1
  1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.
Приветствуем вас,Гость, на форуме IFUD.WS. Обязательно рекомендуется к прочтению правила форума http://ifud.ws/threads/obnovleno-pravila-foruma.7759

Реверс-инжиниринг и разработка эксплойтов

Тема в разделе "Видеоуроки", создана пользователем ResH, 11 июн 2016.

  1. TopicStarter Overlay
    ResH

    ResH Команда форума

    Регистрация:
    26 июл 2012
    Сообщения:
    1.679
    Симпатии:
    2.271
    Реверсинг ПО — восстановление принципов/идей/алгоритмов работы программы для исследования и/или создания аналогичного ПО. Часто применяется для (в курс не входит, но вы сами сможете потом это делать):
    • Анализа вирусов/троянов/червей и прочего с целью создания средств защиты.
    • Поиска дырок в закрытом софте с целью создания вирусов/троянов/червей/сплойтов и прочего.
    • Создания описаний для форматов данных/протоколов, используемых в программах и т.д.
    • Анализа работы закрытых драйверов и прочего для создания открытых линуксовых.
    • Изготовление пиратских серверов серверных игр вроде WoW и допилка их рубанком до сходства с официальным. (Взлом WoW в курс не входит ;))
    Год выпуска: 2015
    Автор: Philip Polstra
    Оригинальное название: Reverse Engineering and Exploit Development
    Продолжительность: 02:00:34

    В первую часть курса входит:
    01. Начало работы
    • Введение в реверс
    • Об авторе
    • Этические соображения
    • Инструменты реверс-инжиниринга - Часть 1
    • Инструменты реверс-инжиниринга - Часть 2
    • Инструменты реверс-инжиниринга - Часть 3
    • Инструменты реверс-инжиниринга - Часть 4
    • Реверсивные Инструменты реверс-инжиниринга - часть 5
    • Реверсивные Инструменты реверс-инжиниринга - Часть 6
    • Как пользоваться файлами примеров (рабочими файлами)
    02. Реверсивные скомпилированных приложений для Windows
    • Обзор уязвимостей - Часть 1
    • Обзор уязвимостей - Часть 2
    • Обзор уязвимостей - Часть 3
    • Использование Fuzzing (методика тестирования, при которой на вход программы подаются невалидные, непредусмотренные или случайные данные) - Часть 1
    • Использование Fuzzing - Часть 2
    • Использование Fuzzing - Часть 3
    • Использование Fuzzing - Часть 4
    • Just Enough Assembly (Наверное, простой реверс) - Часть 1
    • Just Enough Assembly - Часть 2
    • Just Enough Assembly - Часть 3
    • Переполнение стека - Часть 1
    • Переполнение стека - Часть 2
    • Переполнение стека - Часть 3

    **Скрытый текст: Для просмотра скрытого текста Вы должны авторизоваться.**

    Пожалуйста Зарегистрируйтесь или Войдите для того чтоб увидеть текст сообщения!

     
    • Like Like x 1
    Последнее редактирование: 12 июн 2016
    Метки:
  2. Goblin0123

    Goblin0123

    Регистрация:
    29 апр 2013
    Сообщения:
    47
    Симпатии:
    12
    Пароль от первого архива?
    Полный курс на английском языке. Please login or register to view links
     
  3. TopicStarter Overlay
    ResH

    ResH Команда форума

    Регистрация:
    26 июл 2012
    Сообщения:
    1.679
    Симпатии:
    2.271
    добавил
     

Поделиться этой страницей

Загрузка...