【资源目录】:

├──1.1 课程概述.mp4 10.13M
├──1.2 写在最后的话.txt 2.32kb
├──2.1 脚本类恶意程序的快速分析技巧.mp4 71.59M
├──2.2 文档类恶意程序的快速分析技巧.mp4 52.40M
├──2.3 PE类恶意程序的快速分析技巧(DLL篇).mp4 34.88M
├──2.4 PE类恶意程序的快速分析技巧(EXE篇).mp4 25.75M
├──2.5 快速分析需要注意的问题(上).mp4 16.83M
├──2.6 快速分析需要注意的问题(中).mp4 28.21M
├──2.7 快速分析需要注意的问题(下).mp4 18.21M
├──2.8 分析样本中的字符.mp4 27.66M
├──2.9 分析样本的数字签名.mp4 32.16M
├──3.1 动静结合分析技术入门.mp4 28.64M
├──3.10 恶意程序常用伪装手段分析(预防篇).mp4 10.63M
├──3.11 一个值得讨论的Python程序.mp4 64.90M
├──3.2 去除恶意程序的混淆(上).mp4 22.07M
├──3.3 去除恶意程序的混淆(中).mp4 46.72M
├──3.4 去除恶意程序的混淆(下).mp4 32.27M
├──3.5 “白加黑”恶意程序分析(上).mp4 31.80M
├──3.6 “白加黑”恶意程序分析(中).mp4 39.41M
├──3.7 “白加黑”恶意程序分析(下).mp4 48.71M
├──3.8 恶意程序常用伪装手段分析(心理篇).mp4 20.42M
├──3.9 恶意程序常用伪装手段分析(混淆篇).mp4 58.18M
├──4.1 脚本木马与静态启发查杀(上).mp4 29.23M
├──4.10 动态启发查杀之目录文件行为监控(下).mp4 26.47M
├──4.11 Adobe启发查杀程序简介.mp4 25.93M
├──4.12 恶意程序之机器学习对抗技术简介(原理篇).mp4 16.08M
├──4.13 恶意程序之机器学习对抗技术简介(实现篇).mp4 17.60M
├──4.14 基于API HOOK技术的动态启发查杀简介.mp4 28.47M
├──4.2 脚本木马与静态启发查杀(中).mp4 30.74M
├──4.3 脚本木马与静态启发查杀(下).mp4 24.02M
├──4.4 PE类恶意程序与启发查杀(上).mp4 18.82M
├──4.5 PE类恶意程序与启发查杀(下).mp4 15.61M
├──4.6 DLL劫持与启发查杀(上).mp4 24.50M
├──4.7 DLL劫持与启发查杀(中).mp4 45.42M
├──4.8 DLL劫持与启发查杀(下).mp4 29.81M
├──4.9 动态启发查杀之目录文件行为监控(上).mp4 20.95M
├──5.1 查杀带有编码的脚本木马.mp4 26.27M
├──5.2 正则表达式入门.mp4 29.79M
├──5.3 详解与PE结构相关的三种地址.mp4 23.10M
├──5.4 简易杀毒软件的编写(原理篇).mp4 24.69M
├──5.5 简易杀毒软件的编写(实现篇).mp4 36.20M
└──5.6 传统特征的提取与发布.mp4 16.96M

声明:牛马资源站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。