你已经准备好深入学习研究,但对于提升自己的知识水平,你感到迷茫。
你渴望挑战更复杂的二进制领域,但对Windows内部结构的广阔而庞大感到无所适从。
你希望提升技能,但是,一想到自主学习,就觉得太令人生畏了,而且没有条理。
你渴望脱颖而出,不希望未来在安全行业失去竞争力,不愿继续做“脚本小子。
或许你在Web安全领域,有着丰富的经验,但你觉得你已经达到了一个瓶颈。
或许你已经是一名经验丰富的专业人士,但感觉自己的进步速度不如预期。
总而言之,你需要一个合适的课程来指导你。
欢迎来到老鑫安全培训。
法律申明:
参与培训需遵守相关法律法规,相关技术知识只做技术研究,
请勿用于违法用途,否则后果自负,造成任何后果与本人无关。
拒绝招收:黑产工作者,危害网络安全,从事违法犯罪等相关人员。
附法律条例:
中华人民共和国网络安全法(2017年6月1日起施行)
第二十二条 任何个人和组织不得从事入侵他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供从事入侵网络、干扰网络正常功能、窃取网络数据等危害网络安全活动的工具和制作方法;不得为他人实施危害网络安全的活动提供技术支持、广告推广、支付结算等帮助。
第三十八条 任何个人和组织不得窃取或者以其他非法方式获取公民个人信息,不得出售或者非法向他人提供公民个人信息。
第六十三条 违反本法规定,给他人造成损害的,依法承担民事责任。
第六十四条 违反本法规定,构成犯罪的,依法追究刑事责任。
中华人民共和国刑法(285.286)
第二百八十五条 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。
第二百八十六条 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。
中华人民共和国刑法修正案7(第九条)
在刑法第二百八十五条中增加两款作为第二款、第三款:“违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。“提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。
龙场悟道:免杀大师班-从零基础到高级攻略
课程简介:
在现代企业Windows环境中,我们经常遇到许多障碍,它们试图检测并阻止我们偷偷摸摸的工具和技术。端点保护代理(AV、IDS/IPS、EDR 等)在这方面做得越来越好,因此需要付出更多努力来寻找进入系统的方法并在攻击后活动中保持不被发现。
本课程将指导您了解现代检测技术,并教您如何尝试避免它。强调防病毒规避技术的思维方式和策略。
我们将深入探讨原理和方法,培养学员独立思考的能力,而非仅仅提供具体的代码,只学习能够绕过杀毒软件的代码是没有意义的。。今天有效的东西明天可能会被检测到,所以永远不要只依赖一种工具
随着内卷越来越严重,对于安全专业从业人员来说,具备免杀技术技能将使您在信息安全领域脱颖而出,为您的职业发展提供巨大的竞争优势。
且使用漏洞利用和 Windows 内部结构方面的一些必备知识来绕过安全产品并保持不被检测到是非常有趣和具有挑战性的!!!
课程收益:
- CS 动态过国内外主流杀软,执行敏感命令
- 获得深入的免杀技术知识
- 掌握实际的免杀攻击和防御技能
- 提升对抗先进安全工具的能力
目标听众:
- 安全研究人员
- 安服/渗透测试从业者
- 网络安全爱好者
- 大学生
课程大纲:
Day1:
进攻和防守技术的演变
Day2-3:
现代防病毒检测技术
防病毒检测的基本原理
最新的防病毒技术和趋势
对抗防病毒策略
Day4-6:
编程基础知识
编程语言的选择
基础语法和数据结构
编写简单的脚本和工具
Day7-14:
Windows核心原理
Windows操作系统体系结构
内核模式和用户模式的基本概念
进程、线程和内存管理
PE结构
Win32api
调试器
编译器
Day15-18:
混淆和隐藏
混淆和隐藏的基本概念
常见混淆和隐藏技术
如何应对混淆和隐藏
Day19-22:
代码注入
一揽子注入方法
实战案例和攻击场景
防御策略
Day23:
OPSEC
OPSEC的基本概念
OPSEC的实际应用
提高OPSEC的方法
Day24:
反分析技术
反分析技术的原理和分类
实际应用场景和案例
对抗反分析技术的策略
Day25-26:
内存扫描规避
内存扫描规避的原理
内存扫描规避的实际应用
防御内存扫描规避攻击的方法
Day27-28:
Kill AV
Kill AV的基本原理
常见的Kill AV技术
Kill AV的实际应用和案例
防御Kill AV攻击的方法
Day29-31:
行为免杀
行为免杀的基本原理
实际应用场景和案例
防御行为免杀攻击的方法
Day32:
Cobalt Strike Profile 配置免杀
Cobalt Strike的配置免杀技术
实际案例分析
防御Cobalt Strike Profile配置免杀的方法
- 费用:2799
- 包含本门+其它所有课程终身VIP学习:4799
- 退伍军人,凭证件打95折
- 3人及3人以上组团学习,享受95折
- 可分期(需签订合同)、支持花呗、信用卡
华山论剑:打通任督二脈奇幻之旅 – 探索 Windows 二进制底层原理
课程简介:
Windows 是最受大众欢迎的操作系统之一,是很多小型和大型企业的主要生产力设备,由于其无处不在,因此是hacker们的热门攻击目标,对于所有安全从业人员,掌握越多的Windows 知识就能够赢得先机。
无论您是分析恶意软件、执行安全研究、进行取证调查、参与攻防模拟或反恶意软件,还是为 Windows 构建安全解决方案,了解 Windows 内部工作原理对于这些领域都至关重要。
