出版图书
出版图书
配套资源
配套视频
高校课程辅导
在线读书
《内网安全攻防:渗透测试实战指南》
《内网安全攻防:红队之路》
《Web安全攻防:渗透测试实战指南(第1版)》
《Web安全攻防:渗透测试实战指南(第2版)》
《Python安全攻防:渗透测试实战指南》
《Java代码安全审计(入门篇)》
《Kali Linux2 网络渗透测试实践指南》
练武场
练武场介绍
WIKI
CTF训练营
CTF-Cypto
CTF-MISC
CTF-WEB
CTF-Reverse
CTF-PWN
职业体系
Web安全工程师
渗透测试工程师
安全运维工程师
代码审计工程师
安全开发工程师
应急响应工程师
恶意样本分析工程师
NISP考证
安全服务
关于MS
关于我们
常见问题
出版图书
出版图书
配套资源
配套视频
高校课程辅导
在线读书
《内网安全攻防:渗透测试实战指南》
《内网安全攻防:红队之路》
《Web安全攻防:渗透测试实战指南(第1版)》
《Web安全攻防:渗透测试实战指南(第2版)》
《Python安全攻防:渗透测试实战指南》
《Java代码安全审计(入门篇)》
《Kali Linux2 网络渗透测试实践指南》
练武场
练武场介绍
WIKI
CTF训练营
CTF-Cypto
CTF-MISC
CTF-WEB
CTF-Reverse
CTF-PWN
职业体系
Web安全工程师
渗透测试工程师
安全运维工程师
代码审计工程师
安全开发工程师
应急响应工程师
恶意样本分析工程师
NISP考证
安全服务
关于MS
关于我们
常见问题
登录
注册
登录
注册
高级恶意代码分析实战系统班(录播班)
第1-1任务: 恶意代码分析-基础
查看课程
任务列表
第1-1任务: 恶意代码分析-基础
第1-2任务: 第一课 恶意代码分析基础.pdf
第2-1任务: 编程基础与windowsapi
第2-2任务: 编程基础与windowsapi.md
第3-1任务: C++基础
第3-2任务: C++基础入门.pdf
第4-1任务: 恶意代码分析-PE结构
第4-2任务: 第四课 PE结构.pdf
第5-1任务: 恶意代码分析-ida基础
第5-2任务: ida基础.pdf
第6-1任务: 恶意代码分析-汇编
第6-2任务: 恶意代码分析-汇编.pdf
第7-1任务: 恶意代码分析-od基础
第7-2任务: od基础.pdf
第8-1任务: 恶意代码分析-结构基础
第8-2任务: 结构基础.pdf
第9-1任务: 恶意代码分析-行为分析
第9-2任务: 行为分析.pdf
第10-1任务: 针对pe结构的恶意代码的应急响应以及防护
第10-2任务: 针对pe结构的恶意代码的应急响应以及防护.pdf
第11-1任务: 恶意代码分析-加壳
第11-2任务: 加壳.pdf
第12-1任务: 恶意代码分析-脱壳
第12-2任务: 脱壳.pdf
第13-1任务: 恶意代码分析-反调试
第13-2任务: 反调试.pdf
第14-1任务: 恶意代码分析-反反调试
第14-2任务: 反反调试.pdf
第15-1任务: 恶意代码分析- 综合分析
第15-2任务: 综合分析.pdf
第16-1任务: 恶意代码分析-宏基础
第16-2任务: 宏基础.pdf
第17-1任务: 恶意代码分析-vba分析
第17-2任务: 宏分析.pdf
第18-1任务: 恶意代码分析-powershell基础
第18-2任务: powershell基础.pdf
第19-1任务: 恶意代码分析-seh和x64
第19-2任务: 补充内容.pdf
第20-1任务: 恶意代码分析-powershell分析
第20-2任务: powershell分析.pdf
第21-1任务: 恶意代码分析-attck和ai
第21-2任务: attck和ai.pdf
第22-1任务: 恶意代码分析-综合防御
第22-2任务: 综合防御.pdf
第23任务: 综合分析及答疑