【资源目录】:


├──1.1 课程概述.mp4 10.13M

├──1.2 写在最后的话.txt 2.32kb

├──2.1 脚本类恶意程序的快速分析技巧.mp4 71.59M

├──2.2 文档类恶意程序的快速分析技巧.mp4 52.40M

├──2.3 PE类恶意程序的快速分析技巧(DLL篇).mp4 34.88M

├──2.4 PE类恶意程序的快速分析技巧(EXE篇).mp4 25.75M

├──2.5 快速分析需要注意的问题(上).mp4 16.83M

├──2.6 快速分析需要注意的问题(中).mp4 28.21M

├──2.7 快速分析需要注意的问题(下).mp4 18.21M

├──2.8 分析样本中的字符.mp4 27.66M

├──2.9 分析样本的数字签名.mp4 32.16M

├──3.1 动静结合分析技术入门.mp4 28.64M

├──3.10 恶意程序常用伪装手段分析(预防篇).mp4 10.63M

├──3.11 一个值得讨论的Python程序.mp4 64.90M

├──3.2 去除恶意程序的混淆(上).mp4 22.07M

├──3.3 去除恶意程序的混淆(中).mp4 46.72M

├──3.4 去除恶意程序的混淆(下).mp4 32.27M

├──3.5 “白加黑”恶意程序分析(上).mp4 31.80M

├──3.6 “白加黑”恶意程序分析(中).mp4 39.41M

├──3.7 “白加黑”恶意程序分析(下).mp4 48.71M

├──3.8 恶意程序常用伪装手段分析(心理篇).mp4 20.42M

├──3.9 恶意程序常用伪装手段分析(混淆篇).mp4 58.18M

├──4.1 脚本木马与静态启发查杀(上).mp4 29.23M

├──4.10 动态启发查杀之目录文件行为监控(下).mp4 26.47M

├──4.11 Adobe启发查杀程序简介.mp4 25.93M

├──4.12 恶意程序之机器学习对抗技术简介(原理篇).mp4 16.08M

├──4.13 恶意程序之机器学习对抗技术简介(实现篇).mp4 17.60M

├──4.14 基于API HOOK技术的动态启发查杀简介.mp4 28.47M

├──4.2 脚本木马与静态启发查杀(中).mp4 30.74M

├──4.3 脚本木马与静态启发查杀(下).mp4 24.02M

├──4.4 PE类恶意程序与启发查杀(上).mp4 18.82M

├──4.5 PE类恶意程序与启发查杀(下).mp4 15.61M

├──4.6 DLL劫持与启发查杀(上).mp4 24.50M

├──4.7 DLL劫持与启发查杀(中).mp4 45.42M

├──4.8 DLL劫持与启发查杀(下).mp4 29.81M

├──4.9 动态启发查杀之目录文件行为监控(上).mp4 20.95M

├──5.1 查杀带有编码的脚本木马.mp4 26.27M

├──5.2 正则表达式入门.mp4 29.79M

├──5.3 详解与PE结构相关的三种地址.mp4 23.10M

├──5.4 简易杀毒软件的编写(原理篇).mp4 24.69M

├──5.5 简易杀毒软件的编写(实现篇).mp4 36.20M

└──5.6 传统特征的提取与发布.mp4 16.96M

声明:猿学谷是一个资源分享和技术交流平台,本站所发布的一切视频,文章,软件,书籍资源仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络以及用户发布,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。如若本站内容侵犯了原著者的合法权益,可联系我们QQ客服 3063867102 进行处理。