نام محصول به انگلیسی | Malware Development and Reverse Engineering 1 : The Basics دانلود |
---|---|
نام محصول به فارسی | دانلود دوره توسعه بدافزار و مهندسی معکوس ۱: مبانی |
زبان | انگلیسی با زیرنویس فارسی |
نوع محصول | آموزش ویدیویی |
نحوه تحویل | به صورت دانلودی |
این دوره آموزشی دانلودی بوده و همراه با زیرنویس فارسی ارائه میگردد.
حداکثر تا ۲۴ ساعت پس از سفارش، لینک اختصاصی دوره برای شما ساخته و جهت دانلود ارسال خواهد شد.
جهت پیگیری سفارش، میتوانید از طریق واتساپ با شماره 09395106248 یا آیدی تلگرامی @ma_limbs در تماس باشید.
توسعه بدافزار و مهندسی معکوس ۱: مبانی
در دنیای امروز که مرزهای دیجیتال روز به روز گستردهتر میشوند، تهدیدات سایبری نیز پیچیدهتر و هوشمندانهتر میگردند. بدافزارها در خط مقدم این نبرد قرار دارند و شناخت عمیق آنها نه تنها برای متخصصان امنیت سایبری بلکه برای هر توسعهدهندهای که به دنبال ساخت نرمافزارهای امن است، ضروری است. دوره “توسعه بدافزار و مهندسی معکوس ۱: مبانی” به گونهای طراحی شده است که شما را از صفر با مفاهیم بنیادی دنیای بدافزار و چگونگی تحلیل و حتی توسعه آنها آشنا کند. این دوره یک پایه محکم برای ورود به دنیای هیجانانگیز مهندسی معکوس و تحلیل امنیتی فراهم میآورد و به شما دیدگاهی متفاوت نسبت به نحوه کارکرد سیستمهای عامل و نرمافزارها میدهد.
ما معتقدیم که برای دفاع مؤثر، باید با شیوه تفکر مهاجمان آشنا باشید. این دوره با رویکرد “یادگیری از طریق ساخت و تحلیل”، شما را قادر میسازد تا نه تنها بدافزارها را شناسایی و تحلیل کنید، بلکه سازوکار آنها را نیز درک کرده و حتی نمونههای سادهای از آنها را برای اهداف آموزشی و پژوهشی توسعه دهید. این دانش به شما کمک میکند تا به یک مدافع قویتر تبدیل شوید و درک عمیقتری از آسیبپذیریها و مکانیزمهای دفاعی به دست آورید.
آنچه در این دوره خواهید آموخت؟
این دوره به شما کمک میکند تا نگاهی عمیق به زیرساخت سیستمعامل ویندوز داشته باشید و با مفاهیم اساسی توسعه بدافزار و مهندسی معکوس آشنا شوید. مهارتهایی که کسب میکنید، برای ورود به حوزههای تخصصیتر امنیت سایبری بسیار ارزشمند خواهند بود:
- مفاهیم اساسی معماری کامپیوتر: درک رجیسترها، حافظه (پشته و هیپ)، و نحوه عملکرد پردازنده.
- زبان اسمبلی: آشنایی با دستورالعملهای اصلی زبان اسمبلی x86/x64 و چگونگی ترجمه کدهای سطح بالا به اسمبلی.
- ساختار فایلهای اجرایی (PE Format): درک عمیق از نحوه سازماندهی فایلهای EXE و DLL در ویندوز و چگونگی بارگذاری آنها در حافظه.
- کار با دیباگرها و دیساسمبلرها: تسلط بر ابزارهایی مانند OllyDbg, x64dbg, IDA Pro و Ghidra برای تحلیل پویا و ایستا.
- برنامهنویسی سیستم با WinAPI: استفاده از توابع Windows API برای تعامل با سیستمعامل، که پایه و اساس بسیاری از فعالیتهای بدافزارها و ابزارهای امنیتی است.
- تکنیکهای پایه تحلیل بدافزار: شامل تحلیل استاتیک (بررسی رشتهها، توابع ایمپورت شده) و تحلیل دینامیک (نظارت بر رفتار بدافزار در محیط کنترل شده).
- ساخت نمونههای اولیه بدافزار: توسعه بدافزارهای ساده PoC (Proof of Concept) مانند یک keylogger یا dropper برای درک عمیقتر سازوکار آنها.
چرا این دوره برای شما مفید است؟
کسب دانش در حوزه توسعه بدافزار و مهندسی معکوس، درهای جدیدی را در مسیر شغلی و تحصیلی شما باز میکند و به شما یک مزیت رقابتی قابل توجه میبخشد:
- فرصتهای شغلی بینظیر: متخصصان مهندسی معکوس و تحلیل بدافزار در بازار کار امنیت سایبری تقاضای بالایی دارند. این دوره شما را برای نقشهایی مانند تحلیلگر بدافزار، مهندس معکوس، محقق امنیت و متخصص هوش تهدید آماده میکند.
- درک عمیقتر از سیستمها: این دوره به شما کمک میکند تا نه تنها نحوه کارکرد نرمافزارها را درک کنید، بلکه از لایههای زیرین سیستمعامل و چگونگی تعامل برنامهها با سختافزار آگاه شوید.
- افزایش توانایی دفاعی: با شناخت تاکتیکها، تکنیکها و رویههای (TTPs) بدافزارها، میتوانید سیستمها و شبکهها را به طور مؤثرتری در برابر حملات سایبری محافظت کنید.
- مهارت حل مسئله پیشرفته: تحلیل بدافزار یک چالش ذهنی پیچیده است که مهارتهای تحلیلی و حل مسئله شما را به شدت تقویت میکند.
- رویکرد عملی: تمرکز دوره بر تمرینهای عملی و پروژههای واقعی است که به شما کمک میکند تا دانش تئوری را به مهارتهای کاربردی تبدیل کنید.
پیشنیازها
برای بهرهمندی حداکثری از این دوره، داشتن پیشزمینههای زیر توصیه میشود، اما نگران نباشید، مفاهیم اصلی به دقت و از پایه توضیح داده خواهند شد:
- آشنایی با مفاهیم پایهای برنامهنویسی: تجربه کار با یک زبان برنامهنویسی مانند C/C++ یا Python برای درک منطق برنامهها مفید است.
- دانش اولیه سیستمعامل ویندوز: آشنایی با ساختار دایرکتوریها، فرآیندها و ابزارهای خط فرمان (CMD/PowerShell) در ویندوز.
- مفاهیم شبکه: درک اولیه از TCP/IP و نحوه ارتباط کامپیوترها در شبکه.
- اشتیاق به یادگیری: مهمترین پیشنیاز، علاقه و اشتیاق به کشف و یادگیری نحوه کارکرد سیستمهای پیچیده است.
نیازی به تجربه قبلی در مهندسی معکوس یا توسعه بدافزار نیست؛ این دوره به طور کامل از مبانی شروع میکند.
سرفصلهای اصلی دوره
۱. مقدمهای بر بدافزار و مهندسی معکوس
- تعریف بدافزار، انواع و دستهبندیها (ویروس، کرم، تروجان، باجافزار، روتکیت و غیره)
- تاریخچه و اهمیت تحلیل بدافزار و مهندسی معکوس در اکوسیستم امنیت سایبری
- مفاهیم اولیه تحلیل بدافزار: تحلیل ایستا (Static Analysis) در مقابل تحلیل پویا (Dynamic Analysis)
- مثال عملی: معرفی ابزارهای اولیه تشخیص نوع فایل و هشگیری (مانند pefile, strings)
۲. مبانی معماری کامپیوتر و زبان اسمبلی
- نحوه کارکرد پردازنده (CPU) و سازماندهی حافظه (RAM)
- آشنایی با رجیسترها (General Purpose Registers, Instruction Pointer, Stack Pointer)
- ساختار پشته (Stack) و هیپ (Heap) و نقش آنها در اجرای برنامه
- دستورالعملهای اصلی زبان اسمبلی x86/x64: MOV, ADD, SUB, JMP, CALL, PUSH, POP
- فراخوانی توابع (Function Calls) و گذراندن آرگومانها (Calling Conventions)
- مثال عملی: تحلیل کد اسمبلی یک برنامه ساده “Hello World” در OllyDbg یا x64dbg.
۳. ساختار فایلهای اجرایی و فرمت PE
- معرفی فرمت Portable Executable (PE) برای فایلهای EXE و DLL در ویندوز
- بررسی دقیق اجزای فایل PE: DOS Header, NT Header, File Header, Optional Header, Section Headers
- درک مفهوم Import Address Table (IAT) و Export Address Table (EAT)
- نحوه بارگذاری یک فایل اجرایی توسط Windows Loader در حافظه
- مثال عملی: استفاده از ابزارهایی مانند PE-Bear یا CFF Explorer برای بررسی ساختار یک فایل PE.
۴. کار با دیباگرها و دیساسمبلرها
- معرفی و مقایسه دیباگرها (OllyDbg, x64dbg) و دیساسمبلرها (IDA Pro, Ghidra)
- نحوه اتصال به یک فرآیند (Attach to Process) و اجرای آن (Run)
- تنظیم نقاط توقف (Breakpoints) و انواع آنها (Software, Hardware, Memory)
- گامبهگام اجرا کردن کد (Stepping: Step Into, Step Over, Step Out)
- مشاهده و تغییر محتوای رجیسترها و حافظه در زمان اجرا
- مفهوم پچ کردن باینریها (Binary Patching) در دیباگر
- مثال عملی: ردیابی اجرای یک تابع ساده در دیباگر و مشاهده تغییرات رجیسترها و حافظه.
۵. مبانی API و سیستمکالهای ویندوز
- معرفی توابع پرکاربرد Windows API در توسعه بدافزار و تحلیل آنها
- توابع مدیریت فرآیندها: CreateProcess, OpenProcess, TerminateProcess
- توابع مدیریت حافظه: VirtualAlloc, ReadProcessMemory, WriteProcessMemory
- توابع مدیریت فایل: CreateFile, ReadFile, WriteFile
- توابع مربوط به کتابخانهها: LoadLibrary, GetProcAddress
- مقدمهای بر تزریق کد (Code Injection) و هوکینگ (Hooking)
- مثال عملی: نوشتن یک برنامه کوچک به زبان C/C++ که از توابع WinAPI برای خواندن از یک فایل یا ایجاد یک فرآیند جدید استفاده میکند.
۶. تکنیکهای اولیه تحلیل بدافزار
- تحلیل استاتیک پیشرفته: شناسایی Packagerها، رمزنگاری رشتهها، بررسی جدول ایمپورت/اکسپورت.
- تحلیل دینامیک پیشرفته: استفاده از محیطهای Sandbox (مانند Cuckoo Sandbox) برای اجرای امن بدافزار.
- نظارت بر فرآیندها (با Procmon)، فایلها و رجیستری (با Procmon)
- نظارت بر ترافیک شبکه (با Wireshark) و شناسایی ارتباطات C2 (Command and Control)
- مثال عملی: تحلیل یک بدافزار نمونه (یا یک برنامه مخرب ساده) با استفاده از ابزارهای معرفی شده.
۷. ساخت اولین بدافزار ساده (Proof of Concept)
- نوشتن یک Dropper ساده برای دانلود و اجرای یک فایل از اینترنت
- ساخت یک Keylogger پایه برای ثبت کلیدهای فشرده شده (فقط برای اهداف آموزشی و تست)
- مقدمهای بر تکنیکهای پنهانسازی ساده (مانند آفبوسکیشن پایه)
- اهمیت کدنویسی امن و اخلاقی: تأکید بر استفاده از دانش کسب شده در مسیرهای قانونی و اخلاقی.
- مثال عملی: پیادهسازی یک PoC (Proof of Concept) که یک عملیات ساده مخرب را شبیهسازی میکند.
در پایان این دوره، شما نه تنها به درک عمیقی از مبانی توسعه بدافزار و مهندسی معکوس دست خواهید یافت، بلکه تواناییهای عملی لازم برای شروع کار در این حوزه جذاب را نیز کسب خواهید کرد. این دوره سنگ بنایی محکم برای ادامه مسیر در دنیای وسیع امنیت سایبری و تحلیل بدافزار خواهد بود. آماده باشید تا دیدگاه خود را نسبت به کامپیوترها و نرمافزارها برای همیشه تغییر دهید!
نقد و بررسیها
هنوز بررسیای ثبت نشده است.