腾讯课堂乾弘教育-Windows内核安全vip

腾讯课堂乾弘教育-Windows内核安全vip|shaocun资源站 - 你的知识成长补给站
腾讯课堂乾弘教育-Windows内核安全vip
此内容为付费资源,请付费后查看
8.88
立即购买
您当前未登录!建议登陆后购买,可保存购买订单
付费资源

腾讯课堂乾弘教育-Windows内核安全vip

腾讯课堂乾弘教育-Windows内核安全vip
├── 10:ByPass过CRC
│ ├── 10.1Pass冒险岛CRC1.mp4
│ ├── 10.2Pass冒险岛CRC2.mp4
│ └── 10.3Pass冒险岛CRC3.mp4
├── 11:内核的安全防护入门
│ ├── 11.10钩子艺术HookSSDT.mp4
│ ├── 11.3配置RootKit通讯端口.mp4
│ ├── 11.4操纵数据流文件.mp4
│ ├── 11.5读隐藏数据流文件.mp4
│ ├── 11.6RootKit使用流文件.mp4
│ ├── 11.7安装和卸载RootKit.mp4
│ ├── 11.8原子级交换挂钩原理.mp4
│ └── 11.9原子级交换SSDT函数.mp4
├── 12:内核的安全防护进阶
│ ├── 12.10释放映射空间.mp4
│ ├── 12.1内核函数前缀的意义.mp4
│ ├── 12.2内核下文件名比较.mp4
│ ├── 12.3挂钩内核函数过滤映射DLL名称.mp4
│ ├── 12.4增加内核数据类型.mp4
│ ├── 12.5未公开函数的显示调用.mp4
│ ├── 12.6内核态DLL特征码匹配.mp4
│ ├── 12.7通过PE格式获得PE信息.mp4
│ ├── 12.8PE格式牵扯的结构定义.mp4
│ └── 12.9MDL大缓存分片映射.mp4
├── 13:内核的安全防护提升
│ ├── 13.10修正Detour有效地址.mp4
│ ├── 13.1快速匹配特征码.mp4
│ ├── 13.2PE结构的使用.mp4
│ ├── 13.3导出表匹配函数名.mp4
│ ├── 13.4字符串匹配.mp4
│ ├── 13.5特征码定位挂钩地址.mp4
│ ├── 13.6注入信息初始化.mp4
│ ├── 13.7检测函数字节.mp4
│ ├── 13.8纪录被重写的指令.mp4
│ └── 13.9构建Detour有效地址.mp4
├── 14:内核的安全防护高级1
│ ├── 14.10过滤IRP请求.mp4
│ ├── 14.1运行时地址修正并挂钩.mp4
│ ├── 14.2遍历IDT表信息.mp4
│ ├── 14.3IDT挂钩模板.mp4
│ ├── 14.4IDT挂钩模板地址修正.mp4
│ ├── 14.5HOOK所有IDT.mp4
│ ├── 14.6IRP钩子的概念.mp4
│ ├── 14.7全局IRPHOOK(上.mp4
│ ├── 14.8全局IRPHOOK(下.mp4
│ └── 14.9HOOK请求报文IRP.mp4
├── 15:内核的安全防护高级2
│ ├── 15.1过滤IRP栈.mp4
│ ├── 15.2隐匿端口.mp4
│ ├── 15.3Sysenter简单Hook.mp4
│ ├── 15.4绕过rootkit检测工具的检测.mp4
│ ├── 15.5分层驱动键盘嗅探.mp4
│ ├── 15.6IRP分层直通传递.mp4
│ ├── 15.7键盘嗅探回调完成函数.mp4
│ └── 15.8直接修改内核对象隐藏进程驱动部分.mp4
├── 16:VT虚拟化基础入门(WIN7)-1
│ ├── 16.10VT64虚拟化EPT的4级分页结构与缓存策略.mp4
│ ├── 16.1VT虚拟化技术的概念概述.mp4
│ ├── 16.2VT虚拟化原理与VS+WDK开发环境搭建.mp4
│ ├── 16.3VT64位虚拟化初始化编程C与ASM联合编译.mp4
│ ├── 16.4VT64位虚拟化检查CPU能力并侵染.mp4
│ ├── 16.5VT64位虚拟化浸染CPU.mp4
│ ├── 16.6VT64位虚拟化初始化VMXON与初始化VMCS.mp4
