[MalDev Academy] Maldev Academy (2025)

руб.350.0

[MalDev Academy] Maldev Academy (2025) Maldev Academy – это комплексный курс по разработке вредоносных программ, который фокусируется на разработке вредоносных программ для x64, предоставляя знания от базового до продвинутого уровня. Курс в первую очередь предназначен для специалистов в области наступательной безопасности, но он также подходит новичкам, у которых нет опыта разработки вредоносных программ.

Хотите больше курсов? Предлагаем: Безлимит на 365 дней!
Если вы сомневаетесь в нашей честности, то напишите нам по контактам на сайте. по ссылке: https://unimys.com/obratnaya-svyaz/
Любой товар стоит от 150 до 500 рублей (цена не зависит от стоимость продажи у автора)
  • После оплаты вы сразу же получаете курсы на e-mail;
  • Низкая цена;
  • Легко оплатить (мы используем все популярные платежные системы).

Если вы оплатили продукт, и он не пришел вам на почту в течение 30 минут, то свяжитесь с нами по ссылке: https://unimys.com/zakaz-ne-prishel/

[MalDev Academy] Maldev Academy (2025)

Maldev Academy – это комплексный курс по разработке вредоносных программ, который фокусируется на разработке вредоносных программ для x64, предоставляя знания от базового до продвинутого уровня. Курс в первую очередь предназначен для специалистов в области наступательной безопасности, но он также подходит новичкам, у которых нет опыта разработки вредоносных программ.

Более 100 модулей различной сложности

Содержание основного курса

  • Введение в операционную систему Windows
  • Формат файлов WinAPIs и PE (x7)
  • Механизмы обнаружения AV
  • Расшифровка ключа методом перебора
  • Размещение полезной нагрузки (x3)
  • Шифрование полезной нагрузки (x3)
  • Обфускация полезной нагрузки (x4)
  • Демонстрация пользовательских инструментов
  • Локальное выполнение полезной нагрузки
  • Удаленное выполнение полезной нагрузки
  • Этапирование полезной нагрузки
  • Использование NtCreateUserProcess
  • Двоичная подпись вредоносного ПО
  • Перечисление процессов (x2)
  • Перехват потока (x4)
  • Политика блокировки DLL
  • Локальное внедрение APC
  • Удаленное внедрение APC
  • Выполнение полезной нагрузки с помощью обратных вызовов
  • Косвенные системные вызовы
  • Внедрение локального сопоставления
  • Внедрение удаленного сопоставления
  • Запуск локальной функции
  • Введение в EDRs
  • Запуск удаленной функции
  • Управление выполнением полезной нагрузки
  • Подмена PPID
  • Обновление Hell’s Gate
  • Подмена аргумента командной строки (x2)
  • Удаленное выполнение полезной нагрузки
  • Постановка полезной нагрузки в Hell’s Gate
  • Разбор заголовков PE
  • Хэширование строк и обфускация
  • Обфускация IAT (x4)
  • Отключение NTDLL (x5)
  • Подключение API (x5)
  • Системные вызовы (x4)
  • Повторная реализация инъекции через системные вызовы (x3)
  • Сборка загрузчика
  • Методы защиты от отладки (x2)
  • Методы защиты от виртуализации (x3)
  • Уменьшение энтропии файла
  • Удаление библиотеки CRT
  • Компиляция вредоносного ПО

Дополнительные модули

  • Использование EDR для уклонения
  • Перечисление потоков с помощью системного вызова
  • Пользовательские функции WinAPI
  • Введение в сборку MASM
  • Модификация двоичных метаданных
  • Дополнительные основы C
  • Использование аппаратных точек останова для подключения (1)
  • Использование аппаратных точек останова для подключения (2)
  • Использование аппаратных точек останова для сброса учетных данных
  • Уклонение с раздуванием файла
  • Создайте свой собственный обработчик протокола
  • Создайте свое собственное расширение файла
  • Введение в ETW
  • ETW – Открытие инструментов ETW
  • ETW Bypass – Исправление байтов
  • ETW Bypass – Улучшенное исправление
  • Обход ETW без исправлений с помощью аппаратных точек останова
  • Перехват сеанса провайдера ETW
  • Введение в AMSI
  • Обход AMSI – байтовое исправление
  • Обход AMSI без исправлений с помощью аппаратных точек останова
  • Создание вредоносного ПО, оснащенного DRM
  • Введение в Havoc C&C
  • Создание обходного загрузчика полезной нагрузки DLL
  • Введение в боковую загрузку DLL
  • Практический пример боковой загрузки DLL
  • Боковая загрузка DLL для обхода EDR
  • Создайте свой собственный уязвимый драйвер (BYOVD)
  • Локальное выполнение PE
  • Отражающее внедрение DLL
  • PeFluctuation
  • Создание PE-упаковщика
  • Обратные вызовы TLS для защиты от отладки
  • Использование fibers для выполнения полезной нагрузки
  • Размещение каталога вредоносных программ
  • Внедрение без потока
  • Блокировка модуля
  • Перегрузка модуля
  • Выдалбливание процесса
  • Внедрение призрачного процесса
  • Внедрение процесса Herpaderping
  • Внедрение библиотеки DLL с отражением шеллкода (sRDI)
  • Выдалбливание призрачного процесса
  • Выдалбливание Herpaderpply

В стоимость входит

  • Доступ ко всем модулям
  • Доступ и скачивание кодов к модулям (при наличии)
  • Демо-видео (при наличии)
  • Доступ к новым модулям в случае их публикации в течение 6 месяцев

Пакет Premium