Роджерc
Роджерc
Хмельной монах
Премиум
6 лет с нами!
Награда за 1000 очков репутации
За 500 сообщений!
- Регистрация
- 23/03/2018
- Сообщения
- 2.848
- Репутация
- 2.237
-
1
- #1
Автор: Infinite Skills
Название: Реверс-инжиниринг и разработка эксплойтов. Часть 1
Реверсинг ПО — восстановление принципов/идей/алгоритмов работы программы для исследования и/или создания аналогичного ПО. Часто применяется для (в курс не входит, но вы сами сможете потом это делать):
Автор: Philip Polstra
Оригинальное название: Reverse Engineering and Exploit Development
Продолжительность: 02:00:34
В первую часть курса входит:
01. Начало работы
Скачать:
Название: Реверс-инжиниринг и разработка эксплойтов. Часть 1
Реверсинг ПО — восстановление принципов/идей/алгоритмов работы программы для исследования и/или создания аналогичного ПО. Часто применяется для (в курс не входит, но вы сами сможете потом это делать):
- Анализа вирусов/троянов/червей и прочего с целью создания средств защиты.
- Поиска дырок в закрытом софте с целью создания вирусов/троянов/червей/сплойтов и прочего.
- Создания описаний для форматов данных/протоколов, используемых в программах и т.д.
- Анализа работы закрытых драйверов и прочего для создания открытых линуксовых.
- Изготовление пиратских серверов серверных игр вроде WoW и допилка их рубанком до сходства с официальным.
Автор: Philip Polstra
Оригинальное название: Reverse Engineering and Exploit Development
Продолжительность: 02:00:34
В первую часть курса входит:
01. Начало работы
- Введение в реверс
- Об авторе
- Этические соображения
- Инструменты реверс-инжиниринга - Часть 1
- Инструменты реверс-инжиниринга - Часть 2
- Инструменты реверс-инжиниринга - Часть 3
- Инструменты реверс-инжиниринга - Часть 4
- Реверсивные Инструменты реверс-инжиниринга - часть 5
- Реверсивные Инструменты реверс-инжиниринга - Часть 6
- Как пользоваться файлами примеров (рабочими файлами)
- Обзор уязвимостей - Часть 1
- Обзор уязвимостей - Часть 2
- Обзор уязвимостей - Часть 3
- Использование Fuzzing (методика тестирования, при которой на вход программы подаются невалидные, непредусмотренные или случайные данные) - Часть 1
- Использование Fuzzing - Часть 2
- Использование Fuzzing - Часть 3
- Использование Fuzzing - Часть 4
- Just Enough Assembly (Наверное, простой реверс) - Часть 1
- Just Enough Assembly - Часть 2
- Just Enough Assembly - Часть 3
- Переполнение стека - Часть 1
- Переполнение стека - Часть 2
- Переполнение стека - Часть 3
Авторизуйтесь, чтобы посмотреть скрытый контент.
Скачать:
Авторизуйтесь, чтобы посмотреть скрытый контент.
Последнее редактирование: