Редиска
Пользователь
- 48,279
- 322,476
Название: Реверс-инжиниринг и разработка эксплойтов. Часть 1
Автор: Infinite Skills
Реверсинг ПО — восстановление принципов/идей/алгоритмов работы программы для исследования и/или создания аналогичного ПО. Часто применяется для (в курс не входит, но вы сами сможете потом это делать):
Автор: Philip Polstra
Оригинальное название: Reverse Engineering and Exploit Development
Продолжительность: 02:00:34
Спойлер: Описание далее
В первую часть курса входит:
01. Начало работы
Автор: Infinite Skills
Реверсинг ПО — восстановление принципов/идей/алгоритмов работы программы для исследования и/или создания аналогичного ПО. Часто применяется для (в курс не входит, но вы сами сможете потом это делать):
- Анализа вирусов/троянов/червей и прочего с целью создания средств защиты.
- Поиска дырок в закрытом софте с целью создания вирусов/троянов/червей/сплойтов и прочего.
- Создания описаний для форматов данных/протоколов, используемых в программах и т.д.
- Анализа работы закрытых драйверов и прочего для создания открытых линуксовых.
- Изготовление пиратских серверов серверных игр вроде WoW и допилка их рубанком до сходства с официальным. (Взлом WoW в курс не входит
)
Автор: Philip Polstra
Оригинальное название: Reverse Engineering and Exploit Development
Продолжительность: 02:00:34
Спойлер: Описание далее
В первую часть курса входит:
01. Начало работы
- Введение в реверс
- Об авторе
- Этические соображения
- Инструменты реверс-инжиниринга - Часть 1
- Инструменты реверс-инжиниринга - Часть 2
- Инструменты реверс-инжиниринга - Часть 3
- Инструменты реверс-инжиниринга - Часть 4
- Реверсивные Инструменты реверс-инжиниринга - часть 5
- Реверсивные Инструменты реверс-инжиниринга - Часть 6
- Как пользоваться файлами примеров (рабочими файлами)
- Обзор уязвимостей - Часть 1
- Обзор уязвимостей - Часть 2
- Обзор уязвимостей - Часть 3
- Использование Fuzzing (методика тестирования, при которой на вход программы подаются невалидные, непредусмотренные или случайные данные) - Часть 1
- Использование Fuzzing - Часть 2
- Использование Fuzzing - Часть 3
- Использование Fuzzing - Часть 4
- Just Enough Assembly (Наверное, простой реверс) - Часть 1
- Just Enough Assembly - Часть 2
- Just Enough Assembly - Часть 3
- Переполнение стека - Часть 1
- Переполнение стека - Часть 2
- Переполнение стека - Часть 3
Для просмотра ссылок Войдите в аккаунт или Зарегистрируйтесь
Для просмотра ссылок Войдите в аккаунт или Зарегистрируйтесь
Скачать:
Для просмотра ссылок Войдите в аккаунт или Зарегистрируйтесь
Последнее редактирование модератором:
Похожие темы
- [Рик Ховард] Кибербезопасность: главные принципы (2024)
- [Nikolay Petrov] ClickHouse для аналитика [Stepik] (2023)
- [Игнат Егоров] Разработчик мобильных приложений на FlutterFlow (2024)
- [Pikuma] Программирование трехмерной компьютерной графики (2023)
- [Игнат Егоров] Разработчик мобильных приложений на FlutterFlow (2023)
- [Михаил Непомнящий] Тестирование JavaScript и React приложений [Stepik] (2024)
- [Матвеев М.Д.] Весь Linux. Для тех, кто хочет стать профессионалом (2024)
- [Cuantum Technologies] Алгоритмы с нуля [Питер] (2024)
- [Чхави Радж Досадж] Сам себе тестировщик. Пошаговое руководство по тестированию ПО [Питер] (2024)
- [Влад Князев] Готовимся к собеседованию на системного аналитика (2024)