軟體安全之惡意代碼機理與防護課程是武漢大學建設的慕課、國家精品線上開放課程、國家級一流本科課程。於2015年4月1日在網易雲課堂首次開課,於2021年2月22日在中國大學MOOC首次開課,該課程授課教師是彭國軍、傅建明、趙磊。 據2023年4月網易雲課堂官網顯示,該課程已開課6次;據2023年4月中國大學MOOC官網顯示,該課程已開課3次。
軟體安全之惡意代碼機理與防護課程主要內容由軟體安全基礎知識、惡意軟體機理分析,及惡意軟體防護技術等組成。
基本介紹
- 中文名:軟體安全之惡意代碼機理與防護
- 授課教師:彭國軍、傅建明、趙磊
- 提供院校:武漢大學
- 類 別:慕課、國家精品線上開放課程、國家級一流本科課程
- 授課平台:中國大學MOOC、網易雲課堂
- 首開時間:2015年4月1日(網易雲課堂)、2021年2月22日(中國大學MOOC)
課程性質
課程定位
適應對象
課程簡介
課程大綱
01軟體安全概述 課時 1.1 信息與信息安全 1.2 軟體安全威脅及其來源 1.3 典型的軟體安全防護手段 02計算機引導與磁碟管理 課時 2.1 系統引導與控制權 2.2 80X86處理器的工作模式 2.3 Windows記憶體結構與管理 2.4 磁碟的物理與邏輯結構 2.5 FAT32檔案系統及數據恢復 2.6 NTFS檔案系統 2.7 二進制檔案的生成 2.8 操作演示(檔案手工恢復、記憶體地址轉換) 2.9 課後思考與練習 03PE檔案格式 課時 3.1 PE檔案及其表現形式 3.2 PE檔案格式與Win32病毒的關係 3.3 PE檔案格式總體結構概述 3.4 節與節表解析 3.5 引入函式節:PE檔案的引入函式機制 3.6 引出函式節:DLL檔案的函式引出機制 3.7 資源節:檔案資源索引、定位與修改 3.8 重定位節:鏡像地址改變後的地址自動修正 3.9 PE檔案的數字簽名與驗證機制 3.10 ELF檔案格式 3.11 課後思考與練習 04PE檔案格式實踐 課時 4.1 手工構建引入函式表 4.2 手工替換程式的已有圖示 4.3 手工提取程式圖示資源 4.4 手工為程式新增圖示 4.5 手工漢化 4.6 PE檔案的數字簽名與數據植入 4.7 挑戰自己:手工打造最小PE檔案 05惡意代碼與網路犯罪 課時 5.1 惡意代碼定義 5.2 惡意代碼的發展 5.3 惡意代碼分類 5.4 惡意代碼與網路犯罪 06Windows PE病毒 課時 6.1 PE病毒的基本概念 6.2 PE病毒的分類 6.3 傳統檔案寄生感染方式 6.4 捆綁釋放型 6.5 系統感染型 6.6 典型案例 07宏病毒與腳本病毒 | 課時 7.1 宏的基本概念與使用 7.2 宏病毒的傳播方法與自我保護 7.3 宏病毒的自我保護、分析與典型案例 7.4 VBS腳本的概念及使用 7.5 VBS腳本病毒的感染技術 7.6 VBS腳本病毒的變形技術 7.7 Powershell與無檔案型惡意代碼 08網路蠕蟲 課時 8.1 網路蠕蟲的定義 8.2 計算機病毒與蠕蟲的異同 8.3 網路蠕蟲的結構 8.4 網路蠕蟲攻擊的關鍵技術 8.5 網路蠕蟲的檢測與防治 8.6 經典蠕蟲案例技術分析(Slammer與Wannacry) 09網路木馬 課時 9.1木馬的基本概念 9.2 木馬的分類 9.3 木馬的植入方式 9.4 遠程控制型木馬的通信方式 9.5 遠程控制型木馬的典型功能及意圖 9.6 遠控木馬的檢測思路 9.7 APT攻擊與遠控木馬【特邀:安天科技集團副總工程師李柏松老師主講 10惡意代碼檢測與溯源 課時 10.1 惡意代碼檢測對象與策略 10.2 特徵值檢測技術 10.3 校驗和檢測技術 10.4 虛擬機檢測技術 10.5 啟發式掃描技術 10.6 主動防禦技術 10.7 機器學習與惡意代碼檢測 10.8 安全軟體評測 11惡意軟體樣本捕獲與分析【梁玉博士主講】 課時 11.1惡意軟體樣本捕獲 11.2惡意軟體形態 11.3惡意軟體樣本分析方法 11.4典型惡意軟體樣本分析工具 11.5惡意代碼樣本分析案例 11.6惡意代碼之威脅情報 11.7課後樣本分析與實踐 12惡意代碼--APT攻擊中的武器【特邀:安天科技集團首席技術架構師肖新光老師主講】 課時 12.1從惡意代碼的發展看APT攻擊 12.2 高級惡意代碼工程體系--A2PT的攻擊武器 12.3高級APT組織的自研惡意代碼 12.4商用惡意代碼 12.5無惡意代碼作業、開源和免費工具 12.6總結與思考 |
第1周 軟體安全概述 1.1 信息與信息安全 1.2 軟體安全威脅及其來源 1.3 典型的軟體安全防護手段 第2周 計算機引導與磁碟管理 2.1 系統引導與控制權 2.2 80X86處理器的工作模式 2.3 Windows記憶體結構與管理 2.4 磁碟的物理與邏輯結構 2.5 FAT32檔案系統及數據恢復 2.6 NTFS檔案系統 2.7 二進制檔案的生成 2.8 操作演示(檔案手工恢復、記憶體地址轉換) 2.9 課後思考與練習 第3周 PE檔案格式 3.1 PE檔案及其表現形式 3.2 PE檔案格式與Win32病毒的關係 3.3 PE檔案格式總體結構概述 3.4 節與節表解析 3.5 引入函式節:PE檔案的引入函式機制 3.6 引出函式節:DLL檔案的函式引出機制 3.7 資源節:檔案資源索引、定位與修改 3.8 重定位節:鏡像地址改變後的地址自動修正 3.9 PE檔案的數字簽名與驗證機制 3.10 ELF檔案格式 3.11 課後思考與練習 第4周 PE檔案格式實踐 4.1 手工構建引入函式表 4.2 手工替換程式的已有圖示 4.3 手工提取程式圖示資源 4.4 手工為程式新增圖示 4.5 手工漢化 4.6 PE檔案的數字簽名與數據植入 4.7 挑戰自己:手工打造最小PE檔案 第5周 惡意代碼與APT攻擊 5.1 惡意代碼定義 5.2 惡意代碼的發展 5.3 惡意代碼分類 5.4 惡意代碼與網路犯罪 5.5 惡意代碼-APT攻擊中的武器【特邀:安天科技集團首席技術架構師肖新光老師主講】 第6周 Windows PE病毒 6.1 PE病毒的基本概念 6.2 PE病毒的分類 6.3 傳統檔案寄生感染方式 | 6.4 捆綁釋放型 6.5 系統感染型 6.6 典型案例 第7周 腳本病毒與宏病毒 7.1 宏的基本概念與使用 7.2 宏病毒的傳播方法與自我保護 7.3 新型攻擊場景下的惡意宏代碼 7.4 VBS腳本的概念及使用 7.5 VBS腳本病毒的感染技術 7.6 VBS腳本病毒的變形技術 7.7 Powershell與無檔案型惡意代碼 第8周 網路蠕蟲 8.1 網路蠕蟲的定義 8.2 計算機病毒與蠕蟲的異同 8.3 網路蠕蟲的結構 8.4 網路蠕蟲攻擊的關鍵技術 8.5 網路蠕蟲的檢測與防治 8.6 經典蠕蟲案例技術分析(Slammer與Wannacry) 第9周 網路木馬 9.1木馬的基本概念 9.2 木馬的分類 9.3 木馬的植入方式 9.4 遠程控制型木馬的通信方式 9.5 遠程控制型木馬的典型功能及意圖 9.6 遠控木馬的檢測思路 9.7 APT攻擊與遠控木馬【特邀:安天科技集團副總工程師李柏松老師主講】 第10周 惡意代碼檢測與溯源 10.1 惡意代碼檢測對象與策略 10.2 特徵值檢測技術 10.3 校驗和檢測技術 10.4 虛擬機檢測技術 10.5 啟發式掃描技術 10.6 主動防禦技術 10.7 機器學習與惡意代碼檢測 10.8 安全軟體評測 第11周 惡意軟體樣本捕獲與分析【梁玉博士主講】 11.1惡意軟體樣本捕獲 11.2惡意軟體形態 11.3惡意軟體樣本分析方法 11.4典型惡意軟體樣本分析工具 11.5惡意代碼樣本分析案例 11.6惡意代碼之威脅情報 11.7課後樣本分析與實踐 |
開課信息
開課次數 | 開課時間 | 授課教師 | 學時安排 | 參與人數 |
---|---|---|---|---|
第1次開課 | 2021年02月22日~2021年06月14日 | 彭國軍、傅建明、趙磊 | 2-3小時每周 | 1868 人 |
第2次開課 | 2022年03月31日~2022年06月30日 | 3-5小時每周 | 1614 人 | |
第3次開課 | 2023年02月14日~2023年06月05日 | 待定 |
開課次數 | 開課時間 | 授課教師 | 課程時長 | 課程負載 |
---|---|---|---|---|
第1次開課 | 2015年4月1日~2015年8月19日 | 彭國軍、傅建明 | 12周 | 1.5-2.5小時每周 |
第2次開課 | 2017年03月06日~2017年5月29日 | |||
第3次開課 | 2017年6月5日~2017年8月25日 | |||
第4次開課 | 2017年9月11日~2017年12月1日 | 彭國軍 | ||
第5次開課 | 2019年4月15日~2019年7月15日 | 彭國軍、傅建明、趙磊 | ||
第6次開課 | 2020年2月25日~2020年6月10日 | 2.5-3小時每周 |
課程特色
教學目標
學習預備
預備知識
學習資料
書名 | 出版社 | 作者 | ISBN | 出版時間 |
---|---|---|---|---|
《軟體安全》 | 彭國軍,傅建明,梁玉 | 9787307164963 | 2015年9月 | |
《計算機病毒分析與對抗(第二版)》 | 武漢大學出版社 | 傅建明、彭國軍、張煥國 | 9787307074002 | 2009年11月11日 |