- 61,616
- 3,377
[MalDev Academy] Maldev Academy (2025)

Maldev Academy - это комплексный курс по разработке вредоносных программ, который фокусируется на разработке вредоносных программ для x64, предоставляя знания от базового до продвинутого уровня. Курс в первую очередь предназначен для специалистов в области наступательной безопасности, но он также подходит новичкам, у которых нет опыта разработки вредоносных программ.
Более 100 модулей различной сложности
Содержание основного курса
Скачать данный курс:
Maldev Academy - это комплексный курс по разработке вредоносных программ, который фокусируется на разработке вредоносных программ для x64, предоставляя знания от базового до продвинутого уровня. Курс в первую очередь предназначен для специалистов в области наступательной безопасности, но он также подходит новичкам, у которых нет опыта разработки вредоносных программ.
Более 100 модулей различной сложности
Содержание основного курса
- Введение в операционную систему Windows
- Формат файлов WinAPIs и PE (x7)
- Механизмы обнаружения AV
- Расшифровка ключа методом перебора
- Размещение полезной нагрузки (x3)
- Шифрование полезной нагрузки (x3)
- Обфускация полезной нагрузки (x4)
- Демонстрация пользовательских инструментов
- Локальное выполнение полезной нагрузки
- Удаленное выполнение полезной нагрузки
- Этапирование полезной нагрузки
- Использование NtCreateUserProcess
- Двоичная подпись вредоносного ПО
- Перечисление процессов (x2)
- Перехват потока (x4)
- Политика блокировки DLL
- Локальное внедрение APC
- Удаленное внедрение APC
- Выполнение полезной нагрузки с помощью обратных вызовов
- Косвенные системные вызовы
- Внедрение локального сопоставления
- Внедрение удаленного сопоставления
- Запуск локальной функции
- Введение в EDRs
- Запуск удаленной функции
- Управление выполнением полезной нагрузки
- Подмена PPID
- Обновление Hell's Gate
- Подмена аргумента командной строки (x2)
- Удаленное выполнение полезной нагрузки
- Постановка полезной нагрузки в Hell's Gate
- Разбор заголовков PE
- Хэширование строк и обфускация
- Обфускация IAT (x4)
- Отключение NTDLL (x5)
- Подключение API (x5)
- Системные вызовы (x4)
- Повторная реализация инъекции через системные вызовы (x3)
- Сборка загрузчика
- Методы защиты от отладки (x2)
- Методы защиты от виртуализации (x3)
- Уменьшение энтропии файла
- Удаление библиотеки CRT
- Компиляция вредоносного ПО
- Использование EDR для уклонения
- Перечисление потоков с помощью системного вызова
- Пользовательские функции WinAPI
- Введение в сборку MASM
- Модификация двоичных метаданных
- Дополнительные основы C
- Использование аппаратных точек останова для подключения (1)
- Использование аппаратных точек останова для подключения (2)
- Использование аппаратных точек останова для сброса учетных данных
- Уклонение с раздуванием файла
- Создайте свой собственный обработчик протокола
- Создайте свое собственное расширение файла
- Введение в ETW
- ETW - Открытие инструментов ETW
- ETW Bypass - Исправление байтов
- ETW Bypass - Улучшенное исправление
- Обход ETW без исправлений с помощью аппаратных точек останова
- Перехват сеанса провайдера ETW
- Введение в AMSI
- Обход AMSI - байтовое исправление
- Обход AMSI без исправлений с помощью аппаратных точек останова
- Создание вредоносного ПО, оснащенного DRM
- Введение в Havoc C&C
- Создание обходного загрузчика полезной нагрузки DLL
- Введение в боковую загрузку DLL
- Практический пример боковой загрузки DLL
- Боковая загрузка DLL для обхода EDR
- Создайте свой собственный уязвимый драйвер (BYOVD)
- Локальное выполнение PE
- Отражающее внедрение DLL
- PeFluctuation
- Создание PE-упаковщика
- Обратные вызовы TLS для защиты от отладки
- Использование fibers для выполнения полезной нагрузки
- Размещение каталога вредоносных программ
- Внедрение без потока
- Блокировка модуля
- Перегрузка модуля
- Выдалбливание процесса
- Внедрение призрачного процесса
- Внедрение процесса Herpaderping
- Внедрение библиотеки DLL с отражением шеллкода (sRDI)
- Выдалбливание призрачного процесса
- Выдалбливание Herpaderpply
- Доступ ко всем модулям
- Доступ и скачивание кодов к модулям (при наличии)
- Демо-видео (при наличии)
- Доступ к новым модулям в случае их публикации в течение 6 месяцев
Скачать данный курс:
Войдите, чтобы увидеть контент
Скачать еще курсы с этого раздела
- [Эмилия Франк] Путешествие по веткам Реальности. Методика перехода. Струны Вселенной (2025)
- [Ольга Веремеева] [Врата Миров] Как найти работу мечты (2025)
- [Светлана Драган] Подписка на закрытые материалы. Август (2025)
- [Саша Шрайбер, Ирина Маслова-Семёнова] Белая комната и Генезис (2023)
- [Арнольд Оберлейтер] MCP: Создание агентов с помощью Claude, Cursor, Flowise, Python и n8n (2025)