这个独特的课程将带您了解 Windows 内部原理,一切都通过进攻和防守的角度进行讲解。
对于所涵盖的每个主题,都会动手实验讨论组件、架构、数据结构、调试器命令和 API,观察实际情况,以更深入地认识这些组件所提供的功能和可能的行为,从而能够更好地理解一些组件的运作方式,最终找到其中的薄弱点,并加以利用。
例如您如果是一名红队人员(Redteam),了解 Windows 操作系统每个组件的内部工作原理后,可以利用这些知识来创建绕过、规避和执行技术,并挖掘新的攻击面等等,直接产生一些、武器化(Weaponize)
、渗透测试工具(Pentesting Tools)
。
课程收益:
- 了解 Windows 操作系统的系统机制和操作系统层
- 消除 Windows 中系统数据结构、内存管理和对象管理器的迷雾。
- 了解 Windows 操作系统中的组件及其提供的功能。
- 了解Windows 提供的使应用程序和服务发挥作用的功能。
- 了解系统中经常被恶意软件滥用的组件设施。
- 能够使用调试器研究各种系统数据结构。
- 能够使用调试器进行逆向工程和漏洞分析。
- 更有效地分析 Windows 系统上的恶意软件。
- 更有效地对 Windows 系统进行取证分析。
- 更有效地研究免杀绕过手法(请记住免杀是一场持续的猫捉老鼠游戏,安全厂商会不断地推送产品更新,没有一劳永逸的手法)。
- 掌握反外挂基础。
目标听众:
坦率地说,本培训适合任何人,任何对 Windows 安全感兴趣的进攻性和防御性信息安全专业人士都将从本课程中受益匪浅。详细而深入地了解 Microsoft 的安全模型以及 Windows 操作系统的架构设计和操作,从而使安全人员能够更有效地攻击和防御Windows平台。
如果您目前正是或渴望担任以下一个(或多个)人员,请将此培训放在您的学习列表的首位:
- 红队成员、蓝队成员
- 渗透测试
- 安全研究/开发人员
- 恶意软件分析师
- 反外挂
- 网络安全爱好者
- 大学生
- 有资质的学生
哪些人不能听?
学员需要准备:
- Windows 10 64 位
- Visual Studio 2019
- WinDBG Preview
- 其他所需的软件和工具将在培训前提供
课程大纲:
Day1:
编程基础知识
我们将选择C语言作为探究Windows系统大门的钥匙
为什么选择C语言?C 特别适合系统编程,因为它对内存的访问级别较低。
而且Windows 的核心主要是用 C 语言编写的,至少熟悉 C 语言的基础知识,在该平台上进行调试和故障排除时具有优势。
Day2-5:
系统架构
本节的目标是了解现代 Windows 平台的体系结构,其中包括用户模式和内核模式执行、用户和内核组件、进程和系统地址空间、NTDLL 提供的功能、Win32 应用程序的调用流程等主题内核、WinDBG 和符号、系统和进程内存转储及其内容之间的差异
Day6-15:
用户模式
Windows 系统级 API 为构建 Windows 应用程序(无论是客户端、服务器还是介于两者之间的任何应用程序)提供了丰富的基础结构。本节引导学习者了解 Windows API 的复杂性,同时更深入地了解 Windows 机制。
Day16-19:
内存管理
本节的目标是了解进程虚拟地址空间及其组件。它涵盖的主题包括 ALSR 类型、页面保护标志、禁止访问页面、保护页面、执行和非执行页面、虚拟地址描述符、内存取证中 VAD 的使用、远程进程附件、读取和写入远程进程内存、部分对象、共享内存和内存映射文件、可执行映像映射、页面文件支持区域、线程堆栈、堆栈 cookies 和进程堆。
Day20-22:
PE文件
本节的目的是讨论 PE 文件以及它们如何加载到内存中。它涵盖的主题包括 PE 文件结构、导航 PE 头、节和权限、.NET 可执行文件、解析导出目录、导入函数和导入地址表、64 位重定位表、NTDLL 加载器、PEB 模块列表、线程本地存储 (TLS )、TLS 回调、内核映像通知回调
Day23-26:
对象和句柄
本节的目标是理解对象和处理表。它涵盖的主题包括内核对象、GDI 对象、用户对象、全局和特定于会话的命名空间、符号链接、对象头、可选对象头、句柄表、授予访问掩码、句柄创建和复制、内核对象回调、对象引用计数、类型对象和对象类型过程
Day27-30:
访问控制
近年来终端安全检测与响应的产品发展迅速,我们不得不意识到,安全是在一个循环中发展的,从人们意识到安全开始,大部分了解到层面都是病毒、木马,然后接着是浏览器相关的Web安全领域,最后又开始回到终端。这个议题我们通过了解Windows操作系统下的访问控制技术,站在攻防的不同角度去进行对抗,提升自身的知识储备
Day30-33:
服务
本节的目标是了解服务在 Windows 中如何工作。它涵盖的主题包括服务控制应用程序、服务控制管理器 (SCM)、服务类型、服务依赖性、可执行服务、基于 DLL 的服务、可信安装程序服务、登录体系结构、登录会话、窗口站、桌面、粉碎攻击、Session 0 、用户界面权限隔离(UIPI)。
Day34-35:
调试案例研究
本节重点介绍各种调试案例研究,我们将在其中探讨不同的调试技术。强调动手学习,目标是尽可能保持实用性。
上课时间
开课时间24年4月3日起,每周三、六的晚间 19:30-21:00。本次课程采用线上上课,录播+直播的方式,Windows,Android、IOS、MAC都可以进行学习,每个学员都能正常参加课程,无需担心进度问题!
课程价格/优惠
- 费用:3299
- 包含本门+其它所有课程终身VIP学习:4799
- 退伍军人,凭证件打95折
- 3人及3人以上组团学习,享受95折
- 可分期(需签订合同)
- 支持花呗、信用卡
学员评价/日常答疑
这里太多了,随便找了几个:
暂无评论内容