Академія Мальдева -це комплексний курс з розробки шкідливих програм, який фокусується на розробці шкідливих програм для x64, надаючи знання від базового до просунутого рівня. Курс в першу чергу призначений для фахівців з наступальної безпеки, але він також підходить новачкам, які не мають досвіду розробки шкідливих програм.
Більше 100 модулів різної складності
Зміст основного курсу
Введення в операційну систему Windows
Формат файлів WinAPIs та PE (x7)
Механізми виявлення AV
Розшифровка ключа методом перебору
Розміщення корисного навантаження (x3)
Шифрування корисного навантаження (x3)
Затуманення корисного навантаження (x4)
Демонстрація користувацьких інструментів
Локальне виконання корисного навантаження
Віддалене виконання корисного навантаження
Етапування корисного навантаження
Використання NtCreateUserProcess
Двійковий підпис шкідливого ПЗ
Перерахування процесів (x2)
Перехоплення потоку (x4)
Політика блокування DLL
Локальне впровадження APC
Віддалене впровадження APC
Виконання корисного навантаження за допомогою зворотних викликів
Непрямі системні виклики
Впровадження локального зіставлення
Впровадження віддаленого зіставлення
Запуск локальної функції
Введення в EDRs
Запуск віддаленої функції
Управління виконанням корисного навантаження
Підміна PPID
Оновлення Hell's Gate
Підміна аргументу командного рядка (x2)
Віддалене виконання корисного навантаження
Постановка корисного навантаження в Hell's Gate
Розбір заголовків PE
Хешування рядків і обфускація
Затуманення IAT (x4)
Відключення NTDLL (x5)
Підключення API (x5)
Системні виклики (x4)
Повторна реалізація ін'єкції через системні виклики (x3)
Збірка завантажувача
Методи захисту від налагодження (x2)
Методи захисту від віртуалізації (x3)
Зменшення ентропії файлу
Видалення бібліотеки CRT
Компіляція шкідливого ПЗ
Додаткові модулі
Використання EDR для ухилення
Перерахування потоків за допомогою системного виклику
Користувальницькі функції WinAPI
Введення в збірку MASM
Модифікація двійкових метаданих
Додаткові основи C
Використання апаратних точок зупинки для підключення (1)
Використання апаратних точок зупинки для підключення (2)
Використання апаратних точок зупинки для скидання облікових даних
Ухилення з роздуванням файлу
Створіть власний обробник протоколів
Створіть власне розширення файлу
Введення в ETW
ETW-відкриття інструментів ETW
Etw Bypass-виправлення байтів
ETW Bypass-покращене виправлення
Обхід ETW без виправлень за допомогою апаратних точок зупинки
Перехоплення сеансу провайдера ETW
Введення в AMSI
Обхід AMSI - байтове виправлення
Обхід AMSI без виправлень за допомогою апаратних точок зупинки
Створення шкідливого ПЗ, оснащеного DRM
Вступ до Havoc C & C
Створення обхідного завантажувача корисного навантаження DLL
Вступ до бічного завантаження DLL
Практичний приклад бічного завантаження DLL
Бічне завантаження DLL для обходу EDR
Створіть власний вразливий драйвер (BYOVD)
Локальне виконання PE
Відображає впровадження DLL
PeFluctuation
Створення pe-пакувальника
Зворотні виклики TLS для захисту від налагодження
Використання fibers для виконання корисного навантаження
Розміщення каталогу шкідливих програм
Впровадження без потоку
Блокування модуля
Перевантаження модуля
Видовбування процесу
Впровадження привидного процесу
Впровадження процесу Herpaderping
Впровадження бібліотеки DLL з відображенням шеллкоду (sRDI)
Видовбування примарного процесу
Видовбування Herpaderpply
У вартість входить
Доступ до всіх модулів
Доступ і скачування кодів до модулів (при наявності)
