Python を使用したバイナリエクスプロイト
パスワードやプロダクトキーのテストなどの不要なコードを削除し、トロイの木馬コードを追加します。 単純な Windows 実行可能ファイルを分析し、Immunity Debugger を使用して...
rootなしでAndroidを使用したソーシャルエンジニアリング攻撃を学ぶ
ソーシャルエンジニアリングとは何ですか? ターゲットの情報を収集する方法がわかります。 被害者の情報に基づいた攻撃戦略の構築 電子メールのなりすましがどのように行われるかを学びます。 A...
IT セキュリティ熟練者のための Windows Active Directory
Active Directory の仕組みとそれが提供する可能性、および Kerberos の仕組みについて学びます。 攻撃者の視点は何なのか、攻撃者が Active Directory の機...
【英語】Windows および Sysmon イベントの収集、検索、分析
このウェビナーでは、一般的な Sysmon イベント ID の概要と、クエリを使用してデータを調べる方法について説明します。- すべてを取り込むために構成ファイルをセットアップする理由と、その大...
IDA Pro 3 時間入門書
UPX を手動で解凍し、解凍ルーチンを視覚化し、インポート テーブルを再構築して検証する 自己変更コードを分析し、ルーチンをパッチして再アセンブルします プロセスと Windows サービス...