如何利用高级查杀技术,通杀恶意程序?
2022-10-27 17:59:39 Author: mp.weixin.qq.com(查看原文) 阅读量:25 收藏

恶意程序让很多人感到头疼,尽管安全专家们建议我们谨慎在第三方平台下载软件,可事实是并不只有第三方平台存在恶意程序,即使像Apple Store、Google Play这样的官方应用也照样被恶意程序闯入。

它们窃取你的隐私、诱导你去付费、甚至巧妙地利用社会工程学来攻击你的心理防线让你忘记防备……

那么,究竟该如何去辨别这些隐藏在糖衣炮弹中的恶意程序呢?又该如何去对抗它们?

今天为你推荐的课程可以解决这个疑虑。

《恶意程序分析与高级对抗技术》

课程简介

本系列课程名为《恶意程序分析与高级对抗技术》,重点给大家介绍各种类型恶意程序的基本分析方法以及针对于某一批类似样本的高级对抗技术,利用高级查杀技术,从而实现对恶意程序的通杀。

为了使大家能够循序渐进地理解相应的技术,本系列课程主要分为四个部分(目前新增补遗篇幅)进行讲解。其中的概论篇主要是对课程的一个总体介绍,以及课程中所使用的一些分析工具的简单讲解。

基础篇 主要教给大家的是快速对恶意程序进行判断的技巧,力求以最少最简单的工具实现对目标样本恶意与否的判断。以求让大家了解各种恶意程序的特点,打消大家对恶意程序的恐惧。

进阶篇 里面主要讨论的是如何对恶意程序进行完整详细的分析,需要结合对应的静态与动态分析工具,从而全面的了解一个恶意程序的行为,进而为写出专杀工具打下基础。

高级篇 里面主要讲解的是如何对一批类似样本实现通杀,有别于传统的病毒特征,高级特征的编写需要在对大量样本进行深入分析的基础上,运用创新的思维以程序的形式来对抗大批量的恶意程序。重点会介绍启发式查杀以及基本的机器学习方式来对抗不同类型的恶意程序的技术。

相信通过本系列课程的学习,不单单能够让大家掌握恶意程序分析的基本技巧,更加能够拓宽大家的思维,让大家知道,反病毒领域的工作,不单单是病毒分析,不单单是特征的提取,其实还有更加广阔的世界是值得我们去探索的,从而在这场没有硝烟的战场中,贡献自己的智慧。

讲师简介

姜晔,研究生毕业于北京工业大学软件学院。曾就职于卡巴斯基实验室,任病毒分析师,主要工作是病毒分析以及高级查杀技术的研究。

曾就职于北京师范大学珠海分校,担任信息技术学院教师,主讲计算机网络安全、系统级安全与保护等课程。现为广东科学技术职业学院计算机工程技术学院专任教师。 

喜好写作,除了喜欢将自己的研究成果以技术文章的形式分享给大家以外,更是将自己这些年的求学与求职的经历写成了二十万字的网络纪实小说,名为《从苏宁电器到卡巴斯基》,激起了无数网友的共鸣。

业余喜欢电脑游戏,尤其钟爱FIFA足球和战神等,也喜欢自驾游,梦想着终有一天,踏遍祖国的名山大川,征服一切险峻,并将这一切的经历,分享给更多的朋友。

课程章节

第1章  概论篇

主要是对课程的一个总体介绍,以及课程中所使用的一些分析工具的简单讲解。

1.1 课程概述

1.2 课程预告

第2章 基础篇

主要教给大家的是快速对恶意程序进行判断的技巧,力求以最少最简单的工具实现对目标样本恶意与否的判断。以求让大家了解各种恶意程序的特点,打消大家对恶意程序的恐惧。

2.1 脚本类恶意程序的快速分析技巧

2.2 文档类恶意程序的快速分析技巧

2.3 PE类恶意程序的快速分析技巧(DLL篇)

2.4 PE类恶意程序的快速分析技巧(EXE篇)

2.5 快速分析需要注意的问题(上)

2.6 快速分析需要注意的问题(中)

2.7 快速分析需要注意的问题(下)

2.8 分析样本中的字符

2.9  分析样本的数字签名

第3章 进阶篇

主要讨论的是如何对恶意程序进行完整详细的分析,需要结合对应的静态与动态分析工具,从而全面的了解一个恶意程序的行为,进而为写出专杀工具打下基础。

3.1 动静结合分析技术入门

3.2 去除恶意程序的混淆(上)

3.3 去除恶意程序的混淆(中)

3.4 去除恶意程序的混淆(下)

3.5  “白加黑”恶意程序分析(上)

3.6  “白加黑”恶意程序分析(中)

3.7  “白加黑”恶意程序分析(下)

3.8  恶意程序常用伪装手段分析(心理篇)

3.9  恶意程序常用伪装手段分析(混淆篇)

3.10 恶意程序常用伪装手段分析(预防篇)

3.11 一个值得讨论的Python程序

第4章 高级篇

主要讲解的是如何对一批类似样本实现通杀。有别于传统的病毒特征,高级特征的编写需要在对大量样本进行深入分析的基础上,运用创新的思维以程序的形式来对抗大批量的恶意程序。重点会介绍启发式查杀以及基本的机器学习方式来对抗不同类型的恶意程序的技术。

4.1 脚本木马与静态启发查杀(上)

4.2 脚本木马与静态启发查杀(中)

4.3 脚本木马与静态启发查杀(下)

4.4 PE类恶意程序与启发查杀(上)

4.5 PE类恶意程序与启发查杀(下)

4.6 DLL劫持与启发查杀(上)

4.7 DLL劫持与启发查杀(中)

4.8 DLL劫持与启发查杀(下)

4.9 动态启发查杀之目录文件行为监控(上)

4.10 动态启发查杀之目录文件行为监控(下)

4.11 Adobe启发查杀程序简介

4.12 恶意程序之机器学习对抗技术简介(原理篇)

4.13 恶意程序之机器学习对抗技术简介(实现篇)

4.14 基于API HOOK技术的动态启发查杀简介

第5章 补遗篇

5.1 查杀带有编码的脚本木马

5.2 正则表达式入门

5.3 详解与PE结构相关的三种地址

5.4 简易杀毒软件的编写(原理篇)

5.5 简易杀毒软件的编写(实现篇)

5.6 传统特征的提取与发布

章节评论

立即学习

799 元/人 

长按/扫描上方二维码,立即报名!

(报名成功后请添加微信“kanxuecom”)

实践见证实力

实力成就精品

超多干货现在你只需要线上学习即可轻松获得

更有大牛讲师全方位教学

线上线下全解答

心动不如行动

你还在等什么?

快来报名吧!

- End -

看雪课程精选

精品课程 | 4h入门PHP代码审计之反序列化
《LLVM与代码混淆技术》—带你打造自己的代码混淆工具

重磅新课!《VMProtect分析与还原》
新课重磅上线!《安卓逆向入门》

如何识别糖衣炮弹?高级对抗技术教你通杀恶意程序

零基础入门PWN——带你轻松玩转CTF,逐一击破难题!

年前福利,课程上新!IDA插件开发入门

付费精品课程,立即学习

文章来源: https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458479164&idx=3&sn=fa2edd8269f1943972c7622ec24b6656&chksm=b18e5ab686f9d3a0cee926b9bd5d49e001e8e8a713578498d521b791964c926a5877c0cea04c#rd
如有侵权请联系:admin#unsafe.sh