Що нового?

Придбаний [Infinite Skills] Реверс-инжиниринг и разработка эксплойтов. Часть 3 [2015]

Інформація про покупку
Тип покупки: Складчина
Ціна: 11513 ГРН
Учасників: 0 з 92
Організатор: Відсутній
Статус: Набір учасників
Внесок: 130.1 ГРН
0%
Основний список
Резервний список

Gadzhi

Модератор
[Infinite Skills] Реверс-инжиниринг и разработка эксплойтов. Часть 3 [2015]

Собираем на перевод​
[Infinite Skills] Реверс-инжиниринг и разработка эксплойтов. Часть 3 [2015]



Реверсинг ПО — восстановление принципов/идей/алгоритмов работы программы для исследования и/или создания аналогичного ПО. Часто применяется для (в курс не входит, но вы сами сможете потом это делать):
  • Анализа вирусов/троянов/червей и прочего с целью создания средств защиты.
  • Поиска дырок в закрытом софте с целью создания вирусов/троянов/червей/сплойтов и прочего.
  • Создания описаний для форматов данных/протоколов, используемых в программах и т.д.
  • Анализа работы закрытых драйверов и прочего для создания открытых линуксовых.
  • Изготовление пиратских серверов серверных игр вроде WoW и допилка их рубанком до сходства с официальным. (Взлом WoW в курс не входит )
Год выпуска: 2015
Автор: Philip Polstra
Оригинальное название: Reverse Engineering and Exploit Development
Продолжительность: 02:02:07

Во вторую часть курса входит:
04. Реверс скомпилированных приложений для Linux
  • Linux переполнения кучи - Часть 1
  • Linux переполнения кучи - Часть 2
  • Linux переполнения кучи - Часть 3
  • Linux переполнения кучи - Часть 4
  • Недостатки ядра Linux - Часть 1
  • Недостатки ядра Linux - Часть 2
05. Реверс приложений для Android
  • Введение в Android и ARM
  • Программы для Android
06. Нахождение других уязвимостей
  • Уязвимости Веб-сайтов
  • Уязвимости баз данных
07. Простые уязвимости
  • Переход от уязвимости к Exploit
  • Простой скрипт Exploit
  • Создание модуля Metasploit для Exploit - Часть 1
  • Создание модуля Metasploit для Exploit - Часть 2
  • Создание модуля Metasploit для Exploit - Часть 3
08. Exploit полезная нагрузка - PayLoad
  • Shellcode (специальные коды и программы, обеспечивающие доступ злоумышленника к серверу) - Часть 1
  • Shellcode - Часть 2
  • Shellcode - Часть 3
  • Shellcode - Часть 4
09. Создание более сложного Shellcode
  • Кодирование Shellcode - Часть 1
  • Кодирование Shellcode - Часть 2
10. Веб-Эксплуатация
  • Web Exploit в Metasploit
11. Эксплуатация АРМ
  • Android Exploit в Metasploit
12. Будущие направления
  • Заключение и предложения по дальнейшему изучению
  • 0407 Linux Heap Overflows - Part 1
  • 0408 Linux Heap Overflows - Part 2
  • 0409 Linux Heap Overflows - Part 3
  • 0410 Linux Heap Overflows - Part 4
  • 0411 Linux Kernel Flaws - Part 1
  • 0412 Linux Kernel Flaws - Part 2
05. Reversing Android Applications
  • 0501 Introduction To Android And ARM
  • 0502 Android Applications
06. Finding Other Vulnerabilities
  • 0601 Web Site Vulnerabilities
  • 0602 Database Vulnerabilities
07. Simple Exploits
  • 0701 Going From Vulnerability To Exploit
  • 0702 A Simple Exploit Script
  • 0703 Creating A Metasploit Module For An Exploit - Part 1
  • 0704 Creating A Metasploit Module For An Exploit - Part 2
  • 0705 Creating A Metasploit Module For An Exploit - Part 3
08. Exploit Payloads
  • 0801 Shellcode - Part 1
  • 0802 Shellcode - Part 2
  • 0803 Shellcode - Part 3
  • 0804 Shellcode - Part 4
09. Making Exploits Harder To Detect
  • 0901 Encoding Shellcode - Part 1
  • 0902 Encoding Shellcode - Part 2
10. Web Exploitation
  • 1001 Web Exploits In Metasploit
11. ARM Exploitation
  • 1101 Android Exploits In Metasploit
12. Future Directions
  • 1201 Wrap Up And Suggestions For Further Study
// Сам курс есть в паблике. Видео в паблике имеет формат - 0101-mp4.mp4, 0102-mp4.mp4. Но по нумерации можно догадаться о названии.
// Важное замечание. В паблике отсутсвует видео "0412 Linux Kernel Flaws - Part 2". Кто найдет тому плюс. Остальное как на официальном сайте.
// Как наберется народ, найдется и переводчик и организатор
// Заинтересовались – подписывайтесь!
 
Угорі