Este curso irá ensiná-lo a se tornar um hacker ético, pentester e red teamer melhor, aprendendo o desenvolvimento de malware no Windows.
Operador RED TEAM: Princípios básicos de desenvolvimento de malware Conteúdo do curso
: -
Introdução e configuração
Breve introdução ao desenvolvimento de malware e configuração de nosso ambiente de teste
Introdução
Desenvolvimento Configuração de VM
RTO-Win10.ova
RTO-maldev.zip
Executável portátil
Explore arquivos PE, sua estrutura e onde estão um bom lugar para sua carga útil
Arquivos PE - formato e estrutura
PE Bear - olhando por dentro
Gerando
compilação EXE vs DLL PE
Droppers
Aprenda como escrever droppers personalizados
Onde armazenar cargas úteis?
Armazenando cargas úteis na seção de código Seção de
dados como um contêiner
Cargas úteis na seção de recursos
Ofuscação e ocultação
Descubra como ocultar seu código de análises estáticas e dinâmicas
Codificação e criptografia
Codificação de carga útil
Criptografando cargas úteis - XOR
Criptografando cargas úteis - AES
Antivírus vs ofuscação de chamada
Implementando ofuscação de chamada de função
Backdoors e Trojans
Aprenda como fazer backdoor de software existente e convertê-lo em um Trojan personalizado.
Teoria PE de backdoor
Tornando o Putty um trojan
Injeção de código
Explore maneiras possíveis de injetar sua carga útil com shellcode clássico e injeções de DLL
O que é injeção de código?
Injetando código em processo remoto
Implementando injeção de código
Carregando DLLs em processo remoto
Gerador e injetor de DLL
Extras
Tornando o programa invisível
Projeto combinado
Pegue tudo o que você aprendeu até agora e crie um novo conta-gotas personalizado
Visão geral do conta-gotas
Implementação do conta-gotas Ignorando o Resumo da tarefa do
Windows Defender Informações de fechamento do curso Assista online ou baixe: -