جلسه دهم
(نرم افزار VmWare)
• آشنایی با محیطVMware Workstation
• ایجاد یک ماشین مجازی
• تنظیمات ماشین مجازی
• نصب سیستم عامل
• ابزارهای ماشین مجازی
• تنظیمات یک ماشین مجازی
• vm gsx server
دانلود آموزش:
www.imenantivirus.com/train/Training-2883-10.zip
--- ویرایش شده ---
جلسه یازدهم
(ابزارهای Sand-boxing)
• مفهوم Sand-boxing
• SandBox Analyzer
• SandBoxie
• VMware ThinApp
فایل دانلود:
www.imenantivirus.com/train/Training-2883-11.zip
آموزش
جلسه دوازدهم
(ابزارهای Monitoring)
۱- نرم افزار Process Mon
۲- نرم افزار Trace plus
• نمایش دانلود کردن از اینترنت
• ارسال و دریافت Packet های http و ftp
۳- نرم افزار FileMon
• فیلتر گزاری
۴- نرم افزار ApiMon
• فیلتر گزاری
۵- نرم افزار TCP View
۶- نرم افزار Wireshark
فایل آموزش:
www.imenantivirus.com/train/Training-2883-12.zip
(ابزارهای Monitoring)
۱- نرم افزار Process Mon
۲- نرم افزار Trace plus
• نمایش دانلود کردن از اینترنت
• ارسال و دریافت Packet های http و ftp
۳- نرم افزار FileMon
• فیلتر گزاری
۴- نرم افزار ApiMon
• فیلتر گزاری
۵- نرم افزار TCP View
۶- نرم افزار Wireshark
فایل آموزش:
www.imenantivirus.com/train/Training-2883-12.zip
جلسه سیزدهم
(آشنايی با برنامه نويسی Batch File)
• تعریف Batch File
• خط فرمان (Command Line)
• نشانه های خط فرمان
• متغیرها (Variables)
• برچسب گزاری
• جریانهای داده ای
• دستورات اختصاصی فایلهای Batch
• دستورات اختصاصی سیستم عامل ویندوز
• دستورات اختصاصی سیستم عامل ویندوز در شبکه
• User Menu در نرم افزار Far
• ایجاد ماکرو در Far
دانلود فایل:
www.imenantivirus.com/train/Training-2883-13.zip
(آشنايی با برنامه نويسی Batch File)
• تعریف Batch File
• خط فرمان (Command Line)
• نشانه های خط فرمان
• متغیرها (Variables)
• برچسب گزاری
• جریانهای داده ای
• دستورات اختصاصی فایلهای Batch
• دستورات اختصاصی سیستم عامل ویندوز
• دستورات اختصاصی سیستم عامل ویندوز در شبکه
• User Menu در نرم افزار Far
• ایجاد ماکرو در Far
دانلود فایل:
www.imenantivirus.com/train/Training-2883-13.zip
از دوره پیشرفته به بعد آموزش ها رایگان نبوده است و به جهت آشنایی تنها به آوردن عناوین دروس اکتفا میکنم.
سرفصل دوره پیشرفته
جلسه چهاردهم و پانزدهم
(آشنایی با دستورات اسمبلی)
۱- دستورات انتقال
MOV, XCHG, CBW, CWD, LEA, LES, LDS,PUSH, POP, PUSHA, POPA,XLAT
۲- دستورات ریاضی
ADD, ADC, SBB, SUB, CMP, DEC, INC, IMUL, MUL, NEG, DIV, IDIV
۳- دستورات منطقی
TEST, AND, XOR, OR, ROL, ROR, RCL, RCR, SHL, SHR, SAL, SAR, NOT
۴- دستورات کنترل جریان
JCXZ, JMP, JO, JNO, JC, JNC, JZ, JNZ, JBE, JA, JS, JNS, JPE, JPO, JL, JNL, JNG, JG,
CALL, RET, RETF, INT, IRET, INTO, INT3 LOOP, LOOPNZ, LOOPZ, ENTER, LEAVE, BOUND
۵- دستورات دستکاری رشته ها
MOVS, CMPS, SOTSB, LODS, SCAS, REP, REPZ, REPNZ
۶- دستورات پرچم ها
CMC, CLS, STS, CLI, STI, CLD, STD,
CMOVO, CMOVNO, CMOVC, CMOVNC, CMOVZ, CMOVNZ, CMOVBE, CMOVA,
CMOVS, CMOVNS, CMOVPE, CMOVPO, CMOVL, CMOVNL, CMOVNG, CMOVG
SETO, SETNO, SETC, SETNC, SETZ, SETNZ, SETBE, SETA,
SETS, SETNS, SETPE, SETPO, SETL, SETNL, SETNG, SETG
۷- دستورات کار با متغیرهای ممیز دار
...
