姜晔《恶意代码分析实战课后习题分析(共56课)》是一套围绕恶意代码分析与逆向工程展开的进阶课程,主要以“课后习题深度讲解”为切入点,帮助学习者在实战环境中巩固知识、提升分析能力。相比单纯讲解理论的课程,这套内容更强调动手能力与思路拆解,适合已经具备一定基础、希望进一步提升安全技术水平的学习者。

课程核心聚焦于 恶意代码分析 与 逆向工程 两大方向。通过对典型样本和习题的逐步解析,讲解如何识别程序行为、定位关键代码、分析执行流程,并最终还原其真实功能。内容通常涵盖木马程序、后门程序、简单病毒样本等多种类型,使学员能够接触到不同攻击手法与实现方式。

在技术层面,课程会涉及汇编语言基础、函数调用约定、栈结构分析等底层知识,同时结合常见逆向工具进行讲解。例如使用 IDA Pro 进行静态分析,通过反汇编代码理解程序逻辑;使用 OllyDbg 或 x64dbg 进行动态调试,跟踪程序执行流程。这些工具的熟练使用,是进行恶意代码分析的基础能力。

课程的一大特点是“以题带练”。每一课通常围绕一个具体问题展开,例如分析某段加密逻辑、绕过简单反调试、还原关键算法等。讲解过程中不仅给出结果,还会重点分析解题思路,比如如何定位入口函数、如何判断关键分支、如何利用调试工具验证猜想。这种训练方式能够有效培养安全分析中的逻辑推理能力。

此外,课程还会涉及常见的对抗技术,例如代码混淆、简单加壳、反调试检测等,并讲解基本的绕过方法。通过这些内容,学习者可以更好地理解攻击者的防护思路,从而提升自身分析效率。在部分章节中,还可能引入脚本辅助分析,例如使用Python进行简单自动化处理,提高工作效率。

从学习难度来看,这套课程并不适合完全零基础人群。学习者通常需要具备一定的C语言基础、操作系统原理知识,以及基本的逆向工具使用经验。如果没有这些前置知识,在理解汇编代码和程序行为时可能会遇到较大困难。

总体而言,姜晔这套《恶意代码分析实战课后习题分析》更像是一套“强化训练营”,通过56个实战案例不断打磨分析能力。通过系统学习,学员可以逐步掌握恶意代码分析的核心方法,从最初的“看不懂”到能够独立分析简单样本,并为进一步深入安全研究或从事相关工作打下坚实基础。

课程截图:

课程目录:

📁 第四章:识别汇编中的C代码结构
    课时4 分析带有循环结构的恶意程序.mp4  [114.7 MB]
    课时3 分析结合switch语句的恶意代码.mp4  [195.8 MB]
    课时2 判断是否存在可用Internet连接的恶意程序.mp4  [203.4 MB]
    课时1 能判断网络连接状况的恶意程序.mp4  [95.7 MB]
    第四章:识别汇编中的C代码结构必看.png  [493.5 KB]
📁 第十章:恶意代码的网络特征
    课时3 时刻留意自定义的加密方式.mp4  [281.1 MB]
    课时2 灵活运用脚本程序实现数据包的解密.mp4  [229.7 MB]
    课时1 抓包的方法可以获取恶意程序的联网信息.mp4  [265.8 MB]
    第十章:恶意代码的网络特征文档.png  [493.5 KB]
📁 第十四章:加壳与脱壳
    课时5 熟练掌握万能的ESP定律.mp4  [62.8 MB]
    课时4 初识堆栈平衡原理.mp4  [64.3 MB]
    课时3 利用pushad和popad查找入口点.mp4  [101.6 MB]
    课时2 学会利用OD的插件来寻找加壳程序的入口点.mp4  [57.0 MB]
    课时1 尾部跳转有时会告诉我们加壳程序真实的入口点.mp4  [123.9 MB]
    第十四章:加壳与脱壳文档.png  [493.5 KB]
📁 第十六章:C++代码分析
    课时3 分析一个综合性的C++程序.mp4  [203.9 MB]
    课时2 一步一步来解析虚函数.mp4  [198.0 MB]
    课时1 发现C++中的this指针.mp4  [54.4 MB]
📁 第十八章:64位恶意程序
    课时2 会耍花招的64位程序.mp4  [194.4 MB]
    课时1 初识64位恶意程序.mp4  [168.7 MB]
    第十八章:64位恶意程序说明.zip  [1.8 MB]
📁 第十五章:shellcode分析
    课时3  PDF文件有时也会很危险.mp4  [123.9 MB]
    课时2 shellcode也可以动态获取所需的函数.mp4  [148.0 MB]
    课时1  加密的shellcode其实并不可怕.mp4  [160.1 MB]
    第十五章:shellcode分析文档.zip  [1.8 MB]
📁 第十二章:反调试技术
    课时3 巧用时间差来实现反调试.mp4  [267.2 MB]
    课时2 TLS回调函数也可以实现反调试.mp4  [284.1 MB]
    课时1 OD的PhantOm插件能绕过很多反调试技术.mp4  [200.0 MB]
    第十二章:反调试技术文档.zip  [1.8 MB]
📁 第十三章:反虚拟机技术
    课时3 灵活应对采用了多种反虚拟机技术的程序.mp4  [215.7 MB]
    课时2 尝试禁用位于程序里面的反虚拟机技术.mp4  [226.3 MB]
    课时1 活用Python脚本来协助我们的分析.mp4  [138.7 MB]
    第十三章:反虚拟机技术说明.png  [493.5 KB]
📁 第十七章:使用WinDbg调试内核
    课时3 检测被隐藏的恶意进程.mp4  [211.5 MB]
    课时2 SSDT表历来是兵家的必争之地.mp4  [255.0 MB]
    课时1 利用WinDbg揪出隐藏在内核中的恶意程序.mp4  [195.0 MB]
    第十七章:使用WinDbg调试内核文档.zip  [1.8 MB]
📁 第十一章:对抗反汇编
    课时2 idc脚本能够灵活化解对抗反汇编技术.mp4  [227.3 MB]
    课时3 恶意程序会给自己加上重重陷阱.mp4  [140.1 MB]
    课时1 一定要时刻留意“E8”这个机器码.mp4  [137.2 MB]
    第十一章:对抗反汇编必看.zip  [1.8 MB]
📁 第六章:OllyDbg
    课时2 动静结合分析效果好.mp4  [262.9 MB]
    课时1 用OD进行动态调试可以发现恶意程序更多的秘密.mp4  [259.3 MB]
📁 第八章:隐蔽的恶意代码启动
    课时4 资源节往往大有文章.mp4  [252.2 MB]
    课时3 发现挂钩就要提高警惕.mp4  [129.9 MB]
    课时1 时刻留意进程的远程注入.mp4  [182.0 MB]
    课时2 进程替换技术会让我们更加难以发现恶意程序.mp4  [312.1 MB]
    第八章:隐蔽的恶意代码启动文档.zip  [1.8 MB]
📁 第二章:动态分析基础
    课时4 会自我删除的恶意程序.mp4  [99.4 MB]
    课时3 恶意程序会窃取你的键盘输入.mp4  [99.0 MB]
    课时2 分析一个不可直接运行的DLL程序.mp4  [165.7 MB]
    课时1 开始动态地分析恶意程序.mp4  [168.5 MB]
📁 第五章:分析恶意Windows程序
    课时3 会创建后门的恶意程序.mp4  [362.7 MB]
    课时2 会显示一个网页的恶意程序.mp4  [153.4 MB]
    课时1 能发动DDoS攻击的恶意程序.mp4  [154.5 MB]
📁 第九章:数据加密
    课时2 ImmDbg有时比OD还要强大.mp4  [285.5 MB]
    课时3 找到加密函数的密钥很重要.mp4  [309.5 MB]
    课时1 插件往往是加密数据的天敌.mp4  [231.8 MB]
    第九章:数据加密资料.png  [493.5 KB]
📁 第三章:IDA Pro
    课时1 IDA Pro可以让恶意程序无所遁形.mp4  [415.8 MB]
    第三章:IDA Pro说明.png  [493.5 KB]
📁 第七章:恶意代码行为
    课时3 被感染的程序往往会成为恶意程序的帮凶.mp4  [256.7 MB]
    课时2 功能强大的内联钩子.mp4  [407.6 MB]
    课时1 Windows系统的设计缺陷会为恶意程序开启方便之门.mp4  [227.9 MB]
    第七章:恶意代码行为资料.zip  [1.8 MB]
📁 第一章:静态分析基础
    课时4 PE结构其实能告诉我们很多信息.mp4  [132.6 MB]
    课时1 让我们从最简单的静态分析开始.mp4  [208.3 MB]
    课时2  初次接触加壳的程序.mp4  [93.8 MB]
    课时3 通用脱壳机能够减轻我们的很多工作.mp4  [65.4 MB]
    第一章:静态分析基础说明.zip  [1.8 MB]
声明:本站所发布的一切视频课程仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站所有课程来自网络,版权争议与本站无关。如有侵权请联系联系客服QQ:1960026872或登录本站账号进入个人中心提交工单留言反馈,我们将第一时间处理!