admin 发表于 2025-5-8 06:42:41

少有的零基础二进制安全-逆向分析-病毒分析-二进制漏洞挖掘到进阶教程

少有的零基础二进制安全-逆向分析-病毒分析-二进制漏洞挖掘到进阶教程

课程目录:

001.什么是二进制安全
002.为什么要学习二进制安全
003.二进制安全行业发展及就业方向与前景分析
004.计算机基础入门:常见的进制转换
005.计算机基础入门:编程基础之常见字符编码
006.二进制安全编程基础-反汇编理论
007.二进制安全基础初入门:如何反汇编
008.编程技术之汇编语言简介及开发环境搭建
009.寄存器X64与X86寄存器传参方式
010.二进制安全编程技术之内存简介
011.二进制安全编程技术之存储模式
012.二进制安全编程技术之X86汇编初探
013.二进制安全编程技术之常用汇编指令介绍
014.二进制安全编程技术之堆栈的详细理解
015.编程技术之函数:迷雾追寻关键Call
016.二进制安全编程技术之C语言与汇编
017.二进制安全编程技术之编辑器介绍及调试方法
018.二进制安全编程技术之变量与内存布局
019.二进制安全编程技术之类型与类型强转
020.二进制安全编程技术之字符与字符串
021.C语言之表达式
022.二进制安全编程技术之分支语句
023.二进制安全编程技术之循环语句
024.二进制安全编程技术之结构体
025.二进制安全编程技术之函数调用约定
026.二进制安全编程技术之从C语言到C++速成攻略
027.二进制安全编程技术之封装与继承
028.C++程序的生命周期与作用域
029.二进制安全编程技术之This指针
030.C++ 类构造函数-析构函数
031.二进制安全编程技术之引用
032.二进制安全编程技术之虚表
033.二进制安全之Win32 API介绍
034.进程之间的通讯与令牌,令牌环,UAC提权
035.二进制安全编程技术之句柄表
036.二进制安全编程技术之进程相关API
037.二进制安全编程技术之线程操作
038.二进制安全编程技术之事件与消息
039.编程技术之MFC的程序编写与安全分析
040.010Editor WinHex等信息查看工具简介与使用
041.固件分析瑞士军刀:文件解包方法
042.二进制文件格式初探:查壳工具的运用
043.二进制安全补丁分析之Bindiff
044.静态分析工具-IDA Pro简介
045.IDA Pro之主要窗口
046.IDA Pro之导航功能
047.IDA Pro之xrefs的巧妙运用
048.IDA Pro逆向训练
049.IDA Pro 高阶之插件
050.IDA-IDC脚本编写语法
051.IDA Pro 高阶之IDA Python
052.逆向神器:Ghidra简介及使用方法
053.二进制分析框架:radare2
054.Linux下的反汇编神器objdump
055.OD介绍及基本操作
056.OD动调之去除软件中的花指令
057.OD动调之脱壳:使用ESP定律寻找OEP
058.OD之反调试:过程序调试保护技术
059.OD实战训练分析解密算法
060.X96dbg之实战训练分析解密算法
061.Windbg 与preview简介及使用
062.Linux动态调试神器之GDB简介及使用
063.Linux动态调试神器之GDB插件介绍及使用
064.PE文件结构简介
065.PE字段简介
066.PE节表详细讲解
067.PE文件结构之导入表与导出表
068.PE文件结构之重定位表
069.ELF文件结构简介
070.Shellcode的使用与介绍
071.二进制安全漏洞之缓冲区溢出
072.栈溢出漏洞基本原理
073.整数溢出漏洞基本原理
074.堆溢出漏洞基本原理
075.格式化字符串漏洞利用
076.UAF与Double Free的利用原理
077.windows保护机制
078.Linux安全机制
079.二进制高级利用实战:栈溢出
080.二进制高级利用实战:堆溢出
081.二进制高级利用实战:ROP编程
082.二进制高级利用实战:格式化字符串漏洞
083.二进制高级利用实战:整数溢出
084.二进制高级利用实战:CVE漏洞复现
085.二进制内核初探之驱动开发入门
086.驱动开发环境搭建-双机调试
087.内核实战:Windbg调试驱动源码
088.二进制安全注入技术
089.注入技术及其分类解析
090.DLL注入器编写
091.二进制安全常用Hook技术简介
092.注入新秀技术之Frida Hook
093.注入新秀技术之Frida Hook2
094.注入常青树技术之Inline Hook
095.注入老兵技术之SSDT Hook
096.软件加固技术简介
097.如何脱掉软件的压缩壳
098.关于虚拟壳的分析与vm简单编写
099.关于VMP壳2.x脱壳分析思路与实践
100.反调试技术:断点,API,CRC,R0等
101.恶意代码分析之数据包分析
102.恶意代码分析实战之静态分析
103.恶意代码分析实战之动态调试
104.恶意代码分析实战
105.二进制安全信息加密技术之简单加密算法介绍
106.常见密码学算法库介绍及实战
107.常见密码学算法库介绍及实战
108.常见加密算法AES,DES,RSA等
109.自定义加密算法解密
110.约束器求解简介及利用
111.符号执行简介:常见符号执行工具介绍与环境
112.符号执行求解大赛题目
113.有效发现漏洞技术介绍之模糊测试简介
114.模糊测试神器AFL简介与实战
115.模糊测试框架AFL++简介与实战
116.安全研究之其它模糊测试技术简介


通过网盘分享的文件:二进制安全
链接: https://pan.baidu.com/s/1YwO265Komp1qlXYikIL0Vg 提取码: 494y



wantto 发表于 2025-5-8 07:20:54

1

qoocp 发表于 2025-5-8 10:22:23

66666666

woshuoxiang 发表于 2025-5-8 10:53:36

我发现我一天也离不开资源共享吧了!

mt1998 发表于 2025-5-8 11:14:08

有的零基础二进制安全-

音符大王 发表于 2025-5-8 13:33:51

顶顶顶顶顶顶顶顶顶顶顶顶顶

kingdee 发表于 2025-5-8 13:36:58

我发现我一天也离不开资源共享吧了!

cxdlsqq 发表于 2025-5-8 13:40:57

谢谢分享

445447902 发表于 2025-5-8 15:36:21

膜拜神贴,后面的请保持队形!

wsz123456 发表于 2025-5-8 17:09:15

22222222222222222
页: [1] 2 3 4 5
查看完整版本: 少有的零基础二进制安全-逆向分析-病毒分析-二进制漏洞挖掘到进阶教程