│ ├── 16.7VT64位虚拟化初始化VMCS.mp4
│ ├── 16.8宿主机区域寄存器状态.mp4
│ └── 16.9Intel-64-32架构手册参考与解释.mp4
├── 17:VT虚拟化基础入门(WIN7)-2
│ ├── 17.10GDT与LDT特权级代码转移(门调用.mp4
│ ├── 17.1VT64虚拟化线性地址到物理地址的完整转换.mp4
│ ├── 17.2HandleVmExit回调函数退出原因.mp4
│ ├── 17.3Bochs源码编译启动VT支持.mp4
│ ├── 17.4VT64虚拟化关键词介绍与运行VT内核驱动.mp4
│ ├── 17.5HandleException接管Int3断点.mp4
│ ├── 17.6StartVirtualTechnology.mp4
│ ├── 17.7利用VS2013实现ASM文件与C文件混合编译.mp4
│ ├── 17.8设定SysEnter_Eip回调函数.mp4
│ └── 17.9DR7与DR6寄存器的拦截与修复.mp4
├── 18:VT虚拟化基础入门(WIN7)-3
│ ├── 18.10实现无Hook修改进程EIP绕过所有CRC检测.mp4
│ ├── 18.1VT32虚拟化IDT重定向拦截INT1中断.mp4
│ ├── 18.2IDT拦截修改调试信息原理.mp4
│ ├── 18.3MemorySpecifyCache函数.mp4
│ ├── 18.4BulePill中Bug的排除.mp4
│ ├── 18.5VT虚拟化基于硬件虚拟化技术的内存保护研究.mp4
│ ├── 18.6VT虚拟化反反调试与IDT结构详解.mp4
│ ├── 18.7关闭PAE用Windbg修改物理内存.mp4
│ ├── 18.8开启PAE用Windbg修改物理内存.mp4
│ └── 18.9HookPage实现无限硬件断点.mp4
├── 19:VT虚拟化基础入门(WIN7)-4
│ ├── 19.1过某游戏保护相关信息与遍历系统驱动模块.mp4
│ ├── 19.2某游戏保护3个NotifyRoutine.mp4
│ ├── 19.3游戏保护ObCallBack的利用与遍历.mp4
│ ├── 19.4ValidAccessMask利用与对抗.mp4
│ ├── 19.5调试器基础框架(过64位游戏保护.mp4
│ ├── 19.6HiJackSSDT之前的准备工作.mp4
│ └── 19.7VT监控劫持MSR所有系统底层调用.mp4
├── 1:驱动开发环境部署
│ ├── 1.1.VS2019驱动开发环境.mp4
│ ├── 1.10再谈VC环境配置.mp4
│ ├── 1.2安装VC++6.0.mp4
│ ├── 1.3安装VS2003-VC++7.0.mp4
│ ├── 1.4安装VS2008-VC++9.0.mp4
│ ├── 1.5安装VC助手.mp4
│ ├── 1.6安装DDK.mp4
│ ├── 1.7VC6环境下编译驱动.mp4
│ ├── 1.8VS2003环境编译驱动.mp4
│ └── 1.9VS2008环境编译驱动.mp4
├── 20:VT内核虚拟化基础入门(WIN10)-1
│ ├── 20.10初始化Guest状态填充VMCS区域.mp4
│ ├── 20.1内核VT虚拟化技术简介.mp4
│ ├── 20.2Win10+VS2017+WDK10的安装.mp4
│ ├── 20.3Win10内核双机调试环境搭建.mp4
│ ├── 20.4内核程序开发基础入门.mp4
│ ├── 20.5开启VMware虚拟化与VT基本原理.mp4
│ ├── 20.7检测CPU对VT虚拟化的支持情况.mp4
│ ├── 20.8初始化VMX与VMCS的非分页内存.mp4
│ └── 20.9内存对齐与VMCS第1阶段的初始化.mp4
├── 21:VT内核虚拟化基础入门(WIN10)-2
│ ├── 21.10VMExitHandler原理与实现.mp4
│ ├── 21.1初始化Host状态与EPT的概念.mp4
│ ├── 21.2通过Windbg学习EPT内存扩展表.mp4
