{ "create_date": "2019-4-2", "update_date": "2019-6-22", "username": "ioiojy", "views": "464", "favorator": 2, "publish_doctype": "0" }
返回
章节
课件
问答
笔记
第1章 概论篇
1.1 课程概述
1.2 写在最后的话
第2章 基础篇
2.1 脚本类恶意程序的快速分析技巧
2.2 文档类恶意程序的快速分析技巧
2.3 PE类恶意程序的快速分析技巧(DLL篇)
2.4 PE类恶意程序的快速分析技巧(EXE篇)
2.5 快速分析需要注意的问题(上)
2.6 快速分析需要注意的问题(中)
2.7 快速分析需要注意的问题(下)
2.8 分析样本中的字符
2.9 分析样本的数字签名
第3章 进阶篇
3.1 动静结合分析技术入门
3.2 去除恶意程序的混淆(上)
3.3 去除恶意程序的混淆(中)
3.4 去除恶意程序的混淆(下)
3.5 “白加黑”恶意程序分析(上)
3.6 “白加黑”恶意程序分析(中)
3.7 “白加黑”恶意程序分析(下)
3.8 恶意程序常用伪装手段分析(心理篇)
3.9 恶意程序常用伪装手段分析(混淆篇)
3.10 恶意程序常用伪装手段分析(预防篇)
3.11 一个值得讨论的Python程序
第4章 高级篇
4.1 脚本木马与静态启发查杀(上)
4.2 脚本木马与静态启发查杀(中)
4.3 脚本木马与静态启发查杀(下)
4.4 PE类恶意程序与启发查杀(上)
4.5 PE类恶意程序与启发查杀(下)
4.6 DLL劫持与启发查杀(上)
4.7 DLL劫持与启发查杀(中)
4.8 DLL劫持与启发查杀(下)
4.9 动态启发查杀之目录文件行为监控(上)
4.10 动态启发查杀之目录文件行为监控(下)
4.11 Adobe启发查杀程序简介
4.12 恶意程序之机器学习对抗技术简介(原理篇)
4.13 恶意程序之机器学习对抗技术简介(实现篇)
4.14 基于API HOOK技术的动态启发查杀简介
第5章 补遗篇
5.1 查杀带有编码的脚本木马
5.2 正则表达式入门
5.3 详解与PE结构相关的三种地址
5.4 简易杀毒软件的编写(原理篇)
5.5 简易杀毒软件的编写(实现篇)
5.6 传统特征的提取与发布
暂无章节
3.9 恶意程序常用伪装手段分析(混淆篇)
恶意程序分析与高级对抗技术
该课程为付费课程,如需学习完整课程请购买
购 买 课 程
⋮
课件
暂无内容
问答
标题
雪币悬赏
(剩余
0
雪币)
内容
提交
请扫码订阅
有回复时将及时提醒您
其他问答
暂无记录
笔记
公开笔记
提交
取消
保存
同学笔记({{ other_total }})
我的笔记({{ my_total }})
{{ item.username }}
{{item.video_time_fmt}}
查看完整内容
{{ item.create_date_fmt }}
{{item.is_public == 1 ?"已公开":"未公开"}}
笔记审核中
收起
删除
编辑
{{ item.likes }}
{{ item.likes }}
采集
已采集
上一页
下一页
资料下载
暂无记录
作业
暂无记录
看原图