MalDev Academy - Maldev Academy
Артикул: 8669 В наличии
Автор курса: MalDev Academy
Просмотров: 47
Количество продаж: Купили: 1 шт. Последний раз купили 1 месяцев назад
Категория: Программирование
Дата выхода: 2025
Продажник от автора: Перейти на продажник
Вид доступа: Облако Mail
Наша цена: 179 RUB (Лучшая цена! Нашли дешевле? Напишите нам, снизим цену)
🤔 Есть сомнения в инфопродукте? В качестве гарантии можем отправить дополнительные скриншоты, любой видео файл или сделать запись с экрана содержимого на облаке.
✍🏻 По всем вопросам, в том числе с оплатой и получением - писать в Telegram (кликабельно), в чат на сайте (в нижнем правом углу) или на почту admin@many-courses.net Мы всегда на связи!
- Цена в разы ниже чем у автора
- Автовыдача. Моментальная доставка на эл. почту
- Лучшая цена на рынке. Сделаем цену ниже если нашли дешевле
- Можно смотреть онлайн или скачать себе
- 100℅ гарантия получения курса
- Доступ на данный товар предоставлятся на Облако Mail
- Введение в операционную систему Windows
- Формат файлов WinAPIs и PE (x7)
- Механизмы обнаружения AV
- Расшифровка ключа методом перебора
- Размещение полезной нагрузки (x3)
- Шифрование полезной нагрузки (x3)
- Обфускация полезной нагрузки (x4)
- Демонстрация пользовательских инструментов
- Локальное выполнение полезной нагрузки
- Удаленное выполнение полезной нагрузки
- Этапирование полезной нагрузки
- Использование NtCreateUserProcess
- Двоичная подпись вредоносного ПО
- Перечисление процессов (x2)
- Перехват потока (x4)
- Политика блокировки DLL
- Локальное внедрение APC
- Удаленное внедрение APC
- Выполнение полезной нагрузки с помощью обратных вызовов
- Косвенные системные вызовы
- Внедрение локального сопоставления
- Внедрение удаленного сопоставления
- Запуск локальной функции
- Введение в EDRs
- Запуск удаленной функции
- Управление выполнением полезной нагрузки
- Подмена PPID
- Обновление Hell's Gate
- Подмена аргумента командной строки (x2)
- Удаленное выполнение полезной нагрузки
- Постановка полезной нагрузки в Hell's Gate
- Разбор заголовков PE
- Хэширование строк и обфускация
- Обфускация IAT (x4)
- Отключение NTDLL (x5)
- Подключение API (x5)
- Системные вызовы (x4)
- Повторная реализация инъекции через системные вызовы (x3)
- Сборка загрузчика
- Методы защиты от отладки (x2)
- Методы защиты от виртуализации (x3)
- Уменьшение энтропии файла
- Удаление библиотеки CRT
- Компиляция вредоносного ПО
- Использование EDR для уклонения
- Перечисление потоков с помощью системного вызова
- Пользовательские функции WinAPI
- Введение в сборку MASM
- Модификация двоичных метаданных
- Дополнительные основы C
- Использование аппаратных точек останова для подключения (1)
- Использование аппаратных точек останова для подключения (2)
- Использование аппаратных точек останова для сброса учетных данных
- Уклонение с раздуванием файла
- Создайте свой собственный обработчик протокола
- Создайте свое собственное расширение файла
- Введение в ETW
- ETW - Открытие инструментов ETW
- ETW Bypass - Исправление байтов
- ETW Bypass - Улучшенное исправление
- Обход ETW без исправлений с помощью аппаратных точек останова
- Перехват сеанса провайдера ETW
- Введение в AMSI
- Обход AMSI - байтовое исправление
- Обход AMSI без исправлений с помощью аппаратных точек останова
- Создание вредоносного ПО, оснащенного DRM
- Введение в Havoc C&C
- Создание обходного загрузчика полезной нагрузки DLL
- Введение в боковую загрузку DLL
- Практический пример боковой загрузки DLL
- Боковая загрузка DLL для обхода EDR
- Создайте свой собственный уязвимый драйвер (BYOVD)
- Локальное выполнение PE
- Отражающее внедрение DLL
- PeFluctuation
- Создание PE-упаковщика
- Обратные вызовы TLS для защиты от отладки
- Использование fibers для выполнения полезной нагрузки
- Размещение каталога вредоносных программ
- Внедрение без потока
- Блокировка модуля
- Перегрузка модуля
- Выдалбливание процесса
- Внедрение призрачного процесса
- Внедрение процесса Herpaderping
- Внедрение библиотеки DLL с отражением шеллкода (sRDI)
- Выдалбливание призрачного процесса
- Выдалбливание Herpaderpply
- Доступ ко всем модулям
- Доступ и скачивание кодов к модулям (при наличии)
- Демо-видео (при наличии)
- Доступ к новым модулям в случае их публикации в течение 6 месяцев
Maldev Academy - это комплексный курс по разработке вредоносных программ, который фокусируется на разработке вредоносных программ для x64, предоставляя знания от базового до продвинутого уровня. Курс в первую очередь предназначен для специалистов в области наступательной безопасности, но он также подходит новичкам, у которых нет опыта разработки вредоносных программ.
Более 100 модулей различной сложности
Содержание основного курса
Дополнительные модули
В стоимость входит
Пакет Premium
ИСТОЧНИК
СКАЧАТЬ
Вы находитесь на странице товара «MalDev Academy - Maldev Academy», это материал 2025 года, который, мы надеемся, принесет вам пользу. Данный курс расположен на платформе «Облако Mail». В нашем магазине курсы доступны по самым выгодным ценам. Вы можете перейти на оригинальный продажник, после чего принять решение о покупке. Вы получаете этот курс, купив в нашем магазине MANY-COURSES.NET, с огромной скидкой, всего 179 рублей. Обучающий курс входит в рубрику «Программирование», вы можете поискать другие сливы курсов в этой рубрике. В нашем магазине Вы найдёте ещё много курсов от автора «MalDev Academy», достаточно ввести в поиск имя автора.
- Добавьте товар "MalDev Academy - Maldev Academy" в корзину или нажмите "Купить", чтобы быстро перейти к странице оформления заказа. (В корзину можно добавить сразу несколько курсов)
- Выберите платежную систему с которой вам будет удобней оплатить и нажмите на кнопку «Перейти к оплате»
- После оплаты на указанную почту вы получите ссылки на материалы. Если в момент покупки вы были уже авторизованы на сайте, ссылки будут выведены на странице данного товара.
-
Каждый из инфопродуктов который представлен в нашем магазине приобретался в складчину, соответственно и цена намного ниже чем у автора. Для вас доступна полная запись инфопродукта со всеми раздаточными материалами для самостоятельного прохождения, но без обратной связи от автора.
