توسعه بدافزار برای هکرهای اخلاقی و متخصصان تست نفوذ
✅ سرفصل و جزئیات آموزش
آنچه یاد خواهید گرفت:
- توسعه بدافزار اخلاقی - یاد میگیرید با تمرکز بر کاربردها و تکنیکهای واقعی، چگونه بدافزار را به طور ایمن برای هک اخلاقی و تست نفوذ بسازید.
- تکنیکهای بایپس و و فرار از آنتیویروس - تسلط به استراتژیها و تکنیکهای بایپس آنتیویروس (AV) و سیستمهای تشخیص اندپوینت (EDR) تا مهارتهای توسعه بدافزار خود را ارتقا دهید.
- تحلیل بدافزار و رفتار آن - کسب تجربه عملی در تحلیل بدافزار، بررسی رفتار آن و درک تأثیر آن روی سیستمها و شبکهها
- ارتقای امتیاز و پایداری - کشف روشهایی برای ارتقای سطح امتیاز بدافزار و تثبیت پایداری آن در سیستمهای آلوده، حتی پس از بوت مجدد
- رمزنگاری پیشرفته و مبهمسازی - یادگیری روشهای رمزنگاری و رمزگذاری ساده که در بدافزار برای رمزگذاری و مبهمسازی به کار میرود، از جمله الگوریتمها
پیشنیازهای دوره
- آگاهی اولیه از برنامهنویسی به زبانهای C و ++C، پایتون و اسمبلی x86/x64 توصیه میشود.
- آشنایی با سیستم عاملهای ویندوز و مجموعه اجزای داخلی آن
- درک مفاهیم اولیه امنیت سایبری و اصول هک اخلاقی
- یک سیستم توانمند برای اجرای ماشینهای مجازی (برای مثال VMware یا VirtualBox) جهت تست و تحلیل ایمن بدافزار
- تمایل به یادگیری، بررسی و اعمال مسئولانه تکنیکهای برنامهنویسی تهاجمی
- دانش اولیه از مدیریت سیستم عامل لینوکس (کالی لینوکس)
توضیحات دوره
شما جهان توسعه اخلاقی بدافزار را با این دوره عمیق برای هکرهای اخلاقی و متخصصان تست نفوذ کشف میکنید. این دوره به شما میآموزد بدافزار چگونه کار میکند، چگونه به طور ایمن آن را ایجاد کنید و چگونه تشخیص آنتیویروس را در محیطهای کنترلشده بایپس کنید، در حالی که تخصص امنیت سایبری خود را نیز تقویت میکنید.
در این دوره مفاهیم کلیدی هک اخلاقی مانند ایجاد و تحلیل بدافزار را بررسی میکنید و تجربه عملی در فرار از سیستمهای آنتیویروس به دست میآورید. شما تکنیکهایی که حرفهایها برای شبیهسازی حملات واقعی و بهبود دفاعهای امنیتی به کار میبرند را میآموزید.
دوره شامل موارد زیر است:
- روشهای توسعه بدافزار اخلاقی
- تحلیل رفتار بدافزار در محیطهای مجازی
- استراتژیهای فرار از آنتیویروس و تکنیکهای بایپس
- تکنیکهای تست و تقویت تدابیر امنیتی
فرقی نمیکند شما یک هکر اخلاقی آیندهنگر، علاقهمند به امنیت سایبری یا یک متخصص باتجربه تست نفوذ باشید، این دوره درک شما را از نحوه عملکرد بدافزار عمیقتر میکند و ابزارهای ارزشمندی برای بهبود امنیت در اختیارتان میگذارد.
در پایان دوره، قادر خواهید بود بدافزار را توسعه دهید، تحلیل کنید و برای اهداف تست، دفاعهای آنتیویروس را بایپس کنید که به شما مزیت رقابتی در حوزه امنیت سایبری میدهد.
