课程介绍
课程章节
章节1:1.1.1 汇编与C的关系 (3节)

课时01

1.1.1 C与汇编的关系-1

16分48秒

课时02

1.1.2 C与汇编的关系-2

36分54秒

课时03

1.1.3 C与汇编的关系-3

31分37秒

章节2:1.2 从逆向角度看C++ (4节)

课时04

1.2.1 从逆向角度看C++

17分56秒

课时05

1.2.2 从逆向角度看C++

18分15秒

课时06

1.2.3 从逆向角度看C++

29分4秒

课时07

1.2.4 从逆向角度看C++

40分37秒

章节3:1.3 动态调试基础(一) (5节)

课时08

1.3.1 动态调试基础(一)

22分15秒

课时09

1.3.2 动态调试基础(一)

23分5秒

课时10

1.3.3 动态调试基础(一)

12分24秒

课时11

1.3.4 动态调试基础(一)

8分40秒

课时12

1.3.5 动态调试基础(一)

8分28秒

章节4:1.4 动态调试基础(二) (4节)

课时13

1.4.1 动态调试基础(二)

30分31秒

课时14

1.4.2 动态调试基础(二)

8分11秒

课时15

1.4.3 动态调试基础(二)

27分28秒

课时16

14.4 动态调试基础(二)

26分50秒

章节5:1.5 IDA动静分析基础 (6节)

课时17

1.5.1 IDA动静分析基础

18分21秒

课时18

1.5.2 IDA动静分析基础

31分1秒

课时19

1.5.3 IDA动静分析基础

6分7秒

课时20

1.5.4 IDA动静分析基础

4分18秒

课时21

1.5.5 IDA动静分析基础

6分24秒

课时22

1.5.6 IDA动静分析基础

2分27秒

章节6:1.6 PE文件结构基础 (2节)

课时23

1.6.1 PE文件结构基础

11分8秒

课时24

1.6.2 PE文件结构基础

31分1秒

章节7:1.7 Windows系统安全基础(上) (4节)

课时25

1.7.1 Windows系统安全基础(上)

21分19秒

课时26

1.7.2 Windows系统安全基础(上)

11分34秒

课时27

1.7.3 Windows系统安全基础(上)

4分18秒

课时28

1.7.4 Windows系统安全基础(上)

3分33秒

章节8:1.8 Windows系统安全基础(中) (1节)

课时29

1.8.1 Windows系统安全基础(中)

37分28秒

章节9:1.9 Windows系统安全基础(下) (3节)

课时30

1.9.1 winodows系统安全基础(下)

27分23秒

课时31

1.9.2 winodows系统安全基础(下)

17分55秒

课时32

1.9.3 winodows系统安全基础(下)

10分11秒

章节10:2.1 脚本类恶意程序的快速分析技巧 (3节)

课时33

2.1.1 脚本类恶意程序的快速分析技巧

36分46秒

课时34

2.1.2 脚本类恶意程序的快速分析技巧

14分6秒

课时35

2.1.3 脚本类恶意程序的快速分析技巧

25分0秒

章节11:2.2 文档类恶意程序的快速分析技巧 (5节)

课时36

2.2.1文档类恶意程序的快速分析技巧

10分56秒

课时37

2.2.2 文档类恶意程序的快速分析技巧.

12分48秒

课时38

2.2.3 文档类恶意程序的快速分析技巧

21分13秒

课时39

2.2.4 文档类恶意程序的快速分析技巧

7分40秒

课时40

2.2.5 文档类恶意程序的快速分析技巧

10分7秒

章节12:2.3 PE类恶意程序的快速分析技巧(DLL篇) (6节)

课时41

2.3.1 PE类恶意程序的快速分析技巧(DLL篇)

19分56秒

课时42

2.3.2 PE类恶意程序的快速分析技巧(DLL篇)

12分59秒

课时43

2.3.3 PE类恶意程序的快速分析技巧(DLL篇)

12分3秒

课时44

2.3.4 PE类恶意程序的快速分析技巧(DLL篇)

14分23秒

课时45

2.3.5 PE类恶意程序的快速分析技巧(DLL篇)

17分39秒

课时46

2.3.6 PE类恶意程序的快速分析技巧(DLL篇)

9分25秒

章节13:2.4 PE类恶意程序的快速分析技巧(EXE篇) (4节)

课时47

2.4.1 PE类恶意程序的快速分析技巧(EXE篇)

34分10秒

课时48

2.4.2 PE类恶意程序的快速分析技巧(EXE篇)

6分53秒

课时49

2.4.3 PE类恶意程序的快速分析技巧(EXE篇)

11分23秒

课时50

2.4.4 PE类恶意程序的快速分析技巧(EXE篇)

8分39秒

章节14:2.5 APT攻击链恶意样本分析(上) (4节)

课时51

2.5.1 APT攻击链恶意样本分析(上)

20分7秒

课时52

2.5.2 APT攻击链恶意样本分析(上)

21分12秒

课时53

2.5.3 APT攻击链恶意样本分析(上)

15分9秒

课时54

2.5.4 APT攻击链恶意样本分析(上)

10分48秒

章节15:2.6 APT攻击链恶意样本分析(中) (6节)

课时55

2.6.1 APT攻击链恶意样本分析(中)

7分34秒

课时56

2.6.2 APT攻击链恶意样本分析(中)

25分35秒

课时57

2.6.3 APT攻击链恶意样本分析(中)

10分56秒

课时58

2.6.4 APT攻击链恶意样本分析(中)

9分9秒

课时59

2.6.5 APT攻击链恶意样本分析(中)

5分19秒

课时60

2.6.6 APT攻击链恶意样本分析(中)

7分56秒

章节16:2.7 APT攻击链恶意样本分析(下) (2节)

课时61

2.7.1 APT攻击链恶意样本分析(下)

23分5秒

课时62

2.7.2 APT攻击链恶意样本分析(下)

42分24秒

章节17:2.8 勒索病毒类型快速分析 (2节)

课时63

2.8.1 勒索病毒类型快速分析

55分24秒

课时64

2.8.2 勒索病毒类型快速分析

11分2秒

章节18:2.9 白+黑类型样本快速分析 (2节)

课时65

2.9.1 白+黑类型样本快速分析

49分13秒

课时66

2.9.2 白+黑类型样本快速分析

21分0秒

章节19:2.10 恶意样本加壳基础(上) (1节)

课时67

2.10.1 恶意样本加壳基础(上)

1小时1分26秒

章节20:2.11 恶意样本加壳基础(中) (2节)

课时68

2.11.1 恶意样本加壳基础(中)

49分49秒

课时69

2.11.2 恶意样本加壳基础(中)

12分43秒

章节21:2.12 恶意样本加壳基础(下) (2节)

课时70

2.12.1 恶意样本加壳基础(下)

52分19秒

课时71

2.12.2 恶意样本加壳基础(下)

10分10秒

章节22:2.13 恶意软件脱壳基础(上) (2节)

课时72

2.13.1 恶意软件脱壳基础(上)

31分50秒

课时73

2.13.2 恶意软件脱壳基础(上)

33分42秒

章节23:2.14 恶意软件脱壳基础(中) (2节)

课时74

2.14.1 恶意软件脱壳基础(中)

22分11秒

课时75

2.14.2 恶意软件脱壳基础(中)

44分4秒

章节24:2.15 恶意软件脱壳基础(下) (2节)

课时76

2.15.1 恶意软件脱壳基础(下)

30分18秒

课时77

2.15.2 恶意软件脱壳基础(下)

49分46秒

章节25:3.1 游戏反外挂基础 (3节)

课时78

3.1.1 游戏反外挂基础

29分9秒

课时79

3.1.2 游戏反外挂基础

18分37秒

课时80

3.1.3 游戏反外挂基础

11分36秒

章节26:3.2 游戏加密协议基础 (1节)

课时81

3.2.1 游戏加密协议基础

1小时9分3秒

章节27:3.3 游戏功能函数分析 (1节)

