Tutoriales de análisis de malware: un enfoque de ingeniería inversa

Iniciado por Jean Grey, Diciembre 13, 2017, 05:18:08 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Hoja de ruta: Debe primero seguir los tutoriales de 1 a 4 para establecer la configuración del laboratorio. A continuación, cada tutorial se aborda un tema independiente y se puede completar por separado (cada uno tendrá sus propias instrucciones de configuración de laboratorio).


Malware Analysis Tutorial 1- A Reverse Engineering Approach (Lesson 1: VM Based Analysis Platform)
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Malware Analysis Tutorial 2- Introduction to Ring3 Debugging
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Malware Analysis Tutorial 3- Int 2D Anti-Debugging .
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Malware Analysis Tutorial 4- Int 2D Anti-Debugging (Part II)
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Malware Analysis Tutorial 5- Int 2D in Max++ (Part III) .
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Malware Analysis Tutorial 6- Self-Decoding and Self-Extracting Code Segment .
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Malware Analysis Tutorial 7: Exploring Kernel Data Structure .
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Malware Analysis Tutorial 8: PE Header and Export Table .
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Malware Analysis Tutorial 9: Encoded Export Table .
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Malware Analysis Tutorial 10: Tricks for Confusing Static Analysis Tools .
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Malware Analysis Tutorial 11: Starling Technique and Hijacking Kernel System Calls using Hardware Breakpoints .
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Malware Analysis Tutorial 12: Debug the Debugger - Fix Module Information and UDD File .
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Malware Analysis Tutorial 13: Tracing DLL Entry Point .
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Malware Analysis Tutorial 14: Retrieve Self-Decoding Key .
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Malware Analysis Tutorial 15: Injecting Thread into a Running Process .
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Malware Analysis Tutorial 16: Return Oriented Programming (Return to LIBC) Attack .
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Malware Analysis Tutorial 17: Infection of System Modules (Part I: Randomly Pick a Driver).
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Malware Analysis Tutorial 18: Infecting Driver Files (Part II: Simple Infection) .
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Malware Analysis Tutorial 19: Anatomy of Infected Driver
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Malware Analysis Tutorial 20: Kernel Debugging - Intercepting Driver Loading .
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Malware Analysis Tutorial 21: Hijacking Disk Driver
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Malware Analysis Tutorial 22: IRP Handler and Infected Disk Driver
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Malware Tutorial Analysis 23: Tracing Kernel Data Using Data Breakpoints
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Malware Analysis Tutorial 24: Tracing Malicious TDI Network Behaviors of Max++ 
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Malware Analysis Tutorial 25: Deferred Procedure Call (DPC) and TCP Connection
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Malware Analysis Tutorial 26: Rootkit Configuration
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Malware Analysis Tutorial 27: Stealthy Loading of Malicious Driver 
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Malware Analysis Tutorial 28: Break Max++ Rootkit Hidden Drive Protection
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Malware Analysis Tutorial 29: Stealthy Library Loading II (Using Self-Modifying APC)
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Malware Analysis Tutorial 30: Self-Overwriting COM Loading for Remote Loading DLL
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Malware Analysis Tutorial 31: Exposing Hidden Control Flow
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Malware Analysis Tutorial 32: Exploration of Botnet Client
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Malware Analysis Tutorial 33: Evaluation of Automated Malware Analysis System I (Anubis) 
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Malware Analysis Tutorial 34: Evaluation of Automated Malware Analysis Tools CWSandBox, PeID, and Other Unpacking Tools
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Author: Dr. Xiang Fu

Saludos