Скрыть объявление
Более 45000 материалов для скачивания в нашем приватном разделе. Не пропусти, возможно данную складчину уже выкупили и выложили для ознакомления.
Скрыть объявление
Гость отличная новость! Мы открыли доступ к ранее скрытому контенту.

Вам доступно более 44 000 видео уроков, книг и программ без VIP статуса. Более подробно ЗДЕСЬ.

Открыто [Infinite Skills] Реверс-инжиниринг и разработка эксплойтов. Часть 2 [2015]

Тема в разделе "Программирование", создана пользователем Солнышко, 19 янв 2016.

0/5, Голосов: 0

Этап:
Набор участников
Цена:
1.00 руб.
Участников:
0 из 10
Организатор:
требуется
0%
Расчетный взнос:
44 руб.
  • (Записывайтесь, чем больше участников, тем меньше расчетный взнос)

  1. Солнышко

    Солнышко Команда форума

    Сообщения:
    19.315
    Симпатии:
    34.157
    Собираем на перевод[Infinite Skills] Реверс-инжиниринг и разработка эксплойтов. Часть 2 [2015]​

    https://infostock.net/attachments/61nfspw6jil-_sy679_-jpg.100653/
    [Infinite Skills] Реверс-инжиниринг и разработка эксплойтов. Часть 1 [2015]


    Реверсинг ПО — восстановление принципов/идей/алгоритмов работы программы для исследования и/или создания аналогичного ПО. Часто применяется для (в курс не входит, но вы сами сможете потом это делать):

    • - Анализа вирусов/троянов/червей и прочего с целью создания средств защиты.
      - Поиска дырок в закрытом софте с целью создания вирусов/троянов/червей/сплойтов и прочего.
      - Создания описаний для форматов данных/протоколов, используемых в программах и т.д.
      - Анализа работы закрытых драйверов и прочего для создания открытых линуксовых.
      - Изготовление пиратских серверов серверных игр вроде WoW и допилка их рубанком до сходства с официальным. (Взлом WoW в курс не входит )
    Год выпуска: 2015
    Автор: Philip Polstra
    Оригинальное название: Reverse Engineering and Exploit Development
    Продолжительность: 02:50:12

    Во вторую часть курса входит:
    03. Реверс скомпилированных приложений для Mac OS X

    • - Где уязвимости?
      - Локализация переполнения стека
      - Переполнение кучи
    04. Реверс скомпилированных приложений для Linux

    • - Где уязвимости?
      - Linux переполнения стека - Часть 1
      - Linux переполнения стека - Часть 2
      - Linux переполнения стека - Часть 3
      - Linux переполнения стека - Часть 4
      - Linux переполнения стека - Часть 5
      - Linux переполнения кучи - Часть 1
      - Linux переполнения кучи - Часть 2
      - Linux переполнения кучи - Часть 3
      - Linux переполнения кучи - Часть 4
      - Недостатки ядра Linux - Часть 1
      - Недостатки ядра Linux - Часть 2
    05. Реверс приложений для Android

    • - Введение в Android и ARM
      - Программы для Android
    06. Нахождение других уязвимостей

    • - Уязвимости Веб-сайтов
      - Уязвимости баз данных
    07. Простые уязвимости

    • - Переход от уязвимости к Exploit
      - Простой скрипт Exploit
      - Создание модуля Metasploit для Exploit - Часть 1
      - Создание модуля Metasploit для Exploit - Часть 2
      - Создание модуля Metasploit для Exploit - Часть 3
    08. Exploit полезная нагрузка - PayLoad

    • - Shellcode (специальные коды и программы, обеспечивающие доступ злоумышленника к серверу) - Часть 1
      - Shellcode - Часть 2
      - Shellcode - Часть 3
      - Shellcode - Часть 4
    09. Создание более сложного Shellcode

    • - Кодирование Shellcode - Часть 1
      - Кодирование Shellcode - Часть 2
    10. Веб-Эксплуатация

    • - Web Exploit в Metasploit
    11. Эксплуатация АРМ

    • - Android Exploit в Metasploit
    12. Будущие направления

    • - Заключение и предложения по дальнейшему изучению

    03. Reversing Compiled OS X Applications

    • - 0301 Where Are The Vulnerabilities?
      - 0302 Locating Stack Overflows
      - 0303 Heap Overflows
    04. Reversing Compiled Linux Applications

    • - 0401 Where Are The Vulnerabilities?
      - 0402 Linux Stack Overflows - Part 1
      - 0403 Linux Stack Overflows - Part 2
      - 0404 Linux Stack Overflows - Part 3
      - 0405 Linux Stack Overflows - Part 4
      - 0406 Linux Stack Overflows - Part 5
      - 0407 Linux Heap Overflows - Part 1
      - 0408 Linux Heap Overflows - Part 2
      - 0409 Linux Heap Overflows - Part 3
      - 0410 Linux Heap Overflows - Part 4
      - 0411 Linux Kernel Flaws - Part 1
      - 0412 Linux Kernel Flaws - Part 2
    05. Reversing Android Applications

    • - 0501 Introduction To Android And ARM
      - 0502 Android Applications
    06. Finding Other Vulnerabilities

    • - 0601 Web Site Vulnerabilities
      - 0602 Database Vulnerabilities
    07. Simple Exploits

    • - 0701 Going From Vulnerability To Exploit
      - 0702 A Simple Exploit Script
      - 0703 Creating A Metasploit Module For An Exploit - Part 1
      - 0704 Creating A Metasploit Module For An Exploit - Part 2
      - 0705 Creating A Metasploit Module For An Exploit - Part 3
    08. Exploit Payloads

    • - 0801 Shellcode - Part 1
      - 0802 Shellcode - Part 2
      - 0803 Shellcode - Part 3
      - 0804 Shellcode - Part 4
    09. Making Exploits Harder To Detect

    • - 0901 Encoding Shellcode - Part 1
      - 0902 Encoding Shellcode - Part 2
    10. Web Exploitation

    • - 1001 Web Exploits In Metasploit
    11. ARM Exploitation

    • - 1101 Android Exploits In Metasploit
    12. Future Directions

    • - 1201 Wrap Up And Suggestions For Further Study


    / Сам курс есть в паблике. Видео в паблике имеет формат - 0101-mp4.mp4, 0102-mp4.mp4. Но по нумерации можно догадаться о названии.
    / Важное замечание. В паблике отсутсвует видео "0412 Linux Kernel Flaws - Part 2". Кто найдет тому плюс. Остальное как на официальном сайте.
    / Как наберется народ, найдется и переводчик и организатор
    / Заинтересовались – подписывайтесь!
     
Оценить эту тему:
/5,
Поделиться: