ТАРИФ "VIP Канонир" - СКИДКА 50%!

Перед оплатой введите промо-код:

PIRAT.BIZ_50%
  • Объявление

    Гость, Перед публикацией материалов ознакомьтесь с правилами создания и оформления раздач.

Программирование [Infinite Skills] Реверс-инжиниринг и разработка эксплойтов. Часть 1

ЧЕРНАЯ БОРОДА

Хмельной монах
Квартмейстер
Регистрация
23.03.18
Сообщения
3,552
Реакции
33,839
Депозит
0
Сделки
0
Нарушения
0 / 0
Монетки
1102
    Голосов: 0
    0.0 5 0 0 https://pirat.biz/threads/infinite-skills-%D0%A0%D0%B5%D0%B2%D0%B5%D1%80%D1%81-%D0%B8%D0%BD%D0%B6%D0%B8%D0%BD%D0%B8%D1%80%D0%B8%D0%BD%D0%B3-%D0%B8-%D1%80%D0%B0%D0%B7%D1%80%D0%B0%D0%B1%D0%BE%D1%82%D0%BA%D0%B0-%D1%8D%D0%BA%D1%81%D0%BF%D0%BB%D0%BE%D0%B9%D1%82%D0%BE%D0%B2-%D0%A7%D0%B0%D1%81%D1%82%D1%8C-1.3002/
  • #1
Автор: Infinite Skills
Название: Реверс-инжиниринг и разработка эксплойтов. Часть 1


lrg.jpg



Реверсинг ПО — восстановление принципов/идей/алгоритмов работы программы для исследования и/или создания аналогичного ПО. Часто применяется для (в курс не входит, но вы сами сможете потом это делать):
  • Анализа вирусов/троянов/червей и прочего с целью создания средств защиты.
  • Поиска дырок в закрытом софте с целью создания вирусов/троянов/червей/сплойтов и прочего.
  • Создания описаний для форматов данных/протоколов, используемых в программах и т.д.
  • Анализа работы закрытых драйверов и прочего для создания открытых линуксовых.
  • Изготовление пиратских серверов серверных игр вроде WoW и допилка их рубанком до сходства с официальным.
Год выпуска: 2015
Автор: Philip Polstra
Оригинальное название: Reverse Engineering and Exploit Development
Продолжительность: 02:00:34

В первую часть курса входит:
01. Начало работы
  • Введение в реверс
  • Об авторе
  • Этические соображения
  • Инструменты реверс-инжиниринга - Часть 1
  • Инструменты реверс-инжиниринга - Часть 2
  • Инструменты реверс-инжиниринга - Часть 3
  • Инструменты реверс-инжиниринга - Часть 4
  • Реверсивные Инструменты реверс-инжиниринга - часть 5
  • Реверсивные Инструменты реверс-инжиниринга - Часть 6
  • Как пользоваться файлами примеров (рабочими файлами)
02. Реверсивные скомпилированных приложений для Windows
  • Обзор уязвимостей - Часть 1
  • Обзор уязвимостей - Часть 2
  • Обзор уязвимостей - Часть 3
  • Использование Fuzzing (методика тестирования, при которой на вход программы подаются невалидные, непредусмотренные или случайные данные) - Часть 1
  • Использование Fuzzing - Часть 2
  • Использование Fuzzing - Часть 3
  • Использование Fuzzing - Часть 4
  • Just Enough Assembly (Наверное, простой реверс) - Часть 1
  • Just Enough Assembly - Часть 2
  • Just Enough Assembly - Часть 3
  • Переполнение стека - Часть 1
  • Переполнение стека - Часть 2
  • Переполнение стека - Часть 3
Подробнее:
Для просмотра ссылок пройдите регистрацию

Скачать:
Для просмотра ссылок пройдите регистрацию
 
Последнее редактирование:
Верх Низ