banner
banner3

دوره Windows Malware Development

  • آنلاین

    دوره WinMalX

    قیمت
    6,750,000 5,062,500 تومان
    مدت زمان(ساعت) 40
    برنامه پنج‌شنبه، جمعه 10 الی 14
    تاریخ شروع پنجشنبه، 11 اردیبهشت 1404

    اساتید

    مهندس بهاروندی

دوره Windows Malware Development به فرآیند طراحی و ساخت بدافزارهای هدفمند برای سیستم‌عامل ویندوز اشاره دارد. این حوزه یکی از بخش‌های مهم در امنیت سایبری و مهندسی معکوس بدافزار محسوب می‌شود که به دو دسته‌ی اصلی تقسیم می‌شود:

  • توسعه بدافزار برای حمله (Offensive Security)
  • توسعه بدافزار برای تحلیل و تحقیقات امنیتی (Defensive Security & Research)

بدافزارها می‌توانند اهداف مختلفی داشته باشند، از سرقت اطلاعات و ایجاد درهای پشتی گرفته تا تخریب سیستم و اجرای حملات سایبری. توسعه بدافزار در ویندوز نیازمند درک عمیقی از ساختار سیستم‌عامل، مکانیزم‌های امنیتی، حافظه، APIهای ویندوز و روش‌های پنهان‌سازی بدافزار است. برخلاف تصور عمومی که توسعه بدافزار صرفاً به نوشتن یک کد مخرب محدود می‌شود، در عمل این فرآیند شامل تحلیل ویندوز، شناسایی نقاط ضعف، دور زدن سیستم‌های امنیتی و بهره‌برداری از قابلیت‌های هسته سیستم‌عامل است تا به تیم‌های امنیت و تیم قرمز درک بهتری از نحوه عملکرد هکرها را دهد.

نقش توسعه بدافزار در امنیت سایبری و کمک به تیم‌های امنیتی

  • درک روش‌های حمله و بهبود دفاع سایبری
  • بهبود سیستم‌های تشخیص تهدید (Threat Detection)
  • اجرای حملات شبیه‌سازی‌شده برای تست امنیت سازمان (Adversary Simulation)
  • تقویت مهارت‌های تحلیل و مهندسی معکوس بدافزار
  • افزایش توانایی در مقابله با تهدیدات روز صفر (Zero-Day Threats)
  • افزایش کارایی آموزش تیم‌های امنیتی و مهندسان امنیت

مزایای آکادمی لیان

سرفصل‌های دوره Windows Malware Development

سرفصل دوره Windows Malware Development به منظور تکامل دانش تیم‌های قرمز و آبی، توسط آکادمی لیان و استاد محترم دوره (مهندس بهاروند) تدوین و ارائه شده است. این دوره در 8 بخش اصلی توسط استاد دوره تدریس خواهد شد که در ادامه جزئیات هر بخش ذکر شده است. شایان ذکر است به توجه به هدف دوره (ارتقای سطح دانش دانش‌پذیران و همچنین کارایی موارد ارائه شده در دوره در بازار کار) امکان تغییر بخش‌هایی از سرفصل‌های ارائه شده بنا به نظر استاد، وجود دارد.

content-photos/80/3754/yTbQiQqPMTCnjscc_2000-2000.jpg

سرفصل‌های دوره Windows Malware Development

سرفصل دوره Windows Malware Development به منظور تکامل دانش تیم‌های قرمز و آبی، توسط آکادمی لیان و استاد محترم دوره (مهندس بهاروند) تدوین و ارائه شده است. این دوره در 8 بخش اصلی توسط استاد دوره تدریس خواهد شد که در ادامه جزئیات هر بخش ذکر شده است. شایان ذکر است به توجه به هدف دوره (ارتقای سطح دانش دانش‌پذیران و همچنین کارایی موارد ارائه شده در دوره در بازار کار) امکان تغییر بخش‌هایی از سرفصل‌های ارائه شده بنا به نظر استاد، وجود دارد.

content-photos/80/3754/yTbQiQqPMTCnjscc_2000-2000.jpg

Course Overview and Objectives
Understanding Ethical Malware Development
Setting Up a Safe Development & Testing Environment (VMs, Debugging Tools)
Required Tools: MinGW, Visual Studio, OllyDbg, x64dbg, IDA Pro, PE-Bear, SysInternals Suite
Introduction to Windows Internals and PE Structure Basics

Windows Architecture Overview
User Mode vs. Kernel Mode
Processes, Threads, and Memory Management
Windows API Basics: Kernel32.dll, Ntdll.dll, Advapi32.dll
Interacting with System Resources (Files, Registry, Processes, Services)
Process Injection: Basics and API Familiarization

Introduction to C and Its Relevance in Malware Development
Memory Management & Pointer Manipulation
Working with Windows API in C
Assembly Fundamentals: x86/x64 Registers and Instructions
Understanding Stack Structure (Call Stack, Stack Frames, Stack Pointers)
Function Calls and Stack Frames
Local Variables and Stack Allocation
Introduction to Python and Its Relevance in Malware Development
Inline Assembly and Mixing C with ASM
Execute Assembly in Python Codes

Understanding Shellcode Structure and Execution Flow
Writing Position-Independent Shellcode in Assembly
Encoding and Encrypting Shellcode (XOR, AES, Base64, RC4)
Simple Process Injection with Shellcode

Introduction to Process Injection
CreateRemoteThread Injection
NtCreateThreadEx Injection
SetThreadContext & GetThreadContext Injection
QueueUserAPC Injection
Suspend & Hijack Thread Injection
DLL Injection (Manual Mapping, Reflective DLL Loading, PE Injection)
Process Hollowing & Doppelgänging
Atom Bombing
Heaven’s Gate (Switching between x86 & x64 execution)
Early Bird & Transacted Hollowing
InDirect & Direct Syscalls and Unhooking NTDLL

Registry-Based Persistence (Run Keys, Image File Execution Options Hijacking)
Windows Services and Scheduled Task Persistence
AppInit_DLLs, and DLL Search Order Hijacking
Process Injection into System Processes for Long-Term Persistence
Privilege Escalation Techniques:
Token Stealing
UAC Bypass Techniques
Abusing TrustedInstaller Privileges
Exploiting Misconfigured Services

AV & EDR Internals
Static Analysis Evasion
Dynamic Analysis Evasion
Bypassing Sandboxes
In-Memory Execution and Fileless Malware Techniques

Reverse Engineering Popular Malware Samples
Techniques Used in APT Attacks
Analyzing and Bypassing Advanced Threat Defense Mechanisms
Building Custom Evasion and Obfuscation Strategies

  • آشنایی با زبان برنامه‌نویسی C
  • آشنایی با زبان برنامه‌نویسی پایتون
  • توسعه و تحلیل بدافزارهای ویندوزی
  • کارشناسان امنیت سایبری
  • کارشناسان تیم قرمز
  • کارشناسان تیم آبی
  • کارشناسان تیم بنفش