课时82

3.3.1 游戏功能函数分析

1小时4分9秒

章节28:3.4 外服CABAL脱机辅助开发原理(上) (3节)

课时83

3.4.1 外服CABAL脱机辅助开发原理(上)

15分25秒

课时84

3.4.2 外服CABAL脱机辅助开发原理(上)

20分50秒

课时85

3.4.3 外服CABAL脱机辅助开发原理(上)

43分31秒

章节29:3.5 外服CABAL脱机辅助开发原理(中) (2节)

课时86

3.5.1 外服CABAL脱机辅助开发原理(中)

50分46秒

课时87

3.5.2 外服CABAL脱机辅助开发原理(中)

25分44秒

章节30:3.6 外服CABAL脱机辅助开发原理(下) (2节)

课时88

3.6.1 外服CABAL脱机辅助开发原理(下)

51分25秒

课时89

3.6.2 外服CABAL脱机辅助开发原理(下)

10分29秒

章节31:3.7 nProtect GameGuard漏洞分析(上) (1节)

课时90

3.7.1 nProtect GameGuard漏洞分析(上)

1小时2分22秒

章节32:3.8 nProtect GameGuard漏洞分析(中) (1节)

课时91

3.8.1 nProtect GameGuard 漏洞分析(中)

1小时7分47秒

章节33:3.9 nProtect GameGuard 漏洞分析(下) (1节)

课时92

3.9.1 nProtect GameGuard 漏洞分析(下)

1小时10分45秒

章节34:3.10 游戏检测绕过与防护(上) (1节)

课时93

3.10.1 游戏检测绕过与防护(上)

53分26秒

章节35:3.11 游戏检测绕过与防护(中) (1节)

课时94

3.11.1 游戏检测绕过与防护(中)

1小时2分16秒

章节36:3.12 游戏检测绕过与防护(下) (1节)

课时95

3.12.1 游戏检测绕过与防护(下)

58分52秒

章节37:3.13 游戏插件开发原理与查杀(上) (1节)

课时96

3.13.1 游戏插件开发原理与查杀(上)

1小时1分3秒

章节38:3.14 游戏插件开发原理与查杀(中) (1节)

课时97

3.14.1 游戏插件开发原理与查杀(中)

1小时2分46秒

章节39:3.15 游戏插件开发原理与查杀(下) (1节)

课时98

3.15.1 游戏插件开发原理与查杀(下)

1小时1分5秒

章节40:3.16 游戏截包工具开发基础(一) (2节)

课时99

3.16.1 游戏截包工具开发基础(一)

14分48秒

课时100

3.16.2 游戏截包工具开发基础(一)

47分21秒

章节41:3.17 游戏截包工具开发基础(二) (1节)

课时101

3.17 游戏截包工具开发基础(二)

1小时7分13秒

章节42:3.18 游戏资源文件解密(上) (1节)

课时102

3.18 游戏资源文件解密(上)

1小时1分27秒

章节43:3.19 游戏资源文件解密(中) (1节)

课时103

3.19 游戏资源文件解密(中)

1小时2分2秒

章节44:3.20 游戏资源文件解密(下) (2节)

课时104

3.20-1 游戏资源文件解密(下)

19分52秒

课时105

3.20-2 游戏资源文件解密(下)

44分5秒

章节45:3.21 MIR4 区块链游戏的对抗方式(上) (1节)

课时106

3.21 MIR4 区块链游戏的对抗方式(上)

1小时5分23秒

章节46:3.22 MIR4 区块链游戏的对抗方式(中) (1节)

课时107

3.22 MIR4 区块链游戏的对抗方式(中)

1小时1分52秒

章节47:3.23 MIR4 区块链游戏的对抗方式(下) (1节)

课时108

3.23 MIR4 区块链游戏的对抗方式(下)

1小时2分9秒

章节48:4.1 从逆向角度看流量溯源(一) (7节)

课时109

4.1 流量溯源的起源(一)

14分20秒

课时110

4.1 流量溯源的信息探索(二)

10分56秒

课时111

4.1 流量溯源的溯源画像模板(三)