برای ارتقای مهارتهای هک اخلاقی خود به سطح بالاتر، در این دوره شرکت کرده و تسلط به توسعه بدافزار، فرار از آنتیویروس و فراتر از آن را آغاز میکنید.
کلمات کلیدی - توسعه بدافزار اخلاقی، فرار از آنتیویروس، تحلیل بدافزار، هک اخلاقی، تست نفوذ، آموزش امنیت سایبری، تکنیکهای بایپس آنتیویروس
این دوره برای چه کسانی مناسب است؟
- هکرهای اخلاقی و متخصصان تست نفوذ - حرفهایهایی که به دنبال ارتقای مهارتهای خود در توسعه بدافزار، تحلیل و فرار از آنتیویروس برای تست نفوذ هستند.
- علاقهمندان به امنیت سایبری - افرادی که به درک سازوکارهای بدافزار و تکنیکهای برنامهنویسی تهاجمی علاقهمند هستند.
- تحلیلگران مشتاق بدافزار - کسانی که به مطالعه رفتار بدافزار، پایداری و روشهای مبهمسازی در محیطهای کنترل شده علاقه دارند.
- اپراتورهای تیم قرمز - کارشناسان امنیت که به شبیهسازی حملات واقعی برای شناسایی آسیبپذیریها و بهبود دفاعها میپردازند.
- دانشجویان امنیت سایبری سطح بالا - دانشجوها یا حرفهایهایی که به دنبال تعمیق دانش خود در زمینه توسعه بدافزار، افزایش امتیاز و استراتژیهای ضد اشکالزدایی هستند.
توسعه بدافزار برای هکرهای اخلاقی و متخصصان تست نفوذ
-
مقدمه 02:03
-
راهاندازی لابراتوارها 02:46
-
نصب ابزارهای مهم در ویندوز برای توسعه بدافزار 26:24
-
بدافزار چیست و انواع آن؟ 04:02
-
معرفی ساختار فایل PE 30:50
-
درک هدر MS-DOS در فایل PE ویندوز 23:49
-
درک DOS stub در فایل PE ویندوز 09:57
-
مبانی ساختار بخشهای هدر PE 34:19
-
درک زیرشاخههای هدرهای PE - سیگنیچر، هدر فایل و OptionalHeader 41:54
-
درک هدرهای بخش PE 41:46
-
درک بخشهای PE در ویندوز 11:36
-
درک توکن، هندلر و thread یک فرآیند 17:16
-
درک اطلاعات توکن در هکر فرآیند 35:02
-
درک اطلاعات جدول هندلرها 06:13
-
درک thread در هکر فرآیند 09:01
-
هندلر در ویندوز چیست؟ 34:07
-
مثالهای هندلر ویندوز - یافتن برنامه در حال اجرا با استفاده از هندلر ویندوز 15:26
-
مثالهای هندلر ویندوز - پنهانسازی، کوچکسازی و حداکثر کردن برنامه در حال اجرا 17:51
-
پیکربندی لابراتوار در ماشین توسعه بدافزار 17:37
-
بررسی عمیق تابع CreateProcess و درک پارامترهای ورودی آن 51:03
-
ایجاد یک فرآیند با استفاده از تابع CreateProcess 32:37
-
چگونه میتوانیم یک برنامه را با استفاده از پرچمهای ساختار STARTUPINFO پنهان کنیم؟ 16:05
-
نمایش عملی پنهانسازی برنامه 21:12
-
پنهانسازی برنامه با استفاده از پرچمهای تابع CreateProcess در ویندوز 24:40
-
پنهانسازی برنامههای کنسول در ویندوز 15:12
-
درک هندلرهای وراثت در تابع CreateProcess در ویندوز 29:07
-
نمایش عملی هندلر وراثت در تابع CreateProcess 45:53
-
چگونه متغیر محیطی سفارشی را برای فرآیند فرزند در ویندوز تعریف کنیم؟ 15:11
-
چگونه دایرکتوری فعال سفارشی را برای فرآیند فرزند در تابع CreateProcess تعیین کنیم؟ 13:36