(آشنایی با API های مختلف)
۱- API های فایلی و دایرکتوری
۲- API های رجیستری
۳- API های حافظه
۴- API های پروسس و Thread
۵- API های سرویس ها
۶- API های Synchronization (Event, Muter, Semaphore)
۷- API های WinSocket
۸- API های Shell
جلسه شانزدهم و هفدهم
(ابزارهای دیباگر و Disassembler)
۱- نرم افزار IDA
• Trace کردن
• گذاشتن انواع BP
• باز کردن انواع فایل های اجرایی
• بار گزاری کامپایلر های مختلف
• اضافه کردن Plug-in
• Script نویسی
• کار با انواع داده
• Hot Key ها
۲- نرم افزار SoftIce
• Trace کردن در حالت محلی و از راه دور
• گذاشتن انواع BP
• Hot Key ها
• دستورات خط فرمان
• اضافه کردن کد برنامه
• اضافه کردن Symbol فایلهای مایکروسافت
۳- نرم افزار VBRefomer
• پیدا کردن نقاط حیاتی
• Dump گرفتن
• نمایش Resourceها
۴- نرم افزار DeDe
• پیدا کردن نقاط حیاتی
• Dump گرفتن
• نمایش Resourceها
--- ویرایش شده ---
سرفصل دوره تکمیلی
جلسه هجدهم
(Packer ها و کامپایلر ها)
۱ - انواع Packer ها
۲ - انواع Compiler ها
۳ - UnPack کردن
۴ - چگونگی پیدا کردن WinMain
جلسه نوزدهم
(ویروس های تحت DOS)
۱ - آشنای با TD
۲ - آشنایی با وقفه ها
۳ - تحلیل چند ویروس
جلسه بیستم
(کرم های تحت Windows)
۱ - اجرای کرم و بررسی اثرات آن
۲ - تحلیل (کرم W32/Saldost و کرم W32/Setayesh)
۳ - بازیابی اثرات آن
جلسه بیست یکم
(ویروس های VBS)
۱ - آشنایی با Microsoft Visual Studio .Net
۲ - آشنایی با دستورات VBS ۳ - تحلیل ویروس (VBS/Navid)
جلسه بیست دوم
(ویروس های چند ریختی)
۱ - آشنایی با ویروس های چند ریختی
۲ - اجرای ویروس و آشنایی با چگونگی آلوده سازی
۳ - تحلیل ویروس (W32/Sality)
--- ویرایش شده ---
تحلیل فایلهای اجرایی با استفاده از IDA
۱- مقدمه
۲- آشنایی با Disassembler ها
۳- Debug کردن (اشکال زدایی)
۴- آشنایی با IDA
۵- چگونگی تبدیل کردن برنامه سطح بالا به برنامه سطح پایین
• توابع
• صدا زدن تابع به صورت مستقیم
• صدا زدن تابع با استفاده از اشاره گر
• صدا زدن تابع با استفاده از اشاره گر و محاسبه پیچیده آدرس مقصد
• پیاده سازی CALL با استفاده از JMP
• حذف Ret اضافی از کد
• توابع Start-Up
• تابع Main
• تابع WinMain
• تابع DllMain
• توابع Virtual
• صدا زدن تابع
• صدا زدن تابع به صورت خالص
• سازنده ها و مخرب ها
• سازنده ها و مخرب ها
• سازنده ها و مخرب ها به متغییر عمومی
• اشیاء و ساختارها و آرایه ها
• کار با ساختار
• شباهت بین متغییر معمولی و ساختار
• مقایسه بین متغییر معمولی و ساختار
• ارسال یک ساختار به یک تابع
• شئی از یک ساختار
• تعریف یک متغییر داخل یک کلاس و یا یک ساختار
• تعیین هویت یک شی از یک کلاس
• اشاره گر ها
• عمگر هایnew و delete
• توابع کتابخانهای
• متغییر توابع
• طرز کار پاس کردن متغییر های یک تابع
• پاس کردن متغییر های یک تابع در ++Visual C
• پاس کردن متغییر های یک تابع در ++Borland C
• خروجی یک تابع
• صدا زدن از نوع stdcall
• صدا زدن از نوع cdecl
• صدا زدن از نوع PASCAL با ++Visual C
• صدا زدن از نوع PASCAL با ++Borland C
• تشخیص stdcall و PASCAL
• صدا زدن از نوع PASCAL با Turbo Pascal تحت ویندوز
• پاس کردن متغییر های با استفاده از رجیسترها
• در ++Visual C
• در ++Borland C
• در Watcom C
• مشکل fastcall
• پاس کردن متغییر های ممیز دار
• در ++Visual C
• در ++Borland C
• در Watcom C
• Turbo Pascal تحت ویندوز
• پاس کردن متغییر this به صورت ضمنی
• پاس کردن متغییرهای با داشتن حالت پیش فرض
• پاس کردن متغییرهای با آدرس
• انواع متغیر خروجی یک تابع
• خروجی یک تابع از نوع ساختار
• خروجی یک تابع از نوع ممیز دار
• خروجی یک تابع از نوع رجیستر
• خروجی یک تابع از نوع inline
• خروجی یک تابع از نوع آدرس معمولی
• خروجی یک تابع از نوع آدرس در Heap
• خروجی یک تابع از نوع عمومی و static
• خروجی یک تابع از نوع پرچم
• متغییر های عمومی در Stack
• در ++Visual C
• در ++Borland C
• کار با رجیستر ها ومتغییر های موقتی
• کار با متغییر های عمومی
• ارسال متغیر عمومی به صورت صریح
• ثابت ها و Offset ها
• صدا زدن یک تابع به صورت غیر مستقیم
• متغییر رشته
• در C
• در Pascal
• کار با IF-THEN-ELSE
• انواع Flag ها
• متغییر های ممیز دار
• مقدار گیری رجیسترها با استفاده از Flag ها
• چگونگی محاسبه پرش ها
• مقایسه اعداد صحیح در در ++Visual C و ++Borland C
• بررسی عملیات پیچیده مقایسه ای
• بررسی مرحله به مرحله کد بهینه شده و بهینه نشده کامپایلر
• کار با switch–case–break
• کار با LOOP
• بررسی while و do/while در ++Visual C و ++Borland C
• بررسی for در ++Visual C و ++Borland C
• بررسی break در ++Visual C و ++Borland C
• بررسی continue در ++Visual C و ++Borland C
• عملگر های ریاضی
• عملگر جمع (+)در ++Visual C و ++Borland C
• عملگر تفریق (-)در ++Visual C و ++Borland C
• عملگر تقسیم (/)در ++Visual C و ++Borland C
• عملگر باقیمانده (%)در ++Visual C و ++Borland C
• عملگر ضرب (*)در ++Visual C و ++Borland C
• ++
۶- چگونگی مقابله با Trace کردن
۷- مکانیزم حفاظت
۸- کد کردن
۹- Exception Handling
۱۰- مقابله با BP
۱۱- استفاده از WriteProcessMemory
۱۲- تله گزاری برای برنامه های جابجا پذیر
۱۳- چک کردن خود و حفاظت از برنامه
۱۴- Anti Unpacking
سرفصل دوره پیشرفته
جلسه چهاردهم و پانزدهم
(آشنایی با دستورات اسمبلی)
۱- دستورات انتقال
MOV, XCHG, CBW, CWD, LEA, LES, LDS,PUSH, POP, PUSHA, POPA,XLAT
۲- دستورات ریاضی
ADD, ADC, SBB, SUB, CMP, DEC, INC, IMUL, MUL, NEG, DIV, IDIV
۳- دستورات منطقی
TEST, AND, XOR, OR, ROL, ROR, RCL, RCR, SHL, SHR, SAL, SAR, NOT
۴- دستورات کنترل جریان
JCXZ, JMP, JO, JNO, JC, JNC, JZ, JNZ, JBE, JA, JS, JNS, JPE, JPO, JL, JNL, JNG, JG,
CALL, RET, RETF, INT, IRET, INTO, INT3 LOOP, LOOPNZ, LOOPZ, ENTER, LEAVE, BOUND
۵- دستورات دستکاری رشته ها
MOVS, CMPS, SOTSB, LODS, SCAS, REP, REPZ, REPNZ
۶- دستورات پرچم ها
CMC, CLS, STS, CLI, STI, CLD, STD,
CMOVO, CMOVNO, CMOVC, CMOVNC, CMOVZ, CMOVNZ, CMOVBE, CMOVA,
CMOVS, CMOVNS, CMOVPE, CMOVPO, CMOVL, CMOVNL, CMOVNG, CMOVG
SETO, SETNO, SETC, SETNC, SETZ, SETNZ, SETBE, SETA,
SETS, SETNS, SETPE, SETPO, SETL, SETNL, SETNG, SETG
۷- دستورات کار با متغیرهای ممیز دار
...
(آشنایی با API های مختلف)
۱- API های فایلی و دایرکتوری
۲- API های رجیستری
۳- API های حافظه
۴- API های پروسس و Thread
۵- API های سرویس ها
۶- API های Synchronization (Event, Muter, Semaphore)
۷- API های WinSocket
۸- API های Shell
جلسه شانزدهم و هفدهم
(ابزارهای دیباگر و Disassembler)
۱- نرم افزار IDA
• Trace کردن
• گذاشتن انواع BP
• باز کردن انواع فایل های اجرایی
• بار گزاری کامپایلر های مختلف
• اضافه کردن Plug-in
• Script نویسی
• کار با انواع داده
• Hot Key ها
۲- نرم افزار SoftIce
• Trace کردن در حالت محلی و از راه دور
• گذاشتن انواع BP
• Hot Key ها
• دستورات خط فرمان
• اضافه کردن کد برنامه
• اضافه کردن Symbol فایلهای مایکروسافت
۳- نرم افزار VBRefomer
• پیدا کردن نقاط حیاتی
• Dump گرفتن
• نمایش Resourceها
۴- نرم افزار DeDe
• پیدا کردن نقاط حیاتی
• Dump گرفتن
• نمایش Resourceها
--- ویرایش شده ---
سرفصل دوره تکمیلی
جلسه هجدهم
(Packer ها و کامپایلر ها)
۱ - انواع Packer ها
۲ - انواع Compiler ها
۳ - UnPack کردن
۴ - چگونگی پیدا کردن WinMain
جلسه نوزدهم
(ویروس های تحت DOS)
۱ - آشنای با TD
۲ - آشنایی با وقفه ها
۳ - تحلیل چند ویروس
جلسه بیستم
(کرم های تحت Windows)
۱ - اجرای کرم و بررسی اثرات آن
۲ - تحلیل (کرم W32/Saldost و کرم W32/Setayesh)
۳ - بازیابی اثرات آن
جلسه بیست یکم
(ویروس های VBS)
۱ - آشنایی با Microsoft Visual Studio .Net
۲ - آشنایی با دستورات VBS ۳ - تحلیل ویروس (VBS/Navid)
جلسه بیست دوم
(ویروس های چند ریختی)
۱ - آشنایی با ویروس های چند ریختی
۲ - اجرای ویروس و آشنایی با چگونگی آلوده سازی
۳ - تحلیل ویروس (W32/Sality)
--- ویرایش شده ---
تحلیل فایلهای اجرایی با استفاده از IDA
۱- مقدمه
۲- آشنایی با Disassembler ها
۳- Debug کردن (اشکال زدایی)
۴- آشنایی با IDA
۵- چگونگی تبدیل کردن برنامه سطح بالا به برنامه سطح پایین
• توابع
• صدا زدن تابع به صورت مستقیم
• صدا زدن تابع با استفاده از اشاره گر
• صدا زدن تابع با استفاده از اشاره گر و محاسبه پیچیده آدرس مقصد
• پیاده سازی CALL با استفاده از JMP
• حذف Ret اضافی از کد
• توابع Start-Up
• تابع Main
• تابع WinMain
• تابع DllMain
• توابع Virtual
• صدا زدن تابع
• صدا زدن تابع به صورت خالص
• سازنده ها و مخرب ها
• سازنده ها و مخرب ها
• سازنده ها و مخرب ها به متغییر عمومی
• اشیاء و ساختارها و آرایه ها
• کار با ساختار
• شباهت بین متغییر معمولی و ساختار
• مقایسه بین متغییر معمولی و ساختار
• ارسال یک ساختار به یک تابع
• شئی از یک ساختار
• تعریف یک متغییر داخل یک کلاس و یا یک ساختار
• تعیین هویت یک شی از یک کلاس
• اشاره گر ها
• عمگر هایnew و delete
• توابع کتابخانهای
• متغییر توابع
• طرز کار پاس کردن متغییر های یک تابع
• پاس کردن متغییر های یک تابع در ++Visual C
• پاس کردن متغییر های یک تابع در ++Borland C
• خروجی یک تابع
• صدا زدن از نوع stdcall
• صدا زدن از نوع cdecl
• صدا زدن از نوع PASCAL با ++Visual C
• صدا زدن از نوع PASCAL با ++Borland C
• تشخیص stdcall و PASCAL
• صدا زدن از نوع PASCAL با Turbo Pascal تحت ویندوز
• پاس کردن متغییر های با استفاده از رجیسترها
• در ++Visual C
• در ++Borland C
• در Watcom C
• مشکل fastcall
• پاس کردن متغییر های ممیز دار
• در ++Visual C
• در ++Borland C
• در Watcom C
• Turbo Pascal تحت ویندوز
• پاس کردن متغییر this به صورت ضمنی
• پاس کردن متغییرهای با داشتن حالت پیش فرض
• پاس کردن متغییرهای با آدرس
• انواع متغیر خروجی یک تابع
• خروجی یک تابع از نوع ساختار
• خروجی یک تابع از نوع ممیز دار
• خروجی یک تابع از نوع رجیستر
• خروجی یک تابع از نوع inline
• خروجی یک تابع از نوع آدرس معمولی
• خروجی یک تابع از نوع آدرس در Heap
• خروجی یک تابع از نوع عمومی و static
• خروجی یک تابع از نوع پرچم
• متغییر های عمومی در Stack
• در ++Visual C
• در ++Borland C
• کار با رجیستر ها ومتغییر های موقتی
• کار با متغییر های عمومی
• ارسال متغیر عمومی به صورت صریح
• ثابت ها و Offset ها
• صدا زدن یک تابع به صورت غیر مستقیم
• متغییر رشته
• در C
• در Pascal
• کار با IF-THEN-ELSE
• انواع Flag ها
• متغییر های ممیز دار
• مقدار گیری رجیسترها با استفاده از Flag ها
• چگونگی محاسبه پرش ها
• مقایسه اعداد صحیح در در ++Visual C و ++Borland C
• بررسی عملیات پیچیده مقایسه ای
• بررسی مرحله به مرحله کد بهینه شده و بهینه نشده کامپایلر
• کار با switch–case–break
• کار با LOOP
• بررسی while و do/while در ++Visual C و ++Borland C
• بررسی for در ++Visual C و ++Borland C
• بررسی break در ++Visual C و ++Borland C
• بررسی continue در ++Visual C و ++Borland C
• عملگر های ریاضی
• عملگر جمع (+)در ++Visual C و ++Borland C
• عملگر تفریق (-)در ++Visual C و ++Borland C
• عملگر تقسیم (/)در ++Visual C و ++Borland C
• عملگر باقیمانده (%)در ++Visual C و ++Borland C
• عملگر ضرب (*)در ++Visual C و ++Borland C
• ++
۶- چگونگی مقابله با Trace کردن
۷- مکانیزم حفاظت
۸- کد کردن
۹- Exception Handling
۱۰- مقابله با BP
۱۱- استفاده از WriteProcessMemory
۱۲- تله گزاری برای برنامه های جابجا پذیر
۱۳- چک کردن خود و حفاظت از برنامه
۱۴- Anti Unpacking
دانلود کتاب فیشینگ چیست؟
فیشینگ (Phishing) به تلاش برای بدست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی و ... از طریق جعل یک وبسایت، آدرس ایمیل و... گفته میشود.
شبکههای اجتماعی و وبسایتهای پرداخت آنلاین از جمله اهداف حملات فیشینگ هستند. علاوه بر آن، ایمیلهایی که با این هدف ارسال میشوند و حاوی پیوندی به یک وبسایت هستند در اکثر موارد حاوی بدافزار هستند.
در کتاب حاضر شما بیشتر با این روش هک و روش های جلوگیری از آن آشنا خواهید شد.
http://p30download.com/fa/entry/53944/
فیشینگ (Phishing) به تلاش برای بدست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی و ... از طریق جعل یک وبسایت، آدرس ایمیل و... گفته میشود.
شبکههای اجتماعی و وبسایتهای پرداخت آنلاین از جمله اهداف حملات فیشینگ هستند. علاوه بر آن، ایمیلهایی که با این هدف ارسال میشوند و حاوی پیوندی به یک وبسایت هستند در اکثر موارد حاوی بدافزار هستند.
در کتاب حاضر شما بیشتر با این روش هک و روش های جلوگیری از آن آشنا خواهید شد.
http://p30download.com/fa/entry/53944/
حملات Man-in-the-Middle و راههای مقابله با آن چیست؟
http://www.tabnak.ir/fa/news/442923/%D8 ... 8%B3%D8%AA
http://www.tabnak.ir/fa/news/442923/%D8 ... 8%B3%D8%AA