13分18秒

课时112

4.1 流量中攻击链的形成(一)

8分32秒

课时113

4.1 流量中攻击链的基础溯源(二)

4分9秒

课时114

4.1 流量中攻击链的基础溯源(三)

3分11秒

课时115

4.1 上节课程MIR4课程扫尾补充

12分11秒

章节49:4.2 从逆向角度看流量溯源(二) (5节)

课时116

4.2 社交网络部署蜜罐进行溯源分析(一)

16分20秒

课时117

4.2 社交网络部署蜜罐进行溯源分析(二)

13分21秒

课时118

4.2从逆向维度溯源扫描器框架(一)

13分11秒

课时119

4.2 从逆向维度溯源扫描器框架(二)

11分20秒

课时120

4.2 从逆向维度挖掘线索中的价值(三)

8分59秒

章节50:4.3 RAT木马功能C&C流量溯源(上) (4节)

课时121

4.3 暗藏在钓鱼邮件背后的流量攻击(一)

19分7秒

课时122

4.3 暗藏在钓鱼邮件背后的流量攻击(二)

18分26秒

课时123

4.3 C&C通讯模块的溯源分析(一)

10分4秒

课时124

4.3 C&C通讯模块的溯源分析(二)

13分53秒

章节51:4.4 RAT木马功能C&C流量溯源(中) (5节)

课时125

4.4一次完整的RAT-DDOS攻击流量事件溯源分析(一)

31分52秒

课时126

4.4 DDOS溯源分析

12分20秒

课时127

4.4 DDOS攻击流量中域名溯源分析(一)

8分6秒

课时128

4.4  DDOS攻击流量中关键ServerConnectClishell函数分析(二)

5分38秒

课时129

4.4 DDOS攻击流量中关键DNS解密函数分析(三)

15分40秒

章节52:4.5 RAT木马功能C&C流量溯源(下) (3节)

课时130

4.5 恶意流量之完整的精准溯源流程(一)

52分8秒

课时131

4.5恶意流量之开源C&C平台源码分析(一)

4分29秒

课时132

4.5恶意流量之完整的精准溯源流程(二)

14分2秒

章节53:4.6 “薅羊毛”恶意行为分析与对抗(上) (6节)

课时133

4.6 羊毛党的世界(一)

17分57秒

课时134

4.6羊毛党的黑产分析(二)

8分44秒

课时135

4.6 恶意流量之检测C&C RAT通讯流量(一)

6分45秒

课时136

4.6 恶意流量之检测C&C RAT通讯流量(二)

5分6秒

课时137

4.6 恶意流量之C&C RAT通讯流量溯源分析(三)

15分10秒

课时138

4.6 恶意流量之源码 ghost通讯协议分析(二)

14分17秒

章节54:4.7 “薅羊毛”恶意行为分析与对抗(中) (4节)

课时139

4.7 SIM token合约代码自动化薅羊毛攻击还原(一)

23分22秒

课时140

4.7 SIM token合约代码自动化薅羊毛攻击还原(二

11分32秒

课时141

4.7 区块链 token 的自动化薅羊毛攻击分析(一)

9分42秒

课时142

4.7 风控模式下的对抗薅羊毛各种方式

19分1秒

章节55:4.8 “薅羊毛”恶意行为分析与对抗(下) (7节)

课时143

4.8 区块链 token 的自动化薅羊毛攻击过程分析(二)

25分54秒

课时144

4.8 区块链 token 的自动化薅羊毛攻击过程分析(三)

8分21秒

课时145

4.8 薅羊毛App软件以及功能分类(一)(二)

11分14秒

课时146

4.8 薅羊毛APP软件功能分析(三)

4分12秒

课时147

4.8 薅羊毛黑产工具原理(一)(二)

8分30秒

课时148

4.8 薅羊毛灰色产业链结构

9分16秒

课时149

4.8 薅羊毛之群控的原理(一)

31分41秒

您没有该体系课权限,需要开通权限请点击联系老师。
联系老师
个问题,0回答
提问
暂无提问,赶紧去提问吧~