-
چگونه با استفاده از تابع OpenProcess در API ویندوز یک فرآیند را باز کنیم؟ 08:01
-
درک عملکرد تابع CreateThread در ویندوز 15:41
-
نمایش عملی ایجاد Thread با تابع CreateThread در ویندوز 24:59
-
چگونه یک Shellcode را با تابع CreateThread اجرا کنیم؟ 27:43
-
نمایش عملی اجرای Shellcode با تابع CreateThread 12:54
-
درک ANSI و UNICODE در برنامهنویسی ویندوز 03:27
-
درک نحوه تزریق کد به سایر فرآیندهای در حال اجرای ویندوز 31:04
-
نمایش عملی تزریق کد بدافزار به فرآیندهای دیگر در ویندوز 09:04
-
درک حمله تزریق DLL در ویندوز 31:50
-
نمایش عملی حمله تزریق DLL در ویندوز 07:43
-
درک مفهوم سرقت DLL در ویندوز 12:25
-
نمایش عملی سرقت DLL در ویندوز 18:50
-
درک تکنیک تزریق کد APC 38:13
-
نمایش عملی تزریق APC در ویندوز 13:06
-
پایداری بدافزار از طریق ورودی رجیستری 28:04
-
نمایش عملی پایداری بدافزار با استفاده از ورودی رجیستری 20:30
-
پایداری بدافزار از طریق Winlogon 11:24
-
نمایش عملی پایداری بدافزار از طریق Winlogon 20:35
-
ایجاد سرویسهای ویندوز مخرب برای پایداری بدافزار 33:40
-
نمایش عملی پایداری بدافزار از طریق ایجاد Windows Service 48:20
-
درک مفهوم اولیه سرقت توکن 12:03
-
چگونه SeDebugPrivilege را فعال کنیم؟ - آشنایی با مفهوم اولیه 13:30
-
درک عملکرد برنامه فعالسازی SeDebugPrivilege 32:41
-
نمایش عملی فعالسازی SeDebugPrivilege در توکن یک برنامه 11:17
-
درک مراحل اولیه دزدیدن توکن از فرآیند Winlogon 05:02
-
نمایش عملی دزدیدن توکن از فرآیند Winlogon 35:44
-
lsass در ویندوز چیست؟ 06:24
-
چگونه از فرآیند lsass در ویندوز پسورد را استخراج کنیم؟ 10:47
-
درک توابع API ویندوز که برای یافتن شناسه فرایند هدف استفاده میشوند 16:01
-
درک منطق برنامه برای یافتن شناسه فرآیند (lsass.exe) 17:33
-
نمایش عملی یافتن شناسه فرآیند lsass در ویندوز 05:50
-
درک جریان اجرای برنامه سرقت پسورد از فرآیند lsass 17:55
-
نمایش عملی دامپینگ حافظه فرآیند lsass توسط بدافزار ما 14:02
-
استخراج هشهای پسورد از فایل دامپ lsass 08:30
-
UAC چیست و چگونه کار میکند؟ 08:18
-
اجرای برنامه با سطوح دسترسی مختلف 18:10
-
درک عملکرد ابزار fodhelper در ویندوز 13:19
-
استفاده از ابزار fodhelper برای بایپس دستی UAC 17:19
-
بایپس پرامپ UAC با استفاده از کد C ما 18:08
-
تشخیص دیباگرها با استفاده از تابع IsDebuggerPresent در API ویندوز 10:07
-
نحوه کار داخلی تابع IsDebuggerPresent API برای تشخیص دیباگرها 24:51
-
تشخیص دیباگرها با استفاده از دیگر تابع API ویندوز برای حفاظت در برابر بدافزار 12:23
-
نحوه کار داخلی تابع CheckRemoteDebuggerPresent API در تشخیص دیباگر 22:42
-
نحوه کار مفهوم checksum در تشخیص نقاط شکست در برنامههای بدافزار چگونه است؟ 12:24
-
درک نحوه کارکرد تابع checksum برای تشخیص نقاط شکست در بدافزارها 17:04
-
درک کد برنامه بدافزار که وجود نقاط شکست در دیباگرها را تشخیص میدهد 14:04
-
نمایش عملی نحوه تشخیص نقاط شکست در برنامه بدافزار ما 18:06
-
تشخیص دیباگر به صورت دستی با استفاده از پرچم NtGlobalDebug در ویندوز 19:18
-
چگونه به مقادیر فیلدهای ساختار PEB در زبان C دسترسی پیدا کنیم؟ 36:14
-
ایجاد برنامهای که دیباگر را با استفاده از داده PEB در حافظه تشخیص میدهد 25:46
-
نحوه کار تابع NtQueryInformationProcess در NTDLL 20:00
-
نحوه استفاده از پرچم اشکالزدایی در NtQueryInformationProcess برای تشخیص حضور دیباگر 20:01
-
نمایش عملی برنامه بدافزاری که حضور دیباگر را تشخیص میدهد 33:33
-
استفاده از پرچم DebugObjectHandle برای تشخیص حضور دیباگر در برنامه بدافزار 17:52
-
چگونه بررسی دیباگر در برنامه خود را با استفاده از x64dbg در ویندوز بایپس کنیم؟ 14:18
-
تشخیص ماشین مجازی مبتنی بر فایل در ویندوز 05:54
-
چگونه از تابع API ویندوز برای تشخیص وجود فایلها در ویندوز استفاده کنیم؟ 27:36
-
درک کد منبع برنامه تشخیص ماشین مجازی در ویندوز 14:04
-
چگونه بررسی ماشین مجازی را در برنامه تشخیص ماشین مجازی که از بررسی فایل استفاده میکند، بایپس کنیم؟ 15:12
-
چگونه با استفاده از سختافزار، ماشین مجازی را تشخیص دهیم؟ - چگونه اندازه اطلاعات سختافزاری را در ویندوز بهدست آوریم؟ 22:24
-
نمایش عملی دریافت اندازه اطلاعات سختافزاری در ویندوز 12:37
-
چگونه از اطلاعات سختافزاری برای بررسی حضور ماشینهای مجازی در سیستم عامل ویندوز استفاده کنیم؟ 30:26
-
نمایش عملی تشخیص حضور ماشین مجازی با استفاده از بررسی اطلاعات سختافزاری 04:31
-
تکنیکهای مختلف بای پس کردن تشخیص استاتیک 04:22
-
نصب ابزار YARA - یک ابزار تشخیص استاتیک برای توسعه بدافزار 06:11
-
نحوه استفاده از ابزار قوانین یارا برای تشخیص استاتیک در بدافزارها 25:33
-
نحوه پنهان کردن (ابهامزدایی) رشتههای یک برنامه بدافزار در ویندوز 26:47
-
درک IAT (وارد کردن جدول آدرس) یک برنامه 15:56
-
نحوه پنهان کردن (ابهامزدایی) توابع برنامه بدافزار از ورودی IAT در ویندوز 28:40
-
نحوه ایجاد یک بدافزار پوسته معکوس در ویندوز - توضیح مفاهیم اولیه 10:40
-
توسعه برنامه بدافزار پوسته معکوس در ویندوز که پوسته از راه دور ارائه میدهد 25:18
-
اعمال تکنیک مبهمسازی در برنامه بدافزار پوسته معکوس ویندوز ما 14:43
-
بای پس کردن تشخیص بدافزار ما توسط نرمافزار آنتیویروس Windows Defender 09:40
مشخصات آموزش
توسعه بدافزار برای هکرهای اخلاقی و متخصصان تست نفوذ
- تاریخ به روز رسانی: 1404/10/04
- سطح دوره:متوسط
- تعداد درس:102
- مدت زمان :32:45:58
- حجم :23.58GB
- زبان:دوبله زبان فارسی
- دوره آموزشی:AI Academy