Скрыть объявление
Более 45000 материалов для скачивания в нашем приватном разделе. Не пропусти, возможно данную складчину уже выкупили и выложили для ознакомления.
Скрыть объявление
Гость отличная новость! Мы открыли доступ к ранее скрытому контенту.

Вам доступно более 44 000 видео уроков, книг и программ без VIP статуса. Более подробно ЗДЕСЬ.

Открыто [Opensecuritytraining.info] Динамический анализ вредоносных программ [2013]

Тема в разделе "Программирование", создана пользователем Солнышко, 19 янв 2016.

0/5, Голосов: 0

Этап:
Набор участников
Цена:
1.00 руб.
Участников:
0 из 10
Организатор:
требуется
0%
Расчетный взнос:
44 руб.
  • (Записывайтесь, чем больше участников, тем меньше расчетный взнос)

  1. Солнышко

    Солнышко Команда форума

    Сообщения:
    19.291
    Симпатии:
    34.016
    Собираем на перевод курса[Opensecuritytraining.info] Динамический анализ вредоносных программ [2013]​


    Авторы: Veronica Kovah
    Лицензия: Creative Commons: Attribution-ShareAlike 3.0 Unported (CC BY-SA 3.0)
    Требования к лабораторным работам: Linux с VirtualBox and виртуальная машина Windows XP.
    Комментарии автора: Этот вводный курс про динамический анализ вредоносных программ посвящен людям, которые начинают анализировать вредоносные программ или, для тех кто хочет знать, какие виды артефактов, оставленные вредоносными программами могут быть обнаружены с помощью различных инструментов.
    Мы покажем, как для захват и запись реестра, файлов, данных по сети, API, подключение и иная деятельность осуществляется в вредоносных программах. Мы создадим поддельные сети ответов, чтобы обмануть вредоносного ПО так, чтобы оно раскрыло себя. В курсе дополнительно обсуждается, как взять атрибуты вредоносных и превратить их в полезные подписи обнаружения, таких как Snort IDS, или подписи Yara.

    Задачи Курса:
    * Понять как настроить среду для защищенного динамического анализа вредоносных программ.
    * Получить практический опыт работы с различными инструментами мониторинга вредоносного поведения.
    * Освоить набор вредоносных программ, артефактов, которые аналитик должен собрать из анализа.
    * Узнать, как обмануть вредоносные программы, возникающие только при особых условиях.
    * Создать действенные обнаружения подписей от вредоносных программ, индикаторов



    Общее время видео
    : 5:34:53

    [​IMG]



    / Как наберется народ, найдется и переводчик и организатор
    / Заинтересовались – подписывайтесь!
     
Оценить эту тему:
/5,
Поделиться: