- #1
Голосов: 0
Название: Реверс-инжиниринг и разработка эксплойтов. Часть 1
Автор: Infinite Skills
Реверсинг ПО — восстановление принципов/идей/алгоритмов работы программы для исследования и/или создания аналогичного ПО. Часто применяется для (в курс не входит, но вы сами сможете потом это делать):
Анализа вирусов/троянов/червей и прочего с целью создания средств защиты.
Поиска дырок в закрытом софте с целью создания вирусов/троянов/червей/сплойтов и прочего.
Создания описаний для форматов данных/протоколов, используемых в программах и т.д.
Анализа работы закрытых драйверов и прочего для создания открытых линуксовых.
Изготовление пиратских серверов серверных игр вроде WoW и допилка их рубанком до сходства с официальным. (Взлом WoW в курс не входит )
Год выпуска: 2015
Автор: Philip Polstra
Оригинальное название: Reverse Engineering and Exploit Development
Продолжительность: 02:00:34
В первую часть курса входит:
01. Начало работы
Введение в реверс
Об авторе
Этические соображения
Инструменты реверс-инжиниринга - Часть 1
Инструменты реверс-инжиниринга - Часть 2
Инструменты реверс-инжиниринга - Часть 3
Инструменты реверс-инжиниринга - Часть 4
Реверсивные Инструменты реверс-инжиниринга - часть 5
Реверсивные Инструменты реверс-инжиниринга - Часть 6
Как пользоваться файлами примеров (рабочими файлами)
02. Реверсивные скомпилированных приложений для Windows
Обзор уязвимостей - Часть 1
Обзор уязвимостей - Часть 2
Обзор уязвимостей - Часть 3
Использование Fuzzing (методика тестирования, при которой на вход программы подаются невалидные, непредусмотренные или случайные данные) - Часть 1
Использование Fuzzing - Часть 2
Использование Fuzzing - Часть 3
Использование Fuzzing - Часть 4
Just Enough Assembly (Наверное, простой реверс) - Часть 1
Just Enough Assembly - Часть 2
Just Enough Assembly - Часть 3
Переполнение стека - Часть 1
Переполнение стека - Часть 2
Переполнение стека - Часть 3
Продажник:
Скачать:
Автор: Infinite Skills
Реверсинг ПО — восстановление принципов/идей/алгоритмов работы программы для исследования и/или создания аналогичного ПО. Часто применяется для (в курс не входит, но вы сами сможете потом это делать):
Анализа вирусов/троянов/червей и прочего с целью создания средств защиты.
Поиска дырок в закрытом софте с целью создания вирусов/троянов/червей/сплойтов и прочего.
Создания описаний для форматов данных/протоколов, используемых в программах и т.д.
Анализа работы закрытых драйверов и прочего для создания открытых линуксовых.
Изготовление пиратских серверов серверных игр вроде WoW и допилка их рубанком до сходства с официальным. (Взлом WoW в курс не входит )
Год выпуска: 2015
Автор: Philip Polstra
Оригинальное название: Reverse Engineering and Exploit Development
Продолжительность: 02:00:34
В первую часть курса входит:
01. Начало работы
Введение в реверс
Об авторе
Этические соображения
Инструменты реверс-инжиниринга - Часть 1
Инструменты реверс-инжиниринга - Часть 2
Инструменты реверс-инжиниринга - Часть 3
Инструменты реверс-инжиниринга - Часть 4
Реверсивные Инструменты реверс-инжиниринга - часть 5
Реверсивные Инструменты реверс-инжиниринга - Часть 6
Как пользоваться файлами примеров (рабочими файлами)
02. Реверсивные скомпилированных приложений для Windows
Обзор уязвимостей - Часть 1
Обзор уязвимостей - Часть 2
Обзор уязвимостей - Часть 3
Использование Fuzzing (методика тестирования, при которой на вход программы подаются невалидные, непредусмотренные или случайные данные) - Часть 1
Использование Fuzzing - Часть 2
Использование Fuzzing - Часть 3
Использование Fuzzing - Часть 4
Just Enough Assembly (Наверное, простой реверс) - Часть 1
Just Enough Assembly - Часть 2
Just Enough Assembly - Часть 3
Переполнение стека - Часть 1
Переполнение стека - Часть 2
Переполнение стека - Часть 3
Продажник:
Для просмотра содержимого вам необходимо авторизоваться
Скачать:
Для просмотра содержимого вам необходимо авторизоваться