Администрирование Обратный инжиниринг и анализ вредоносных программ x64/32: CRMA+ 2022 - udemy (2022)

  • Автор темы VkurseAngel
  • Дата начала
VkurseAngel

VkurseAngel

Старожил
Команда форума
Премиум
14 Фев 2023
33,327
73,322
121
#1
Обратный инжиниринг и анализ вредоносных программ x64/32: CRMA+ 2022
Reverse Engineering and Malware Analysis x64/32: CRMA+ 2022
udemy

Изображение Обратный инжиниринг и анализ вредоносных программ x64/32: CRMA+ 2022 - udemy (2022)


*Получите официальный сертификат после завершения курса

Изучите анализ вредоносных программ и обратный инжиниринг с помощью курса CRMA+ 2022.

Разобрать что-то и собрать обратно — это процесс, который помогает людям понять, как что-то было сделано. Человек сможет переделать и воспроизвести оригами, предварительно развернув его. Знание того, как работают автомобили, требует понимания каждой крупной и второстепенной механической части и их назначения. Сложный характер анатомии человека требует от людей понимания каждой части тела. Как? Разобрав его. Реверс-инжиниринг — это способ понять, как вещи были спроектированы, почему они находятся в таком состоянии, когда срабатывают, как они работают и какова их цель. По сути, информация используется для перепроектирования и улучшения для повышения производительности и снижения затрат. Это может даже помочь исправить дефекты.

Удивительно и довольно смущающе осознавать, как много программного обеспечения мы запускаем, не зная наверняка, что оно делает. Мы покупаем готовое программное обеспечение в термоусадочной упаковке. Мы запускаем утилиты установки, которые устанавливают множество файлов, изменяют настройки системы, удаляют или отключают старые версии и замененные утилиты, а также изменяют важные файлы реестра. Каждый раз, когда мы обращаемся к веб-сайту, мы можем вызывать или взаимодействовать с десятками программ и сегментов кода, которые необходимы для придания нам предполагаемого внешнего вида, ощущений и поведения. Мы покупаем диски с сотнями игр и утилит или скачиваем их как условно-бесплатные. Мы обмениваемся полезными программами с коллегами и друзьями, когда испробовали лишь часть функций каждой программы. Затем мы загружаем обновления и устанавливаем исправления, полагая, что поставщики уверены в правильности и полноте изменений. Мы слепо надеемся, что последние изменения в каждой программе сохранят ее совместимость со всеми остальными программами в нашей системе. Мы полагаемся на большое количество программного обеспечения, которое мы не понимаем и вообще не очень хорошо знаем. Я имею в виду гораздо больше, чем наши настольные или портативные персональные компьютеры. Концепция вездесущих вычислений или «программное обеспечение везде» быстро обеспечивает программный контроль и взаимосвязь между устройствами во всей нашей среде. Средний автомобиль теперь имеет больше строк программного кода в системе управления двигателем, чем требовалось для посадки астронавтов Аполлона на Луну. Концепция вездесущих вычислений или «программное обеспечение везде» быстро обеспечивает программный контроль и взаимосвязь между устройствами во всей нашей среде. Средний автомобиль теперь имеет больше строк программного кода в системе управления двигателем, чем требовалось для посадки астронавтов Аполлона на Луну. Концепция вездесущих вычислений или «программное обеспечение везде» быстро обеспечивает программный контроль и взаимосвязь между устройствами во всей нашей среде. Средний автомобиль теперь имеет больше строк программного кода в системе управления двигателем, чем требовалось для посадки астронавтов Аполлона на Луну.

Анализ вредоносных программ — это изучение поведения вредоносных программ. Целью анализа вредоносных программ является понимание работы вредоносных программ и способов их обнаружения и устранения. Он включает в себя анализ подозрительного двоичного файла в безопасной среде для определения его характеристик и функций, чтобы можно было создать более совершенную защиту для защиты сети организации.

Представьте себе, что троянский конь был тщательно осмотрен и снесен, прежде чем ему позволили войти в городские ворота. Это, вероятно, заставит несколько мертвых солдат за воротами сражаться за город. В следующий раз, когда в город пошлют еще одного троянского коня, лучники будут знать, куда направить свои стрелы. И на этот раз никаких мертвых солдат. То же самое относится и к анализу вредоносного ПО: зная поведение определенного вредоносного ПО посредством обратной разработки, аналитик может порекомендовать различные меры безопасности для сети. Думайте об этом как о троянском коне, являющемся вредоносным ПО, аналитике, являющемся солдатом, который первоначально осматривал лошадь, и городе, являющемся сетью компьютеров.

Для кого этот курс:
  • Начинающие реверс-инженеры, которым интересно изучать реверс-инжиниринг
  • Начинающий аналитик вредоносных программ, которому интересно узнать об анализе вредоносных программ
Требования
  • Базовое понимание компьютера
Материал на английском языке

Продажник:

Скачать:
 
Последнее редактирование:

Похожие темы


О нас

Слив платных курсов - скачать бесплатно

На форуме мы делимся сливами популярных курсов в различных областях знаний! Если вы хотите повысить свою профессиональную квалификацию, но не хотите тратить много на курсы, то вы попали по адресу.

VKURSE.INFO регулярно публикует:

  • слив курсов от лучших онлайн-школ, инфобизнесменов и блогеров;
  • вебинары, марафоны, мануалы, от популярных блогеров на тему здоровья и саморазвития;
  • торрент-курсы, книги и гайды, обучения веб-дизайну, программированию, создания сайтов, бизнеса, продвижения в социальных сетях актуальных сегодня.

Мы ежедневно обновляем нашу коллекцию, чтобы вы могли бесплатно найти и скачать необходимый слив курсов обучения

Быстрая навигация

Меню пользователя