│ ├── 21.3构建EPT内存页表.mp4
│ ├── 21.4初始化EPT.mp4
│ ├── 21.5填充EPT的PML4_PDPT_PDT.mp4
│ ├── 21.6安装VMX与VMCS.mp4
│ ├── 21.7调整Msr配置虚拟机运行控制域.mp4
│ ├── 21.8调整VMExit与Entry控制域.mp4
│ └── 21.9填充Guest与Host寄存器状态.mp4
├── 22:VT内核虚拟化基础入门(WIN10)-3
│ ├── 22.1VMExit必须处理的退出条件.mp4
│ └── 22.2虚拟化测试案例与退出虚拟化.mp4
├── 23:VT虚拟化框架KSM(选学
│ ├── 23.1虚拟化框架移植.mp4
│ ├── 23.2VT框架的初始化.mp4
│ ├── 23.3电源与CPU热拔插回调初始化.mp4
│ ├── 23.4移植侵染CPU基础框架.mp4
│ └── 23.5EPT的初始化.mp4
├── 24:EPT无痕Hook(WIN7-WIN10)-1
│ ├── 24.10无痕Hook融合MTF函数.mp4
│ ├── 24.1虚拟化框架的移植与改造.mp4
│ ├── 24.2进程无痕Hook功能的实现.mp4
│ ├── 24.3进程无痕Hook3环流程详解.mp4
│ ├── 24.4进程无痕Hook内核层流程讲解.mp4
│ ├── 24.5启动无痕Hook伪造页面.mp4
│ ├── 24.6内核无痕Hook框架搭建.mp4
│ ├── 24.7内核无痕Hook的初始化.mp4
│ ├── 24.8无痕Hook页面结构体合并.mp4
│ └── 24.9无痕Hook处理器共享数据结构体合并.mp4
├── 25:EPT无痕Hook(WIN7-WIN10)-2
│ ├── 25.1无痕Hook与切换CR3.avi
│ ├── 25.2无痕Hook挂钩完成.mp4
│ └── 25.3无痕Hook+内存隐藏演示.mp4
├── 26:调试器通道重建(WIN7-WIN10)-1
│ ├── 26.1全系统重建调试器通道流程.mp4
│ ├── 26.2重建调试通道代码的编译.mp4
│ ├── 26.3调试通道重建详解.mp4
│ ├── 26.4X64Debug调试器插件开发.mp4
│ ├── 26.6处理DbgBreakPoint.mp4
│ ├── 26.7自建shellcode执行第一次断点.mp4
│ ├── 26.8动态修正shellcode执行int3.mp4
│ └── 26.9C++提取shellcode.mp4
├── 27:调试器通道重建(WIN7-WIN10)-2
│ └── 27.1Hook设置断点与删除断点函数.mp4
├── 2:基础驱动开发
│ ├── 2.10驱动代码中C和C++代码区别.mp4
│ ├── 2.1HelloWorld简单的驱动.mp4
│ ├── 2.2驱动的卸载.mp4
│ ├── 2.3内核常用API.mp4
│ ├── 2.4驱动内核基础框架.mp4
│ ├── 2.5内核驱动创建设备.mp4
│ ├── 2.6基础驱动开发_Winobj查看设备对象.mp4
│ ├── 2.7EasySYS快速创建驱动框架.mp4
│ ├── 2.8NT式驱动的安装.mp4
│ └── 2.9NT式驱动的卸载.mp4
├── 3:内核开发基础
│ ├── 3.10驱动下的异常处理.mp4
│ ├── 3.1键盘过滤框架(找到所有键盘设备.mp4
│ ├── 3.2在驱动中使用链表.mp4
│ ├── 3.3Lookaside结构.mp4
│ ├── 3.4运行时函数.mp4
│ ├── 3.5内存管理–(其他.mp4
│ ├── 3.6内核模式下的字符串操作.mp4
│ ├── 3.7内核模式下的文件操作.mp4
│ ├── 3.8驱动操作注册表–(创建.mp4
│ └── 3.9驱动对注册表的其他操作.mp4
├── 4:与内核交互
│ ├── 4.10实战EXE和SYS通信-(其它模式.mp4
│ ├── 4.1派遣函数的简单处理.mp4
│ ├── 4.2应用程序打开驱动.mp4
│ ├── 4.3编写更通用的派遣函数.mp4
