آموزش

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » سه‌شنبه ژولای 15, 2014 3:48 pm

جلسه دهم

(نرم افزار VmWare)


• آشنایی با محیطVMware Workstation
• ایجاد یک ماشین مجازی
• تنظیمات ماشین مجازی
• نصب سیستم عامل
• ابزارهای ماشین مجازی
• تنظیمات یک ماشین مجازی
• vm gsx server

دانلود آموزش:
www.imenantivirus.com/train/Training-2883-10.zip

--- ویرایش شده ---

جلسه یازدهم

(ابزارهای Sand-boxing)


• مفهوم Sand-boxing
• SandBox Analyzer
• SandBoxie
• VMware ThinApp

فایل دانلود:
www.imenantivirus.com/train/Training-2883-11.zip

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » شنبه ژولای 19, 2014 9:19 am

جلسه دوازدهم

(ابزارهای Monitoring)


۱- نرم افزار Process Mon
۲- نرم افزار Trace plus

• نمایش دانلود کردن از اینترنت
• ارسال و دریافت Packet های http و ftp
۳- نرم افزار FileMon

• فیلتر گزاری
۴- نرم افزار ApiMon

• فیلتر گزاری


۵- نرم افزار TCP View
۶- نرم افزار Wireshark

فایل آموزش:
www.imenantivirus.com/train/Training-2883-12.zip

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » چهارشنبه ژولای 23, 2014 8:53 pm

جلسه سیزدهم

(آشنايی با برنامه نويسی Batch File)


• تعریف Batch File
• خط فرمان (Command Line)
• نشانه های خط فرمان
• متغیرها (Variables)
• برچسب گزاری
• جریانهای داده ای
• دستورات اختصاصی فایلهای Batch
• دستورات اختصاصی سیستم عامل ویندوز
• دستورات اختصاصی سیستم عامل ویندوز در شبکه
• User Menu در نرم افزار Far
• ایجاد ماکرو در Far

دانلود فایل:
www.imenantivirus.com/train/Training-2883-13.zip

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » دوشنبه ژولای 28, 2014 11:05 pm

از دوره پیشرفته به بعد آموزش ها رایگان نبوده است و به جهت آشنایی تنها به آوردن عناوین دروس اکتفا میکنم.


سرفصل دوره پیشرفته



جلسه چهاردهم و پانزدهم

(آشنایی با دستورات اسمبلی)
۱- دستورات انتقال

MOV, XCHG, CBW, CWD, LEA, LES, LDS,PUSH, POP, PUSHA, POPA,XLAT
۲- دستورات ریاضی

ADD, ADC, SBB, SUB, CMP, DEC, INC, IMUL, MUL, NEG, DIV, IDIV
۳- دستورات منطقی

TEST, AND, XOR, OR, ROL, ROR, RCL, RCR, SHL, SHR, SAL, SAR, NOT
۴- دستورات کنترل جریان

JCXZ, JMP, JO, JNO, JC, JNC, JZ, JNZ, JBE, JA, JS, JNS, JPE, JPO, JL, JNL, JNG, JG,
CALL, RET, RETF, INT, IRET, INTO, INT3 LOOP, LOOPNZ, LOOPZ, ENTER, LEAVE, BOUND
۵- دستورات دستکاری رشته ها

MOVS, CMPS, SOTSB, LODS, SCAS, REP, REPZ, REPNZ
۶- دستورات پرچم ها

CMC, CLS, STS, CLI, STI, CLD, STD,
CMOVO, CMOVNO, CMOVC, CMOVNC, CMOVZ, CMOVNZ, CMOVBE, CMOVA,
CMOVS, CMOVNS, CMOVPE, CMOVPO, CMOVL, CMOVNL, CMOVNG, CMOVG
SETO, SETNO, SETC, SETNC, SETZ, SETNZ, SETBE, SETA,
SETS, SETNS, SETPE, SETPO, SETL, SETNL, SETNG, SETG
۷- دستورات کار با متغیرهای ممیز دار
...

(آشنایی با API های مختلف)

۱- API های فایلی و دایرکتوری
۲- API های رجیستری
۳- API های حافظه
۴- API های پروسس و Thread
۵- API های سرویس ها
۶- API های Synchronization (Event, Muter, Semaphore)
۷- API های WinSocket
۸- API های Shell

جلسه شانزدهم و هفدهم

(ابزارهای دیباگر و Disassembler)
۱- نرم افزار IDA

• Trace کردن
• گذاشتن انواع BP
• باز کردن انواع فایل های اجرایی
• بار گزاری کامپایلر های مختلف
• اضافه کردن Plug-in
• Script نویسی
• کار با انواع داده
• Hot Key ها
۲- نرم افزار SoftIce

• Trace کردن در حالت محلی و از راه دور
• گذاشتن انواع BP
• Hot Key ها
• دستورات خط فرمان
• اضافه کردن کد برنامه
• اضافه کردن Symbol فایل‌های مایکروسافت
۳- نرم افزار VBRefomer

• پیدا کردن نقاط حیاتی
• Dump گرفتن
• نمایش Resourceها
۴- نرم افزار DeDe

• پیدا کردن نقاط حیاتی
• Dump گرفتن
• نمایش Resourceها

--- ویرایش شده ---

سرفصل دوره تکمیلی

جلسه هجدهم

(Packer ها و کامپایلر ها)
۱ - انواع Packer ها
۲ - انواع Compiler ها
۳ - UnPack کردن
۴ - چگونگی پیدا کردن WinMain

جلسه نوزدهم

(ویروس های تحت DOS)
۱ - آشنای با TD
۲ - آشنایی با وقفه ها
۳ - تحلیل چند ویروس

جلسه بیستم

(کرم های تحت Windows)
۱ - اجرای کرم و بررسی اثرات آن
۲ - تحلیل (کرم W32/Saldost و کرم W32/Setayesh)
۳ - بازیابی اثرات آن

جلسه بیست یکم

(ویروس های VBS)
۱ - آشنایی با Microsoft Visual Studio .Net
۲ - آشنایی با دستورات VBS ۳ - تحلیل ویروس (VBS/Navid)

جلسه بیست دوم

(ویروس های چند ریختی)
۱ - آشنایی با ویروس های چند ریختی
۲ - اجرای ویروس و آشنایی با چگونگی آلوده سازی
۳ - تحلیل ویروس (W32/Sality)

--- ویرایش شده ---

تحلیل فایل‌های اجرایی با استفاده از IDA
۱- مقدمه
۲- آشنایی با Disassembler ها
۳- Debug کردن (اشکال زدایی)
۴- آشنایی با IDA
۵- چگونگی تبدیل کردن برنامه سطح بالا به برنامه سطح پایین

• توابع

• صدا زدن تابع به صورت مستقیم
• صدا زدن تابع با استفاده از اشاره گر
• صدا زدن تابع با استفاده از اشاره گر و محاسبه پیچیده آدرس مقصد
• پیاده سازی CALL با استفاده از JMP
• حذف Ret اضافی از کد

• توابع Start-Up

• تابع Main
• تابع WinMain
• تابع DllMain

• توابع Virtual

• صدا زدن تابع
• صدا زدن تابع به صورت خالص

• سازنده ها و مخرب ها

• سازنده ها و مخرب ها
• سازنده ها و مخرب ها به متغییر عمومی

• اشیاء و ساختارها و آرایه ها

• کار با ساختار
• شباهت بین متغییر معمولی و ساختار
• مقایسه بین متغییر معمولی و ساختار
• ارسال یک ساختار به یک تابع
• شئی از یک ساختار
• تعریف یک متغییر داخل یک کلاس و یا یک ساختار
• تعیین هویت یک شی از یک کلاس

• اشاره گر ها
• عمگر هایnew و delete
• توابع کتابخانهای
• متغییر توابع

• طرز کار پاس کردن متغییر های یک تابع
• پاس کردن متغییر های یک تابع در ++Visual C
• پاس کردن متغییر های یک تابع در ++Borland C
• خروجی یک تابع
• صدا زدن از نوع stdcall
• صدا زدن از نوع cdecl
• صدا زدن از نوع PASCAL با ++Visual C
• صدا زدن از نوع PASCAL با ++Borland C
• تشخیص stdcall و PASCAL
• صدا زدن از نوع PASCAL با Turbo Pascal تحت ویندوز
• پاس کردن متغییر های با استفاده از رجیسترها

• در ++Visual C
• در ++Borland C
• در Watcom C

• مشکل fastcall
• پاس کردن متغییر های ممیز دار

• در ++Visual C
• در ++Borland C
• در Watcom C
• Turbo Pascal تحت ویندوز

• پاس کردن متغییر this به صورت ضمنی
• پاس کردن متغییرهای با داشتن حالت پیش فرض
• پاس کردن متغییرهای با آدرس
• انواع متغیر خروجی یک تابع

• خروجی یک تابع از نوع ساختار
• خروجی یک تابع از نوع ممیز دار
• خروجی یک تابع از نوع رجیستر
• خروجی یک تابع از نوع inline
• خروجی یک تابع از نوع آدرس معمولی
• خروجی یک تابع از نوع آدرس در Heap
• خروجی یک تابع از نوع عمومی و static
• خروجی یک تابع از نوع پرچم

• متغییر های عمومی در Stack

• در ++Visual C
• در ++Borland C

• کار با رجیستر ها ومتغییر های موقتی
• کار با متغییر های عمومی

• ارسال متغیر عمومی به صورت صریح

• ثابت ها و Offset ها

• صدا زدن یک تابع به صورت غیر مستقیم

• متغییر رشته

• در C
• در Pascal

• کار با IF-THEN-ELSE

• انواع Flag ها
• متغییر های ممیز دار
• مقدار گیری رجیسترها با استفاده از Flag ها
• چگونگی محاسبه پرش ها
• مقایسه اعداد صحیح در در ++Visual C و ++Borland C
• بررسی عملیات پیچیده مقایسه ای
• بررسی مرحله به مرحله کد بهینه شده و بهینه نشده کامپایلر

• کار با switch–case–break
• کار با LOOP

• بررسی while و do/while در ++Visual C و ++Borland C
• بررسی for در ++Visual C و ++Borland C
• بررسی break در ++Visual C و ++Borland C
• بررسی continue در ++Visual C و ++Borland C

• عملگر های ریاضی

• عملگر جمع (+)در ++Visual C و ++Borland C
• عملگر تفریق (-)در ++Visual C و ++Borland C
• عملگر تقسیم (/)در ++Visual C و ++Borland C
• عملگر باقیمانده (%)در ++Visual C و ++Borland C
• عملگر ضرب (*)در ++Visual C و ++Borland C
• ++
۶- چگونگی مقابله با Trace کردن
۷- مکانیزم حفاظت
۸- کد کردن
۹- Exception Handling
۱۰- مقابله با BP
۱۱- استفاده از WriteProcessMemory
۱۲- تله گزاری برای برنامه های جابجا پذیر
۱۳- چک کردن خود و حفاظت از برنامه
۱۴- Anti Unpacking

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » شنبه آگوست 09, 2014 11:24 pm

دانلود کتاب فیشینگ چیست؟


فیشینگ (Phishing) به تلاش برای بدست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی و ... از طریق جعل یک وب‌سایت، آدرس ایمیل و... گفته می‌شود.
شبکه‌های اجتماعی و وب‌سایت‌های پرداخت آنلاین از جمله اهداف حملات فیشینگ هستند. علاوه بر آن، ایمیل‌هایی که با این هدف ارسال می‌شوند و حاوی پیوندی به یک وب‌سایت هستند در اکثر موارد حاوی بدافزار هستند.
در کتاب حاضر شما بیشتر با این روش هک و روش های جلوگیری از آن آشنا خواهید شد.

http://p30download.com/fa/entry/53944/

saman
ناظم انجمن
پست: 2190
تاریخ عضویت: چهارشنبه آگوست 28, 2013 10:53 pm

پست توسط saman » یک‌شنبه اکتبر 19, 2014 9:22 am

حملات Man-in-the-Middle و راه‌های مقابله با آن چیست؟

http://www.tabnak.ir/fa/news/442923/%D8 ... 8%B3%D8%AA

قفل شده

بازگشت به “ضدویروس پادویش”