老鑫免杀二期:红队攻防实战
红队攻防实战:Windows免杀与恶意代码开发进阶指南

1. 课程核心价值解析
《老鑫免杀二期》是一套面向网络安全从业者的高阶实战课程,聚焦红队攻防中的两大核心技术领域:Windows系统深度利用与恶意代码开发。课程通过15+小时实战演示,系统讲解从系统内核机制利用到多语言恶意代码开发的完整知识链,特别适合希望突破传统攻防思维局限的安全工程师。2. 课程模块亮点拆解
红队视角的Windows内核解析模块覆盖CriticalProcessThreads、DPAPI、WMI等16个核心子系统,结合MS-SAMR等协议分析,揭示攻击面挖掘方法论。恶意代码开发部分包含进程注入7种非常规手法(如KernelCallbackTable注入)、5类权限维持技术(含屏幕保护程序劫持等冷门技巧),并拓展C#/Go/PowerShell多语言开发框架。3. 特色技术深度剖析
课程独创"三维免杀体系":
- 系统层(滥用API/WindowsFibers)
- 算法层(Z85/RC4/TEA加密)
- 行为层(反沙箱/熵值混淆)
配套提供计划任务DLL等实战工具包,直击卡巴斯基等主流杀软的防御弱点。4. 逆向分析专项提升
恶意软件分析单元包含.NET程序逆向技巧、IDA Pro实战方法论,配合动态调试解密案例,培养针对混淆代码的分析能力。C2框架专题详解CobaltStrike的武器化应用,覆盖凭证收集、横向移动等红队作战全流程。5. 适合人群与学习建议
本课程需要具备基础的Windows系统知识和编程能力,推荐按"系统机制→代码开发→免杀实现"三阶段学习:
1. 先掌握红队视角的Windows RPC等系统机制
2. 再练习进程注入等恶意代码开发技术
3. 最后结合加密算法实现免杀组合拳
这套课程的价值在于将碎片化的红队技术系统化,通过Windows内核机制与开发实践的深度结合,帮助学员构建完整的攻防知识体系。从计划任务劫持到驱动级武器开发,每个技术点都配有可复现的代码实例,是突破技术瓶颈的优质学习资源。
资源下载通道
夸克网盘分享
文件大小:5.49 GB
资源目录列表:
├─【创业课程分享】老鑫免杀二期。资料分享│ ├─1.红队的Windowsinternals
│ │ ├─10-红队视角的WindowsRPC.md
│ │ ├─10-红队视角的WindowsRPC.sec_ev.mp4
│ │ ├─11-红队视角的WindowsRPC:MS-SAMR.md
│ │ ├─11-红队视角的WindowsRPC:MS-SAMR.sec_ev.mp4
│ │ ├─12-红队视角的WindowsRPC:MS-SCMR.md
│ │ ├─12-红队视角的WindowsRPC:MS-SCMR.sec_ev.mp4
│ │ ├─13-红队视角的WindowsRPC:MS-TSCH.md
│ │ ├─13-红队视角的WindowsRPC:MS-TSCH.sec_ev.mp4
│ │ ├─14-红队视角的Windows计划任务.md
│ │ ├─14-红队视角的Windows计划任务.sec_ev.mp4
│ │ ├─15-红队视角的Windows计划任务-2.md
│ │ ├─15-红队视角的Windows计划任务-2.sec_ev.mp4
│ │ ├─1-红队视角的WindowsCriticalProcessThreads.sec_ev.mp4
│ │ ├─1-红队视角的WindowsCriticalProcessThreads.md
│ │ ├─2-红队视角的Windows.Net.md
│ │ ├─2-红队视角的Windows.Net.sec_ev.mp4
│ │ ├─3-红队视角的Windows令牌.md
│ │ ├─3-红队视角的Windows令牌.sec_ev.mp4
│ │ ├─4-红队视角的Windows组件对象模型(COM).md
│ │ ├─4-红队视角的Windows组件对象模型(COM).sec_ev.mp4
│ │ ├─5-红队视角的Windows右键菜单.md
│ │ ├─5-红队视角的Windows右键菜单.sec_ev.mp4
│ │ ├─6-红队视角的WindowsDPAPI.md
│ │ ├─6-红队视角的WindowsDPAPI.sec_ev.mp4
│ │ ├─7-红队视角的WindowsWMI.md
│ │ ├─7-红队视角的WindowsWMI.sec_ev.mp4
│ │ ├─8-红队视角的WindowsPPL.md
│ │ ├─8-红队视角的WindowsPPL.sec_ev.mp4
│ │ ├─9-红队视角的Windows符号链接.md
│ │ ├─9-红队视角的Windows符号链接.sec_ev.mp4
│ │ ├─WindowsCOM.pdf
│ │ ├─计划任务.cpp
│ │ ├─计划任务DLL版.rar
│ ├─2-恶意代码开发
│ │ ├─10-恶意代码开发powershell进阶.md
│ │ ├─10-恶意代码开发powershell进阶.sz_ev.mp4
│ │ ├─11-C#恶意代码开发.md
│ │ ├─11-C#恶意代码开发.sz_ev.mp4
│ │ ├─12-Go恶意代码开发.md
│ │ ├─12-Go恶意代码开发.sz_ev.mp4
│ │ ├─13-利用360Download.md
│ │ ├─13-利用360Download.sz_ev.mp4
│ │ ├─14-TrustedInstaller提权.md
│ │ ├─14-TrustedInstaller提权.sz_ev.mp4
│ │ ├─15-内核利用:武器化驱动程序.md
│ │ ├─15-内核利用:武器化驱动程序.sz_ev.mp4
│ │ ├─1-恶意代码开发-进程注入:非常规手段.md
│ │ ├─1-恶意代码开发-进程注入:非常规手段.sz_ev.mp4
│ │ ├─2-恶意代码开发-进程注入:ExtraWindowBytes.md
│ │ ├─2-恶意代码开发-进程注入:ExtraWindowBytes.sz_ev.mp4
│ │ ├─3-恶意代码开发-进程注入:ConsoleWindowClass.md
│ │ ├─3-恶意代码开发-进程注入:ConsoleWindowClass.sz_ev.mp4
│ │ ├─4-恶意代码开发-进程注入:KernelCallbackTable.md
│ │ ├─4-恶意代码开发-进程注入:KernelCallbackTable.sz_ev.mp4
│ │ ├─5-恶意代码开发-权限维持:Winlogon劫持.md
│ │ ├─5-恶意代码开发-权限维持:Winlogon劫持.sz_ev.mp4
│ │ ├─6-恶意代码开发-权限维持:Powershell配置文件.md
│ │ ├─6-恶意代码开发-权限维持:Powershell配置文件.sz_ev.mp4
│ │ ├─7-恶意代码开发-权限维持:端口监视器.md
│ │ ├─7-恶意代码开发-权限维持:端口监视器.sz_ev.mp4
│ │ ├─8-恶意代码开发-权限维持:屏幕保护程序劫持.md
│ │ ├─8-恶意代码开发-权限维持:屏幕保护程序劫持.sz_ev.mp4
│ │ ├─9-恶意代码开发powershell基础.sz_ev.mp4
│ ├─3-免杀
│ │ ├─10-Madryga加密shellcode.md
│ │ ├─11-2种加密算法加隐藏函数调用Bypass卡巴斯基.md
│ │ ├─11-2种加密算法加隐藏函数调用Bypass卡巴斯基.sz_ev.mp4
│ │ ├─12-powershell免杀.sz_ev.mp4
│ │ ├─13-堆加密.md
│ │ ├─13-堆加密.sz_ev.mp4
│ │ ├─14-工具免杀.sz_ev.mp4
│ │ ├─15-免杀-拨开云雾见月明.md
│ │ ├─15-免杀-拨开云雾见月明.sz_ev.mp4
│ │ ├─16-免杀-反沙箱.md
│ │ ├─16-免杀-反沙箱.sz_ev.mp4
│ │ ├─17-2023免杀方法推荐.md
│ │ ├─17-2023免杀方法推荐.sz_ev.mp4
│ │ ├─1-滥用API.md
│ │ ├─1-滥用API.sz_ev.mp4
│ │ ├─2-WindowsFibers.md
│ │ ├─2-WindowsFibers.sz_ev.mp4
│ │ ├─3-香农熵.md
│ │ ├─3-香农熵.sz_ev.mp4
│ │ ├─4-通过ordinals隐藏函数调用.md
│ │ ├─4-通过ordinals隐藏函数调用.sz_ev.mp4
│ │ ├─5-通过hash隐藏函数调用.md
│ │ ├─5-通过hash隐藏函数调用.sz_ev.mp4
│ │ ├─6-函数调用混淆.md
│ │ ├─6-函数调用混淆.sz_ev.mp4
│ │ ├─7-通过Z85算法对shellcode进行编码.md
│ │ ├─7-通过Z85算法对shellcode进行编码.sz_ev.mp4
│ │ ├─8-通过RC4加密shellcode.md
│ │ ├─8-通过RC4加密shellcode.sz_ev.mp4
│ │ ├─9-TEA加密shellcode.md
│ │ ├─临时番外_ev.mp4
│ ├─4-逆向与恶意软件分析
│ │ ├─1-malware分析必知必会.sz_ev.mp4
│ │ ├─1-malware分析基础必知.md
│ │ ├─2-动态调试解密.md
│ │ ├─2-动态调试解密.sz_ev.mp4
│ │ ├─3-.NETMalware分析技巧.md
│ │ ├─3-.NETMalware分析技巧.sz_ev.mp4
│ │ ├─4-idapro分析方法.md
│ │ ├─4-idapro分析方法.sz_ev.mp4
│ │ ├─tools.rar
│ ├─5-深入c2
│ │ ├─初探cobaltstrike.sz_ev.mp4
│ ├─12-powershell免杀.md
│ ├─14-工具免杀.md
│ ├─2023.4.17_ev.mp4
│ ├─9-恶意代码开发powershell基础.md
│ ├─红蓝对抗course10-凭证收集.md
│ ├─红蓝对抗course13-横向移动.md
│ ├─红蓝对抗course2-基础设施&网络钓鱼.md
│ ├─红蓝对抗course8-权限提升.md





![道德网安[贵宾免杀班]菜鸟免杀教程](https://static.kouhao8.com/sucaidashi/xkbb/4c014989f94980d95f9022d89ce7cda5.jpg?x-oss-process=image/format,webp/resize,w_88/crop,w_88,h_88,g_nw)

















相关资源