1. Мы открыли доступ к ранее скрытому контенту.

    Вам доступно более 44 000 видео уроков, книг и программ без VIP статуса. Более подробно ЗДЕСЬ.
    Скрыть объявление

Архив [Opensecuritytraining.info] Эксплойты. Эксплуатация в среде Windows [2012]

Тема в разделе "Неактивные складчины (архив)", создана пользователем Солнышко, 19 янв 2016.

0/5, Голосов: 0

  1. Солнышко

    Солнышко Модератор

    Сообщения:
    28.531
    Симпатии:
    92.123
    Собираем на перевод курса
    [Opensecuritytraining.info] Эксплойты. Эксплуатация в среде Windows [2012]​


    Авторы: Corey Kallenberg
    Лицензия: Creative Commons: Attribution-ShareAlike 3.0 Unported (CC BY-SA 3.0)
    Требования к курсу: Ознакомление с курсом "Введение в x86", "Введение в софтварные эксплойты"
    Базовое понимание языка программирования C, так как это курс покажет, как С код может быть использован. Некоторые знания формата заголовка Portable Executable.

    Требования к лабораторным работам:
    Windows XP SP3 Virtual Machine with the following installed:
    Windows Platform SDK 7.0 or 7.1 (optional debugging tools need to be installed)
    Microsoft Visual C++ express 2008
    HXD hex editor

    Комментарии автора: Этот курс охватывает эксплуатацию повреждения стека уязвимостей в операционной среде Windows. Переполнение стека программирования - часто позволяют злоумышленнику выполнить произвольный код в контексте уязвимой программы. Есть много нюансов, задействованных при эксплуатации уязвимостей в Windows. Эксплуатацию Windows смягчают обстоятельства как средствоDEP, ASLR, SafeSEH, and SEHOP, и эти функции, делают использование этих программных багов сложнее, но нет ничего невозможного.



    Общее время видео
    : 10:43:53

    [​IMG]




    / Как наберется народ, найдется и переводчик и организатор
    / Заинтересовались – подписывайтесь!
     

Сохранить в соц. сетях:
Оценить эту тему:
/5,