РЕКЛАМА НА ФОРУМЕ 
MultiVPN РЕКЛАМА НА ФОРУМЕ

[VIDEO MANUAL] Reverse Engineering and Exploit Development

  • Автор темы prostologin
  • Дата начала

prostologin

Гость
Видеокурс http://shop.oreilly.com/product/0636920040439.do

Reverse Engineering and Exploit Development Application Penetration Testing for Security Professionals
By Philip Polstra
Publisher: Infinite Skills
Final Release Date: April 2015
Run time: 6 hours 4 minutes

Гугл перевод
В этом вскрытие технологии и использовать учебного курса развития, эксперт, автор Филип Полстра научит вас об общих уязвимостей программного обеспечения и как их найти, а также о том, как уязвимости отличаются между различными операционными системами. Этот курс предназначен для начинающих, которые хотят начать в безопасности, тестирование проникновения, и обратного инжиниринга.

Вы начнете с изучения вспять скомпилированные приложения Windows, в том числе с использованием Fuzzing, переполнение стека, и кучи переполнение. Оттуда, Филипп научит вас, как обратный составленный OS X, Linux и приложений Android. Это видео-учебник охватывает также, как найти и другие уязвимости, в том числе веб-сайта и базы данных уязвимостей. Наконец, вы узнаете о простых подвиги, веб-эксплуатации и эксплуатации ARM.
После того, как вы завершили этот компьютер на базе учебного курса, вы будете в полной мере способны находить уязвимости и разработке подвиги для них. Рабочие файлы включены, что позволяет вам следить вместе с автором на протяжении многих уроков.

In this Reverse Engineering and Exploit Development training course, expert author Philip Polstra will teach you about common software vulnerabilities and how to find them, as well as how the vulnerabilities differ between various operating systems. This course is designed for beginners who are looking to get started in security, penetration testing, and reverse engineering.

You will start by learning about reversing compiled Windows applications, including using fuzzing, stack overflows, and heap overflows. From there, Philip will teach you how to reverse compiled OS X, Linux, and Android applications. This video tutorial also covers how to find other vulnerabilities, including website and database vulnerabilities. Finally, you will learn about simple exploits, web exploitation, and ARM exploitation.

Once you have completed this computer based training course, you will be fully capable of finding vulnerabilities and developing exploits for them. Working files are included, allowing you to follow along with the author throughout the lessons.

Содержание курса:
Getting Started
Introduction To Reversing (Free)
About The Author (Free)
Ethical Considerations (Free)
Reversing Tools - Part 1 (Free)
Reversing Tools - Part 2 (Free)
Reversing Tools - Part 3 (Free)
Reversing Tools - Part 4 (Free)
Reversing Tools - Part 5 (Free)
Reversing Tools - Part 6 (Free)
How To Access Your Working Files
Reversing Compiled Windows Applications
Vulnerabilities - Part 1
Vulnerabilities - Part 2
Vulnerabilities - Part 3
Using Fuzzing - Part 1
Using Fuzzing - Part 2
Using Fuzzing - Part 3
Using Fuzzing - Part 4
Just Enough Assembly - Part 1
Just Enough Assembly - Part 2
Just Enough Assembly - Part 3
Stack Overflows - Part 1
Stack Overflows - Part 2
Stack Overflows - Part 3
Heap Overflows - Part 1
Heap Overflows - Part 2
Heap Overflows - Part 3
Heap Overflows - Part 4
Format String Bugs - Part 1
Format String Bugs - Part 2
Format String Bugs - Part 3
Format String Bugs - Part 4
Section Overflows
Windows Kernel Flaws
Decompilers
Automation - Part 1
Automation - Part 2
Reversing Compiled OS X Applications
Where Are The Vulnerabilities?
Locating Stack Overflows
Heap Overflows
Reversing Compiled Linux Applications
Where Are The Vulnerabilities?
Linux Stack Overflows - Part 1
Linux Stack Overflows - Part 2
Linux Stack Overflows - Part 3
Linux Stack Overflows - Part 4
Linux Stack Overflows - Part 5
Linux Heap Overflows - Part 1
Linux Heap Overflows - Part 2
Linux Heap Overflows - Part 3
Linux Heap Overflows - Part 4
Linux Kernel Flaws - Part 1
Linux Kernel Flaws - Part 2
Reversing Android Applications
Introduction To Android And ARM
Android Applications
Finding Other Vulnerabilities
Web Site Vulnerabilities
Database Vulnerabilities
Simple Exploits
Going From Vulnerability To Exploit
A Simple Exploit Script
Creating A Metasploit Module For An Exploit - Part 1
Creating A Metasploit Module For An Exploit - Part 2
Creating A Metasploit Module For An Exploit - Part 3
Exploit Payloads
Shellcode - Part 1
Shellcode - Part 2
Shellcode - Part 3
Shellcode - Part 4
Making Exploits Harder To Detect
Encoding Shellcode - Part 1
Encoding Shellcode - Part 2
Web Exploitation
Web Exploits In Metasploit
ARM Exploitation
Android Exploits In Metasploit
Future Directions
Wrap Up And Suggestions For Further Study

 
Сверху