Название:
[MalDev Academy] Maldev Academy (2025)Maldev Academy - это комплексный курс по разработке вредоносных программ, который фокусируется на разработке вредоносных программ для x64, предоставляя знания от базового до продвинутого уровня. Курс в первую очередь предназначен для специалистов в области наступательной безопасности, но он также подходит новичкам, у которых нет опыта разработки вредоносных программ.
Более 100 модулей различной сложности
Содержание основного курса
- Введение в операционную систему Windows
 - Формат файлов WinAPIs и PE (x7)
 - Механизмы обнаружения AV
 - Расшифровка ключа методом перебора
 - Размещение полезной нагрузки (x3)
 - Шифрование полезной нагрузки (x3)
 - Обфускация полезной нагрузки (x4)
 - Демонстрация пользовательских инструментов
 - Локальное выполнение полезной нагрузки
 - Удаленное выполнение полезной нагрузки
 - Этапирование полезной нагрузки
 - Использование NtCreateUserProcess
 - Двоичная подпись вредоносного ПО
 - Перечисление процессов (x2)
 - Перехват потока (x4)
 - Политика блокировки DLL
 - Локальное внедрение APC
 - Удаленное внедрение APC
 - Выполнение полезной нагрузки с помощью обратных вызовов
 - Косвенные системные вызовы
 - Внедрение локального сопоставления
 - Внедрение удаленного сопоставления
 - Запуск локальной функции
 - Введение в EDRs
 - Запуск удаленной функции
 - Управление выполнением полезной нагрузки
 - Подмена PPID
 - Обновление Hell's Gate
 - Подмена аргумента командной строки (x2)
 - Удаленное выполнение полезной нагрузки
 - Постановка полезной нагрузки в Hell's Gate
 - Разбор заголовков PE
 - Хэширование строк и обфускация
 - Обфускация IAT (x4)
 - Отключение NTDLL (x5)
 - Подключение API (x5)
 - Системные вызовы (x4)
 - Повторная реализация инъекции через системные вызовы (x3)
 - Сборка загрузчика
 - Методы защиты от отладки (x2)
 - Методы защиты от виртуализации (x3)
 - Уменьшение энтропии файла
 - Удаление библиотеки CRT
 - Компиляция вредоносного ПО
 
- Использование EDR для уклонения
 - Перечисление потоков с помощью системного вызова
 - Пользовательские функции WinAPI
 - Введение в сборку MASM
 - Модификация двоичных метаданных
 - Дополнительные основы C
 - Использование аппаратных точек останова для подключения (1)
 - Использование аппаратных точек останова для подключения (2)
 - Использование аппаратных точек останова для сброса учетных данных
 - Уклонение с раздуванием файла
 - Создайте свой собственный обработчик протокола
 - Создайте свое собственное расширение файла
 - Введение в ETW
 - ETW - Открытие инструментов ETW
 - ETW Bypass - Исправление байтов
 - ETW Bypass - Улучшенное исправление
 - Обход ETW без исправлений с помощью аппаратных точек останова
 - Перехват сеанса провайдера ETW
 - Введение в AMSI
 - Обход AMSI - байтовое исправление
 - Обход AMSI без исправлений с помощью аппаратных точек останова
 - Создание вредоносного ПО, оснащенного DRM
 - Введение в Havoc C&C
 - Создание обходного загрузчика полезной нагрузки DLL
 - Введение в боковую загрузку DLL
 - Практический пример боковой загрузки DLL
 - Боковая загрузка DLL для обхода EDR
 - Создайте свой собственный уязвимый драйвер (BYOVD)
 - Локальное выполнение PE
 - Отражающее внедрение DLL
 - PeFluctuation
 - Создание PE-упаковщика
 - Обратные вызовы TLS для защиты от отладки
 - Использование fibers для выполнения полезной нагрузки
 - Размещение каталога вредоносных программ
 - Внедрение без потока
 - Блокировка модуля
 - Перегрузка модуля
 - Выдалбливание процесса
 - Внедрение призрачного процесса
 - Внедрение процесса Herpaderping
 - Внедрение библиотеки DLL с отражением шеллкода (sRDI)
 - Выдалбливание призрачного процесса
 - Выдалбливание Herpaderpply
 
- Доступ ко всем модулям
 - Доступ и скачивание кодов к модулям (при наличии)
 - Демо-видео (при наличии)
 - Доступ к новым модулям в случае их публикации в течение 6 месяцев
 
Подробнее:
Скачать:






				
				
				
  Для просмотра содержимого необходимо 625 очков 

				
				
				
