KZ
bin
Негізгі бет
Қазірдің өзінде танымал
Тікелей эфир
Ұнаған бейнелер
Қайтадан қараңыз
Жазылымдар
Кіру
Тіркелу
Ең жақсы KZbin
Фильм және анимация
Автокөліктер мен көлік құралдары
Музыка
Үй жануарлары мен аңдар
Спорт
Ойындар
Комедия
Ойын-сауық
Тәжірибелік нұсқаулар және стиль
Ғылым және технология
Жазылу
Dr Josh Stroschein - The Cyber Yeti
You've found the Cyber Yeti! Here I host free cybersecurity educational content focused on malware analysis, reverse engineering and ethical hacking.
Ways to connect:
Twitter: twitter.com/jstrosch
LinkedIn: www.linkedin.com/in/joshstroschein/
10:42
Enabling Rule Profiling in Suricata - Compiling from Source
Ай бұрын
15:34
06 - Finding Functions from the Export Directory and Using Seeds to Compute Checksums
Ай бұрын
14:12
05 - How Lockbit Uses the DLL Name as a Seed for API Hashing
Ай бұрын
16:29
04 - Walking the PEB, Enhancing IDA's Output w/ Structures, and Unlocking the Key to Runtime-Linking
2 ай бұрын
16:25
03 - Identifying Signs of Runtime-Linking and Building Context for API Hashes
2 ай бұрын
20:30
02 - Performing Basic Triage Analysis and Unpacking with x64dbg
2 ай бұрын
23:01
Tool Spotlight: Performing Rapid Triage Analysis using ANY.RUN!
2 ай бұрын
12:01
Tracing Stack Usage and Stack Frames in a Debugger
2 ай бұрын
7:00
01 - Getting Started with the Lockbit Builder and Creating Sample Binaries
2 ай бұрын
13:17
The AddressOfEntryPoint and Tips for Finding Main
2 ай бұрын
17:26
What are TLS Callbacks and How to Find Them!
3 ай бұрын
3:09
Channel Update - Announcing Memberships!
3 ай бұрын
12:30
How to Find Digital Certificates in the PE File Format
4 ай бұрын
17:11
Investigating Sections in PE Files and Why They Are Important for Reverse Engineering
4 ай бұрын
11:57
Malware Mondays #04 - BTS: Exploring Strings in a Sample C Program
5 ай бұрын
17:14
Malware Mondays #02 - BTS: Building a Sample Program to Investigate w/ Process Explorer
7 ай бұрын
6:16
MM#01 - Behind the Scenes - How to Capture Malicious Activity with Process Monitor!
7 ай бұрын
10:43
Why Do You Need to Know Assembly to Use IDAPro or Ghidra? Exploring disassembly and decompilation!
8 ай бұрын
6:35
Ease Shellcode Analysis with SCLauncher! Learn how to wrap shellcode into a PE file
8 ай бұрын
8:52
Customizing FakeNet-NG for Malicious Document Analysis! How to modify the web root
8 ай бұрын
7:36
Building a VM for Reverse Engineering and Malware Analysis! Installing the FLARE-VM
8 ай бұрын
10:35
From Word document to Ransomware? Investigate How Template Injection is Used to Execute Macros.
9 ай бұрын
11:22
How-To Install Arkime 4.0 in Linux - A Quick Guide on Installation and Processing PCAPs
9 ай бұрын
13:59
Unraveling an obfuscated PHP web shell! Exploring web shells for malware anlaysis!
10 ай бұрын
9:40
What is a web shell? Exploring a popular web shells capabilities for malware analysis!
10 ай бұрын
10:37
Getting Started with Network Simulation and Fakenet-NG
10 ай бұрын
9:10
Testing and Debugging Shellcode with SCLauncher
10 ай бұрын
10:26
Patching Binaries with IDA Pro (free)!
10 ай бұрын
6:55
Generating Shellcode with MSFVENOM
11 ай бұрын
Пікірлер