[Infinite Skills] Реверс-инжиниринг и разработка эксплойтов. Часть 1 [2015]
Автор: Philip Polstra
Оригинальное название: Reverse Engineering and Exploit Development
Продолжительность: 02:00:34
В первую часть курса входит:
01. Начало работы
// Сам курс есть в паблике. Видео в паблике имеет формат - 0101-mp4.mp4, 0102-mp4.mp4. Но по нумерации можно догадаться о названии.
// Важное замечание. В паблике отсутсвует видео "0412 Linux Kernel Flaws - Part 2". Кто найдет тому плюс. Остальное как на официальном сайте.
// Как наберется народ, найдется и переводчик и организатор
// Заинтересовались – подписывайтесь!
Собираем на перевод
[Infinite Skills] Реверс-инжиниринг и разработка эксплойтов. Часть 1 [2015]
Реверсинг ПО — восстановление принципов/идей/алгоритмов работы программы для исследования и/или создания аналогичного ПО. Часто применяется для (в курс не входит, но вы сами сможете потом это делать):[Infinite Skills] Реверс-инжиниринг и разработка эксплойтов. Часть 1 [2015]
- Анализа вирусов/троянов/червей и прочего с целью создания средств защиты.
- Поиска дырок в закрытом софте с целью создания вирусов/троянов/червей/сплойтов и прочего.
- Создания описаний для форматов данных/протоколов, используемых в программах и т.д.
- Анализа работы закрытых драйверов и прочего для создания открытых линуксовых.
- Изготовление пиратских серверов серверных игр вроде WoW и допилка их рубанком до сходства с официальным. (Взлом WoW в курс не входит )
Автор: Philip Polstra
Оригинальное название: Reverse Engineering and Exploit Development
Продолжительность: 02:00:34
В первую часть курса входит:
01. Начало работы
- Введение в реверс
- Об авторе
- Этические соображения
- Инструменты реверс-инжиниринга - Часть 1
- Инструменты реверс-инжиниринга - Часть 2
- Инструменты реверс-инжиниринга - Часть 3
- Инструменты реверс-инжиниринга - Часть 4
- Реверсивные Инструменты реверс-инжиниринга - часть 5
- Реверсивные Инструменты реверс-инжиниринга - Часть 6
- Как пользоваться файлами примеров (рабочими файлами)
- Обзор уязвимостей - Часть 1
- Обзор уязвимостей - Часть 2
- Обзор уязвимостей - Часть 3
- Использование Fuzzing (методика тестирования, при которой на вход программы подаются невалидные, непредусмотренные или случайные данные) - Часть 1
- Использование Fuzzing - Часть 2
- Использование Fuzzing - Часть 3
- Использование Fuzzing - Часть 4
- Just Enough Assembly (Наверное, простой реверс) - Часть 1
- Just Enough Assembly - Часть 2
- Just Enough Assembly - Часть 3
- Переполнение стека - Часть 1
- Переполнение стека - Часть 2
- Переполнение стека - Часть 3
01. Getting Started
- 0101 Introduction To Reversing
- 0102 About The Author
- 0103 Ethical Considerations
- 0104 Reversing Tools - Part 1
- 0105 Reversing Tools - Part 2
- 0106 Reversing Tools - Part 3
- 0107 Reversing Tools - Part 4
- 0108 Reversing Tools - Part 5
- 0109 Reversing Tools - Part 6
- 0110 How To Access Your Working Files
- 0201 Vulnerabilities - Part 1
- 0202 Vulnerabilities - Part 2
- 0203 Vulnerabilities - Part 3
- 0204 Using Fuzzing - Part 1
- 0205 Using Fuzzing - Part 2
- 0206 Using Fuzzing - Part 3
- 0207 Using Fuzzing - Part 4
- 0208 Just Enough Assembly - Part 1
- 0209 Just Enough Assembly - Part 2
- 0210 Just Enough Assembly - Part 3
- 0211 Stack Overflows - Part 1
- 0212 Stack Overflows - Part 2
- 0213 Stack Overflows - Part 3
// Важное замечание. В паблике отсутсвует видео "0412 Linux Kernel Flaws - Part 2". Кто найдет тому плюс. Остальное как на официальном сайте.
// Как наберется народ, найдется и переводчик и организатор
// Заинтересовались – подписывайтесь!