收藏
课程目录
0.1 从一封勒索邮件开始
0.2 课程团队及教学安排
1.1.1 什么是信息
1.1.2 什么是安全
1.1.3.1 信息安全的经典定义
1.1.3.2 信息保障
1.1.3.3 我们是否愿意采取措施来保护我们的信息安全?
1.1.4 信息面临哪些安全威胁?
1.1.5 信息安全防护
1.2.1 软件缺陷与漏洞
1.2.2.1 恶意软件(1)
1.2.2.2 恶意软件(2)
1.2.3 来自软件破解的安全威胁
1.3.1 典型的软件安全防护手段
1.3.2 典型的恶意软件防护手段
1.4 第一单元课后思考
2.1.1.1 计算机系统引导过程(1)
2.1.1.2 计算机系统引导过程(2)
2.1.2 系统引导与恶意软件的关联
2.2 80X86处理器的工作模式
2.3.1.1 内存布局与地址转换(1)
2.3.1.2 内存布局与地址转换(2)
2.3.2 Windows内存页面权限
2.4.1 硬盘物理结构
2.4.2.1 硬盘的逻辑结构(1)
2.4.2.2 硬盘的逻辑结构(2)
2.4.2.3 GPT分区结构
2.5.1 FAT32文件系统结构
2.5.2 文件的存储和删除
2.5.3 被删除文件的恢复机理
2.5.4 磁盘格式与数据恢复实验
2.6.1 二进制程序的生成
2.6.2 程序的二进制表示
2.6.3 函数的实现
2.7 第二单元课后思考
3.1 PE文件及其表现形式
3.2 PE文件格式与恶意软件的关系
3.3.1 PE文件格式总体结构(1)
3.3.2 PE文件格式总体结构(2):常用软件介绍
3.3.3 PE文件格式总体结构(3)
3.3.4 可选文件头(1)
3.3.5 可选文件头(2)
3.3.6 节表与节
3.4.1 代码节与数据节
3.4.2 代码节与数据节:test.exe文件分析
3.5.1 引入函数节(1)
3.5.2 引入函数节(2)
3.6.1 引出函数节(1)
3.6.2 引出函数节(2)
3.7 资源节
3.8 重定位表
3.9 PE文件的数字签名与验证机制
3.10 第三单元课后思考及练习
4.1 手工构建引入函数表
4.2 手工替换程序已有图标
4.3 手工提取程序图标资源
4.4 手工为程序新增图标
4.5 手工汉化
4.6.1 PE文件数字签名过程实验
4.6.2 PE文件的签名数据提取与分析
4.6.3 在数字签名文件中新增数据
4.7 手工打造最小PE文件
5.1 恶意代码的定义与历年增长情况
5.2 恶意代码的功能
5.3.1 恶意代码的分类(1)
5.3.2 恶意代码的分类(2)
5.4 恶意代码与网络犯罪
5.5 第五单元课后思考
6.1 PE病毒的基本概念
6.2 PE病毒的分类
6.3.1 传统文件感染型(1)
6.3.2 传统文件感染型(2)
6.3.3 传统文件感染型(3)
6.4 捆绑释放型
6.5.1 系统感染型病毒及控制权再次获取
6.5.2 系统感染型病毒的传播方式
6.6 典型案例
6.7 第六单元课后思考
7.1 宏的基本概念与使用
7.2.1 宏病毒的传播方法(1)
7.2.2 宏病毒的传播方法(2)
7.3.1 APT攻击中的宏利用
7.3.2 宏病毒的自我保护与分析
7.4.1 VBS脚本的基本概念与使用(1)
7.4.2 VBS脚本的基本概念与使用(2)
7.5 VBS脚本病毒的传播机理
7.6 VBS脚本病毒的自我保护
7.7 PowerShell无文件攻击
7.8 第七单元课后思考
8.1 网络蠕虫的定义
8.2 网络蠕虫的分类
8.3 网络蠕虫的功能模块
8.4 网络蠕虫的检测与防治
8.5 典型网络蠕虫
8.6 第八单元课后思考
9.1 木马的基本概念
9.2 木马的分类
9.3 木马的植入方式
9.4 木马的通信方式
9.5.1 远控木马的常见功能与意图:木马结构
9.5.2 远控木马的常见功能与意图:典型功能
9.5.3 远控木马的常见功能与意图:木马性能
9.6 木马检测的思路
9.7 APT攻击与远控木马
10.1 恶意代码检测对象与策略
10.2 特征值检测技术
10.3 校验和检测技术
10.4 启发式扫描技术
10.5 虚拟机检测技术
10.6.1 主动防御技术
10.6.2 主动防御的实现机理
10.7.1.1 机器学习概述与算法举例
10.7.1.2 特征选取与设计
10.7.2.1 基于机器学习方法的恶意代码检测举例(1)
10.7.2.2 基于机器学习方法的恶意代码检测举例(2)
10.7.2.3 基于机器学习方法的恶意代码检测举例(3)
10.7.3 机器学习算法在工业界的应用
10.8 第十单元课后思考
11.0 恶意软件样本捕获与分析:引言
11.1 恶意软件样本获取
11.2 恶意软件形态
11.3 恶意软件样本分析方法
11.4 恶意软件样本分析工具
11.5.1 恶意软件样本分析实例(1)
11.5.2 恶意软件样本分析实例(2)
11.5.3 恶意软件样本分析实例(3)
11.5.4 恶意软件样本分析实例(4)
11.6 恶意软件之威胁情报
12.1 从恶意代码的发展看APT攻击
12.2 高级恶意代码工程体系
12.3 普通APT组织的自研恶意代码
12.4 商用恶意代码
12.5 无恶意代码作业、开源和免费工具
12.6 第十二单元总结与思考
课程详情
本课程将在软件安全基础知识讲解的基础上,解析当前典型恶意软件的功能、实现机制,以及对应的防护手段和分析技术。
本课程将在软件安全基础知识讲解的基础上,解析当前典型恶意软件的功能、实现机制,以及对应的防护手段和分析技术。
本课程将在软件安全基础知识讲解的基础上,解析当前典型恶意软件的功能、实现机制,以及对应的防护手段和分析技术。
上一篇:计算机原理
下一篇:网络空间安全概论(上)