Rootkit 和隐形软件开发的完整指南 | Rootkits and Stealth Apps: Creating & Revealing 2.0 HACKING

Rootkits and Stealth Apps: Creating & Revealing 2.0 HACKING

实践中的道德黑客。rootkit 和隐形软件开发的完整指南。实用 ROOTKIT 黑客 101。

你将会学到的

  • 超过 30 场讲座和 10 小时的内容!
  • PDF讲座+现场视频培训
  • 免费源代码包下载
  • 如何创建shellcode
  • 如何注入代码
  • 如何隐藏进程、文件、目录和注册表项
  • 如何在系统中保留 rootkit
  • 如何创建后门
  • 如何创建一个不可见的键盘记录器和远程控制台
  • 如何制作屏幕截图
  • 创建无法检测到的应用程序
  • 如何欺骗反病毒应用程序
  • 如何使用反仿真技术
  • 如何绕过防火墙
  • 如何创建 rootkit 检测器
  • 如何防范 Rootkit

要求

  • 对 ITsec 和道德黑客的兴趣
  • 一些 IT 和编程基础知识 (C/C++)

说明

Rootkit 和隐形应用程序:创建和揭示 2.0 黑客

实践中的道德黑客。rootkit 和隐形软件开发的完整指南。实用 ROOTKIT 黑客 101

在我们开始之前:您将要看到的课程的实际用途已经被全世界成千上万的人证明——包括初学者和计算机爱好者。在计算机/网络安全和专业人员方面迈出第一步的人:网络管理员、程序员、渗透测试人员、黑帽和白帽黑客。请仔细阅读我们想与您分享的内容。

rootkit 是一种 隐蔽类型的软件,通常是恶意软件,旨在隐藏某些进程或程序的存在,使其无法正常检测,并允许对计算机进行持续的特权访问。 – 维基百科的定义

  • 你可以忽略rootkit确实存在的事实,
  • 你可以假装政府机构不使用rootkit,
  • 您甚至可以相信,大公司不会花费大量资金来开发可以监视您和您家人的恶意软件,
  • 你可以对它视而不见,忽略这些事实。

但这并没有使问题消失。

因此,我们决定面对事实,向您展示 rootkit 的工作原理,它们如何隐藏在您的系统中,如何创建这种隐形软件,以及如何检测和防范这些威胁。

本课程涵盖了与黑客、系统管理员、渗透测试人员和 IT 取证分析师使用的 ROOTKITS 和创建隐形软件相关的所有重要技术。

你可以从这门课程中得到什么:

  • 您将学习如何创建 shellcode
  • 您将学习如何将代码注入进程
  • 您将学习如何隐藏进程、文件、目录和注册表项
  • 您将学习如何在系统中保留 rootkit
  • 您将学习如何创建后门
  • 您将学习如何创建一个不可见的键盘记录器和远程控制台
  • 您将学习如何制作屏幕截图
  • 您将学习如何创建无法检测到的应用程序
  • 您将学习如何欺骗反病毒应用程序
  • 您将学习如何使用反仿真技术
  • 您将学习如何绕过防火墙
  • 您将学习如何创建 rootkit 检测器
  • 您将学习如何防范 Rootkit
  • 以及许多其他有趣的话题


我们保证您 100% 满意,否则您将获得退款。您有 30 天的时间来决定这门课程是否适合您。您将可以访问整个系统。如果出于任何原因您对培训不满意,您将获得全额退款。无话可问。

祝你好运,在另一边见到你,
安德鲁·哈珀 || ITsec 学院 || 黑客学校团队

此课程面向哪些人:

  • 对rootkit开发感兴趣的学生
  • 道德黑客
  • 系统和网络管理员
  • 一般对道德黑客感兴趣的每个人
  • ISA CISS、CEH、CISSP、MCSE、CCNA
声明:本站所有资源、素材等全部来源于互联网,赞助VIP仅用于对IT资源服务器带宽等费用支出做支持,从本站下载资源,说明你已同意本条款。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。
TheItzy » Rootkit 和隐形软件开发的完整指南 | Rootkits and Stealth Apps: Creating & Revealing 2.0 HACKING