Программирование [Infinite Skills] Реверс-инжиниринг и разработка эксплойтов. Часть 1

  • Автор темы Роджер
  • Дата начала

Роджер

Хмельной монах
Разбойник
Регистрация
23 Мар 2018
Сообщения
3.476
Лайки
114.263
Монетки
43740.5
Голосов: 1
5.0 5 0 1 https://sharewood.bizhttps://sharewood.biz/threads/infinite-skills-%D0%A0%D0%B5%D0%B2%D0%B5%D1%80%D1%81-%D0%B8%D0%BD%D0%B6%D0%B8%D0%BD%D0%B8%D1%80%D0%B8%D0%BD%D0%B3-%D0%B8-%D1%80%D0%B0%D0%B7%D1%80%D0%B0%D0%B1%D0%BE%D1%82%D0%BA%D0%B0-%D1%8D%D0%BA%D1%81%D0%BF%D0%BB%D0%BE%D0%B9%D1%82%D0%BE%D0%B2-%D0%A7%D0%B0%D1%81%D1%82%D1%8C-1.3069/
#1
Автор: Infinite Skills
Название: Реверс-инжиниринг и разработка эксплойтов. Часть 1


lrg-jpg.2727



Реверсинг ПО — восстановление принципов/идей/алгоритмов работы программы для исследования и/или создания аналогичного ПО. Часто применяется для (в курс не входит, но вы сами сможете потом это делать):
  • Анализа вирусов/троянов/червей и прочего с целью создания средств защиты.
  • Поиска дырок в закрытом софте с целью создания вирусов/троянов/червей/сплойтов и прочего.
  • Создания описаний для форматов данных/протоколов, используемых в программах и т.д.
  • Анализа работы закрытых драйверов и прочего для создания открытых линуксовых.
  • Изготовление пиратских серверов серверных игр вроде WoW и допилка их рубанком до сходства с официальным.
Год выпуска: 2015
Автор: Philip Polstra
Оригинальное название: Reverse Engineering and Exploit Development
Продолжительность: 02:00:34

В первую часть курса входит:
01. Начало работы
  • Введение в реверс
  • Об авторе
  • Этические соображения
  • Инструменты реверс-инжиниринга - Часть 1
  • Инструменты реверс-инжиниринга - Часть 2
  • Инструменты реверс-инжиниринга - Часть 3
  • Инструменты реверс-инжиниринга - Часть 4
  • Реверсивные Инструменты реверс-инжиниринга - часть 5
  • Реверсивные Инструменты реверс-инжиниринга - Часть 6
  • Как пользоваться файлами примеров (рабочими файлами)
02. Реверсивные скомпилированных приложений для Windows
  • Обзор уязвимостей - Часть 1
  • Обзор уязвимостей - Часть 2
  • Обзор уязвимостей - Часть 3
  • Использование Fuzzing (методика тестирования, при которой на вход программы подаются невалидные, непредусмотренные или случайные данные) - Часть 1
  • Использование Fuzzing - Часть 2
  • Использование Fuzzing - Часть 3
  • Использование Fuzzing - Часть 4
  • Just Enough Assembly (Наверное, простой реверс) - Часть 1
  • Just Enough Assembly - Часть 2
  • Just Enough Assembly - Часть 3
  • Переполнение стека - Часть 1
  • Переполнение стека - Часть 2
  • Переполнение стека - Часть 3
Подробнее:
Для просмотра содержимого вам необходимо авторизоваться.

Скачать:
 
Последнее редактирование:

Отзывов в теме: 1

Сверху Снизу