│ ├── 4.4跟踪IRP的利器IRPTrace.mp4
│ ├── 4.5缓冲区的操作与读写.mp4
│ ├── 4.6缓冲区设置模拟文件读写.mp4
│ ├── 4.7Sys与Exe文件的通讯A.mp4
│ ├── 4.8实战EXE和SYS通信(缓冲模式.mp4
│ └── 4.9实战EXE和SYS通信(直接.mp4
├── 5:内核同步
│ ├── 5.1驱动程序的同步问题–(知识介绍.mp4
│ ├── 5.2提升IRQ与自旋锁.mp4
│ ├── 5.3用户模式的事件与信号灯.mp4
│ ├── 5.4用户模式的互斥体与线程等待.mp4
│ ├── 5.5内核下的事件对象与应用程序的交互.mp4
│ ├── 5.6内核下的互斥体.mp4
│ └── 5.7IRP的同步与异步操作原理.mp4
├── 6:ByPass基础
│ ├── 6.10添加默认派遣例程.mp4
│ ├── 6.1R3对抗R0过保护.mp4
│ ├── 6.2R3对抗R0钩子部分.mp4
│ ├── 6.3R3对抗R0链接库部分.mp4
│ ├── 6.4R3对抗R0派遣部分.mp4
│ ├── 6.5驱动保护原理+实战.mp4
│ ├── 6.6为DDK_HelloWorld添加设备例程.mp4
│ ├── 6.7VM+windbg安装.mp4
│ ├── 6.8VM+Wlndbg调试驱动.mp4
│ └── 6.9DDK_HelloWorld卸载例程细化.mp4
├── 7:ByPass入门
│ ├── 7.10过DXF保护的原理.mp4
│ ├── 7.1需要具备的理论知识.mp4
│ ├── 7.2读出SSDT表当前函数地址1.mp4
│ ├── 7.3读出SSDT表当前函数地址2.mp4
│ ├── 7.4JMP地址转换公式推导.mp4
│ ├── 7.5绕过驱动保护1.mp4
│ ├── 7.6绕过驱动保护2.mp4
│ ├── 7.7如何编程HOOK_SSDT.mp4
│ ├── 7.8再谈HOOK_SSDT.mp4
│ └── 7.9DXF恢复inline_HOOK原理.mp4
├── 8:ByPass循序渐进
│ ├── 8.10绕过所有用户层HOOK.mp4
│ ├── 8.1编程实现过TesSafe保护(有待修改.mp4
│ ├── 8.2实现过TX_inline_hook.mp4
│ ├── 8.3如何获得Shadow_SSDT表(后面详细讲解.mp4
│ ├── 8.4写文件和读文件(选学.mp4
│ ├── 8.5应用层勾子IAT_HOOK.mp4
│ ├── 8.6PE结构实现_IAT_HOOK.mp4
│ ├── 8.7应用层勾子InLine_HOOK.mp4
│ ├── 8.8勾住Shadow_SSDT.mp4
│ └── 8.9真正勾住Shadow_SSDT.mp4
├── 9:ByPass深入浅出
│ ├── 9.1IDT中断描述符表.mp4
│ ├── 9.2过DXF保护实例分析.mp4
│ ├── 9.3DXF驱动保护思路代码.mp4
│ ├── 9.4真正过TP让CE可以附扫描.mp4
│ ├── 9.5过龙之谷GPK游戏保护.mp4
│ ├── 9.6过梦幻西游NECHECK保护.mp4
│ ├── 9.7过DebugProt.mp4
│ └── 9.8白名单与校验的对抗.mp4
├── peoject
│ └── peoject.exe
└── rnm
├── 模板视频
│ ├── 1.前言,函数模板.avi
│ ├── 10.SFINAE.swf
│ ├── 2.类模板.avi
│ ├── 3.候选字一.avi
│ ├── 4.候选字二.avi
│ ├── 5.候选字三.swf
│ ├── 6.Tuple.swf
│ ├── 7.Delegate.swf
│ ├── 8.垫片,RAII.swf
│ ├── 9.饰面,螺栓,CRTP.swf
│ └── 源码.exe
└── rnm.exe

© 版权声明
THE END
喜欢就支持一下吧
点赞1 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容