Rootkit 和隐形软件开发的完整指南 | Rootkits and Stealth Apps: Creating & Revealing 2.0 HACKING
实践中的道德黑客。rootkit 和隐形软件开发的完整指南。实用 ROOTKIT 黑客 101。
你将会学到的
- 超过 30 场讲座和 10 小时的内容!
- PDF讲座+现场视频培训
- 免费源代码包下载
- 如何创建shellcode
- 如何注入代码
- 如何隐藏进程、文件、目录和注册表项
- 如何在系统中保留 rootkit
- 如何创建后门
- 如何创建一个不可见的键盘记录器和远程控制台
- 如何制作屏幕截图
- 创建无法检测到的应用程序
- 如何欺骗反病毒应用程序
- 如何使用反仿真技术
- 如何绕过防火墙
- 如何创建 rootkit 检测器
- 如何防范 Rootkit
要求
- 对 ITsec 和道德黑客的兴趣
- 一些 IT 和编程基础知识 (C/C++)
说明
Rootkit 和隐形应用程序:创建和揭示 2.0 黑客
实践中的道德黑客。rootkit 和隐形软件开发的完整指南。实用 ROOTKIT 黑客 101
在我们开始之前:您将要看到的课程的实际用途已经被全世界成千上万的人证明——包括初学者和计算机爱好者。在计算机/网络安全和专业人员方面迈出第一步的人:网络管理员、程序员、渗透测试人员、黑帽和白帽黑客。请仔细阅读我们想与您分享的内容。
rootkit 是一种 隐蔽类型的软件,通常是恶意软件,旨在隐藏某些进程或程序的存在,使其无法正常检测,并允许对计算机进行持续的特权访问。 – 维基百科的定义
- 你可以忽略rootkit确实存在的事实,
- 你可以假装政府机构不使用rootkit,
- 您甚至可以相信,大公司不会花费大量资金来开发可以监视您和您家人的恶意软件,
- 你可以对它视而不见,忽略这些事实。
但这并没有使问题消失。
因此,我们决定面对事实,向您展示 rootkit 的工作原理,它们如何隐藏在您的系统中,如何创建这种隐形软件,以及如何检测和防范这些威胁。
本课程涵盖了与黑客、系统管理员、渗透测试人员和 IT 取证分析师使用的 ROOTKITS 和创建隐形软件相关的所有重要技术。
你可以从这门课程中得到什么:
- 您将学习如何创建 shellcode
- 您将学习如何将代码注入进程
- 您将学习如何隐藏进程、文件、目录和注册表项
- 您将学习如何在系统中保留 rootkit
- 您将学习如何创建后门
- 您将学习如何创建一个不可见的键盘记录器和远程控制台
- 您将学习如何制作屏幕截图
- 您将学习如何创建无法检测到的应用程序
- 您将学习如何欺骗反病毒应用程序
- 您将学习如何使用反仿真技术
- 您将学习如何绕过防火墙
- 您将学习如何创建 rootkit 检测器
- 您将学习如何防范 Rootkit
- 以及许多其他有趣的话题
我们保证您 100% 满意,否则您将获得退款。您有 30 天的时间来决定这门课程是否适合您。您将可以访问整个系统。如果出于任何原因您对培训不满意,您将获得全额退款。无话可问。
祝你好运,在另一边见到你,
安德鲁·哈珀 || ITsec 学院 || 黑客学校团队
此课程面向哪些人:
- 对rootkit开发感兴趣的学生
- 道德黑客
- 系统和网络管理员
- 一般对道德黑客感兴趣的每个人
- ISA CISS、CEH、CISSP、MCSE、CCNA
声明:本站所有资源、素材等全部来源于互联网,赞助VIP仅用于对IT资源服务器带宽等费用支出做支持,从本站下载资源,说明你已同意本条款。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。
TheItzy » Rootkit 和隐形软件开发的完整指南 | Rootkits and Stealth Apps: Creating & Revealing 2.0 HACKING
TheItzy » Rootkit 和隐形软件开发的完整指南 | Rootkits and Stealth Apps: Creating & Revealing 2.0 HACKING