1
  1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.
Приветствуем вас,Гость, на форуме IFUD.WS. Обязательно рекомендуется к прочтению правила форума http://ifud.ws/threads/obnovleno-pravila-foruma.7759

[VIDEO MANUAL] Reverse Engineering and Exploit Development

Тема в разделе "Чужие статьи", создана пользователем prostologin, 4 май 2015.

  1. TopicStarter Overlay
    prostologin

    prostologin Гость

    Видеокурс Please login or register to view links

    Reverse Engineering and Exploit Development Application Penetration Testing for Security Professionals
    By Philip Polstra
    Publisher: Infinite Skills
    Final Release Date: April 2015
    Run time: 6 hours 4 minutes

    Гугл перевод
    В этом вскрытие технологии и использовать учебного курса развития, эксперт, автор Филип Полстра научит вас об общих уязвимостей программного обеспечения и как их найти, а также о том, как уязвимости отличаются между различными операционными системами. Этот курс предназначен для начинающих, которые хотят начать в безопасности, тестирование проникновения, и обратного инжиниринга.

    Вы начнете с изучения вспять скомпилированные приложения Windows, в том числе с использованием Fuzzing, переполнение стека, и кучи переполнение. Оттуда, Филипп научит вас, как обратный составленный OS X, Linux и приложений Android. Это видео-учебник охватывает также, как найти и другие уязвимости, в том числе веб-сайта и базы данных уязвимостей. Наконец, вы узнаете о простых подвиги, веб-эксплуатации и эксплуатации ARM.
    После того, как вы завершили этот компьютер на базе учебного курса, вы будете в полной мере способны находить уязвимости и разработке подвиги для них. Рабочие файлы включены, что позволяет вам следить вместе с автором на протяжении многих уроков.

    In this Reverse Engineering and Exploit Development training course, expert author Philip Polstra will teach you about common software vulnerabilities and how to find them, as well as how the vulnerabilities differ between various operating systems. This course is designed for beginners who are looking to get started in security, penetration testing, and reverse engineering.

    You will start by learning about reversing compiled Windows applications, including using fuzzing, stack overflows, and heap overflows. From there, Philip will teach you how to reverse compiled OS X, Linux, and Android applications. This video tutorial also covers how to find other vulnerabilities, including website and database vulnerabilities. Finally, you will learn about simple exploits, web exploitation, and ARM exploitation.

    Once you have completed this computer based training course, you will be fully capable of finding vulnerabilities and developing exploits for them. Working files are included, allowing you to follow along with the author throughout the lessons.

    Содержание курса:
    Getting Started
    Introduction To Reversing (Free)
    About The Author (Free)
    Ethical Considerations (Free)
    Reversing Tools - Part 1 (Free)
    Reversing Tools - Part 2 (Free)
    Reversing Tools - Part 3 (Free)
    Reversing Tools - Part 4 (Free)
    Reversing Tools - Part 5 (Free)
    Reversing Tools - Part 6 (Free)
    How To Access Your Working Files
    Reversing Compiled Windows Applications
    Vulnerabilities - Part 1
    Vulnerabilities - Part 2
    Vulnerabilities - Part 3
    Using Fuzzing - Part 1
    Using Fuzzing - Part 2
    Using Fuzzing - Part 3
    Using Fuzzing - Part 4
    Just Enough Assembly - Part 1
    Just Enough Assembly - Part 2
    Just Enough Assembly - Part 3
    Stack Overflows - Part 1
    Stack Overflows - Part 2
    Stack Overflows - Part 3
    Heap Overflows - Part 1
    Heap Overflows - Part 2
    Heap Overflows - Part 3
    Heap Overflows - Part 4
    Format String Bugs - Part 1
    Format String Bugs - Part 2
    Format String Bugs - Part 3
    Format String Bugs - Part 4
    Section Overflows
    Windows Kernel Flaws
    Decompilers
    Automation - Part 1
    Automation - Part 2
    Reversing Compiled OS X Applications
    Where Are The Vulnerabilities?
    Locating Stack Overflows
    Heap Overflows
    Reversing Compiled Linux Applications
    Where Are The Vulnerabilities?
    Linux Stack Overflows - Part 1
    Linux Stack Overflows - Part 2
    Linux Stack Overflows - Part 3
    Linux Stack Overflows - Part 4
    Linux Stack Overflows - Part 5
    Linux Heap Overflows - Part 1
    Linux Heap Overflows - Part 2
    Linux Heap Overflows - Part 3
    Linux Heap Overflows - Part 4
    Linux Kernel Flaws - Part 1
    Linux Kernel Flaws - Part 2
    Reversing Android Applications
    Introduction To Android And ARM
    Android Applications
    Finding Other Vulnerabilities
    Web Site Vulnerabilities
    Database Vulnerabilities
    Simple Exploits
    Going From Vulnerability To Exploit
    A Simple Exploit Script
    Creating A Metasploit Module For An Exploit - Part 1
    Creating A Metasploit Module For An Exploit - Part 2
    Creating A Metasploit Module For An Exploit - Part 3
    Exploit Payloads
    Shellcode - Part 1
    Shellcode - Part 2
    Shellcode - Part 3
    Shellcode - Part 4
    Making Exploits Harder To Detect
    Encoding Shellcode - Part 1
    Encoding Shellcode - Part 2
    Web Exploitation
    Web Exploits In Metasploit
    ARM Exploitation
    Android Exploits In Metasploit
    Future Directions
    Wrap Up And Suggestions For Further Study

    **Скрытый текст: Для просмотра скрытого текста Вы должны авторизоваться.**

    Пожалуйста Зарегистрируйтесь или Войдите для того чтоб увидеть текст сообщения!

     
    Метки:

Поделиться этой страницей

Загрузка...