|
|
在网络日益发达的今天,安全已成为互联网公司的基本诉求。无论是AWS还是Azure这样的云服务提供商,如果没有强大的安全保障,用户是不会轻易信任并使用其产品的。
如今,每个云平台和服务厂商都致力于推进自身的安全战略,确保所提供的产品、平台和服务具备固有的安全性。这不仅是维护客户的利益,也是企业自身赖以生存的基础。
网络安全的基石在于对威胁的有效识别和检测。这是区分敌我行为的第一步,是所有安全策略的前提条件。威胁的表现形式多种多样,包括但不限于恶意文件、shellcode、无文件负载(payload)、异常网络流量以及恶意命令行等。我们可以将这些统称为恶意代码。
恶意代码的检测是一个历史悠久的问题,并且这种对抗已经持续了数十年之久,未来也将继续进行下去。
网络安全的发展与挑战始终并存,企业必须不断更新和强化自己的安全措施,确保在日益复杂的网络环境中立于不败之地。
最新恶意代码分析实战教程完整版 (图1)
最新恶意代码分析实战教程完整版 (图2)
1 实验环境 - VirtualBox.mp4
2 实验环境 - Windows10.mp4
3 实验环境 - FLARE.mp4
4 实验环境 - REMnux.mp4
5 实验环境 - 网络配置.mp4
6 实验环境 - Inetsim.mp4
7 实验环境 - 课程实验文件.mp4
8 实验环境 - SysinternalSuite.mp4
9 静态分析 - 文件Hash值.mp4
10 静态分析 - 文件字符串.mp4
11 静态分析 - Window API函数.mp4
12 静态分析 - pestudio工具介绍.mp4
13 动态分析 - 恶意域名挖掘.mp4
14 动态分析 - 恶意行为分析.mp4
15 动态分析 - 恶意代码分析实战1.mp4
16 动态分析 - 恶意代码分析实战2.mp4
17 动态分析 - 恶意代码分析实战3.mp4
18 shellcode代码行为分析实战.mp4
19 execl钓鱼文档分析实战.mp4
20 word钓鱼文档分析实战.mp4
21 goland编写的恶意代码分析.mp4
22 实战分析 wannacry 连接的恶意域名.mp4
23 大家都可以用的分析方法 - 快速高效 - 自动化沙箱分析.mp4
📥 资源下载
|
|