Демо-відео (при наявності)
Доступ до нових модулів у разі їх публікації протягом 6 місяців
Пакет Premium
Вартість доступу на 6 місяців $ 349
Більше 100 модулів різної складності
Зміст основного курсу
Введення в операційну систему Windows
Формат файлів WinAPIs та PE (x7)
Механізми виявлення AV
Розшифровка ключа методом перебору
Розміщення корисного навантаження (x3)
Шифрування корисного навантаження (x3)
Затуманення корисного навантаження (x4)
Демонстрація користувацьких інструментів
Локальне виконання корисного навантаження
Віддалене виконання корисного навантаження
Етапування корисного навантаження
Використання NtCreateUserProcess
Двійковий підпис шкідливого ПЗ
Перерахування процесів (x2)
Перехоплення потоку (x4)
Політика блокування DLL
Локальне впровадження APC
Віддалене впровадження APC
Виконання корисного навантаження за допомогою зворотних викликів
Непрямі системні виклики
Впровадження локального зіставлення
Впровадження віддаленого зіставлення
Запуск локальної функції
Введення в EDRs
Запуск віддаленої функції
Управління виконанням корисного навантаження
Підміна PPID
Оновлення Hell's Gate
Підміна аргументу командного рядка (x2)
Віддалене виконання корисного навантаження
Постановка корисного навантаження в Hell's Gate
Розбір заголовків PE
Хешування рядків і обфускація
Затуманення IAT (x4)
Відключення NTDLL (x5)
Підключення API (x5)
Системні виклики (x4)
Повторна реалізація ін'єкції через системні виклики (x3)
Збірка завантажувача
Методи захисту від налагодження (x2)
Методи захисту від віртуалізації (x3)
Зменшення ентропії файлу
Видалення бібліотеки CRT
Компіляція шкідливого ПЗ
Додаткові модулі
Використання EDR для ухилення
Перерахування потоків за допомогою системного виклику
Користувальницькі функції WinAPI
Введення в збірку MASM
Модифікація двійкових метаданих
Додаткові основи C
Використання апаратних точок зупинки для підключення (1)
Використання апаратних точок зупинки для підключення (2)
Використання апаратних точок зупинки для скидання облікових даних
Ухилення з роздуванням файлу
Створіть власний обробник протоколів
Створіть власне розширення файлу
Введення в ETW
ETW-відкриття інструментів ETW
Etw Bypass-виправлення байтів
ETW Bypass-покращене виправлення
Обхід ETW без виправлень за допомогою апаратних точок зупинки
Перехоплення сеансу провайдера ETW
Введення в AMSI
Обхід AMSI - байтове виправлення
Обхід AMSI без виправлень за допомогою апаратних точок зупинки
Створення шкідливого ПЗ, оснащеного DRM
Вступ до Havoc C & C
Створення обхідного завантажувача корисного навантаження DLL
Вступ до бічного завантаження DLL
Практичний приклад бічного завантаження DLL
Бічне завантаження DLL для обходу EDR
Створіть власний вразливий драйвер (BYOVD)
Локальне виконання PE
Відображає впровадження DLL
PeFluctuation
Створення pe-пакувальника
Зворотні виклики TLS для захисту від налагодження
Використання fibers для виконання корисного навантаження
Розміщення каталогу шкідливих програм
Впровадження без потоку
Блокування модуля
Перевантаження модуля
Видовбування процесу
Впровадження привидного процесу
Впровадження процесу Herpaderping
Впровадження бібліотеки DLL з відображенням шеллкоду (sRDI)
Видовбування примарного процесу
Видовбування Herpaderpply
У вартість входить
Доступ до всіх модулів
Доступ і скачування кодів до модулів (при наявності)
Демо-відео (при наявності)
Доступ до нових модулів у разі їх публікації протягом 6 місяців
Пакет Premium
Вартість доступу на 6 місяців $ 349
https://maldevacademy.com/
Останнє редагування модератором: