Программирование [MalDev Academy] Maldev Academy (2025)

Moderator
Команда форума
29 Мар 2020
295,476
1,444,724
113
Голосов: 0
#1
[MalDev Academy] Maldev Academy (2025)


Описание [MalDev Academy] Maldev Academy (2025):




Maldev Academy представляет собой обширный курс по созданию вредоносного ПО, ориентированный на разработку программ для x64-архитектуры. Он охватывает широкий спектр тем, начиная с базовых и заканчивая продвинутыми аспектами, что делает его подходящим как для опытных специалистов в области наступательной кибербезопасности, так и для новичков, не имеющих опыта в создании вредоносных программ.

Курс состоит из более чем 100 модулей различного уровня сложности.

Основное содержание курса включает:
- Введение в операционную систему Windows.
- Изучение формата файлов WinAPIs и PE.
- Методы обнаружения антивирусными системами.
- Методы перебора для расшифровки ключей.
- Размещение полезной нагрузки.
- Шифрование и обфускация полезной нагрузки.
- Демонстрацию пользовательских инструментов.
- Выполнение полезной нагрузки локально и удаленно.
- Этапирование полезной нагрузки.
- Использование NtCreateUserProcess.
- Подписание вредоносного ПО цифровой подписью.
- Перечисление процессов.
- Перехват потоков.
- Управление политикой блокировки DLL.
- Внедрение APC локально и удаленно.
- Выполнение полезной нагрузки через обратные вызовы.
- Косвенные системные вызовы.
- Внедрение локального и удаленного сопоставления.
- Запуск локальных и удаленных функций.
- Управление выполнением полезной нагрузки.
- Подмена PPID.
- Обновление Hell's Gate.
- Подмена аргументов командной строки.
- Постановка полезной нагрузки в Hell's Gate.
- Разбор заголовков PE.
- Хэширование и обфускация строк.
- Обфускация IAT.
- Отключение NTDLL.
- Подключение API.
- Системные вызовы.
- Повторная реализация инъекции через системные вызовы.
- Сборка загрузчика.
- Методы защиты от отладки и виртуализации.
- Уменьшение энтропии файла.
- Удаление библиотеки CRT.
- Компиляция вредоносного ПО.

Дополнительные модули включают:
- Использование EDR для уклонения.
- Перечисление потоков с помощью системных вызовов.
- Пользовательские функции WinAPI.
- Введение в сборку MASM.
- Модификация двоичных метаданных.
- Дополнительные основы C.
- Использование аппаратных точек останова для подключения.
- Уклонение с раздуванием файла.
- Создание собственного обработчика протокола.
- Создание собственного расширения файла.
- Введение в ETW.
- Открытие инструментов ETW.
- ETW Bypass: исправление и улучшенное исправление байтов.
- Обход ETW без исправлений с помощью аппаратных точек останова.
- Перехват сеанса провайдера ETW.
- Введение в AMSI.
- Обход AMSI: байтовое исправление и без исправлений с помощью аппаратных точек останова.
- Создание вредоносного ПО с DRM.
- Введение в Havoc C&C.
- Создание обходного загрузчика DLL.
- Введение в боковую загрузку DLL.
- Практический пример боковой загрузки DLL.
- Боковая загрузка DLL для обхода EDR.
- Создание уязвимого драйвера (BYOVD).
- Локальное выполнение PE.
- Отражающее внедрение DLL.
- PeFluctuation.
- Создание PE-упаковщика.
- Обратные вызовы TLS для защиты от отладки.
- Использование fibers для выполнения полезной нагрузки.
- Размещение каталога вредоносных программ.
- Внедрение без потока.
- Блокировка и перегрузка модуля.
- Выдалбливание и внедрение призрачного процесса.
- Внедрение процесса Herpaderping.
- Внедрение библиотеки DLL с отражением шеллкода (sRDI).
- Выдалбливание призрачных процессов.

В стоимость курса входят:
- Доступ ко всем модулям.
- Скачивание кодов к модулям (при наличии).
- Демо-видео (при наличии).
- Доступ к новым модулям в течение 6 месяцев после публикации.

Пакет Premium также доступен.

Подробнее:


Для просмотра содержимого вам необходимо авторизоваться

Скачать курс [MalDev Academy] Maldev Academy (2025):


Для просмотра содержимого вам необходимо авторизоваться
 
Последнее редактирование модератором: