【资源目录】:
├──1.1 课程概述.mp4  10.13M
├──1.2 写在最后的话.txt  2.32kb
├──2.1 脚本类恶意程序的快速分析技巧.mp4  71.59M
├──2.2 文档类恶意程序的快速分析技巧.mp4  52.40M
├──2.3 PE类恶意程序的快速分析技巧(DLL篇).mp4  34.88M
├──2.4 PE类恶意程序的快速分析技巧(EXE篇).mp4  25.75M
├──2.5 快速分析需要注意的问题(上).mp4  16.83M
├──2.6 快速分析需要注意的问题(中).mp4  28.21M
├──2.7 快速分析需要注意的问题(下).mp4  18.21M
├──2.8 分析样本中的字符.mp4  27.66M
├──2.9 分析样本的数字签名.mp4  32.16M
├──3.1 动静结合分析技术入门.mp4  28.64M
├──3.10 恶意程序常用伪装手段分析(预防篇).mp4  10.63M
├──3.11 一个值得讨论的Python程序.mp4  64.90M
├──3.2 去除恶意程序的混淆(上).mp4  22.07M
├──3.3 去除恶意程序的混淆(中).mp4  46.72M
├──3.4 去除恶意程序的混淆(下).mp4  32.27M
├──3.5 “白加黑”恶意程序分析(上).mp4  31.80M
├──3.6 “白加黑”恶意程序分析(中).mp4  39.41M
├──3.7 “白加黑”恶意程序分析(下).mp4  48.71M
├──3.8 恶意程序常用伪装手段分析(心理篇).mp4  20.42M
├──3.9 恶意程序常用伪装手段分析(混淆篇).mp4  58.18M
├──4.1 脚本木马与静态启发查杀(上).mp4  29.23M
├──4.10 动态启发查杀之目录文件行为监控(下).mp4  26.47M
├──4.11 Adobe启发查杀程序简介.mp4  25.93M
├──4.12 恶意程序之机器学习对抗技术简介(原理篇).mp4  16.08M
├──4.13 恶意程序之机器学习对抗技术简介(实现篇).mp4  17.60M
├──4.14 基于API HOOK技术的动态启发查杀简介.mp4  28.47M
├──4.2 脚本木马与静态启发查杀(中).mp4  30.74M
├──4.3 脚本木马与静态启发查杀(下).mp4  24.02M
├──4.4 PE类恶意程序与启发查杀(上).mp4  18.82M
├──4.5 PE类恶意程序与启发查杀(下).mp4  15.61M
├──4.6 DLL劫持与启发查杀(上).mp4  24.50M
├──4.7 DLL劫持与启发查杀(中).mp4  45.42M
├──4.8 DLL劫持与启发查杀(下).mp4  29.81M
├──4.9 动态启发查杀之目录文件行为监控(上).mp4  20.95M
├──5.1 查杀带有编码的脚本木马.mp4  26.27M
├──5.2 正则表达式入门.mp4  29.79M
├──5.3 详解与PE结构相关的三种地址.mp4  23.10M
├──5.4 简易杀毒软件的编写(原理篇).mp4  24.69M
├──5.5 简易杀毒软件的编写(实现篇).mp4  36.20M
└──5.6 传统特征的提取与发布.mp4  16.96M
声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。