Скрыть объявление
Более 45000 материалов для скачивания в нашем приватном разделе. Не пропусти, возможно данную складчину уже выкупили и выложили для ознакомления.
Скрыть объявление
Гость отличная новость! Мы открыли доступ к ранее скрытому контенту.

Вам доступно более 44 000 видео уроков, книг и программ без VIP статуса. Более подробно ЗДЕСЬ.

Открыто [Opensecuritytraining.info] Введение в реверс-инжиниринг [2011, 2013]

Тема в разделе "Программирование", создана пользователем Солнышко, 19 янв 2016.

0/5, Голосов: 0

Этап:
Набор участников
Цена:
1.00 руб.
Участников:
0 из 10
Организатор:
требуется
0%
Расчетный взнос:
44 руб.
  • (Записывайтесь, чем больше участников, тем меньше расчетный взнос)

  1. Солнышко

    Солнышко Команда форума

    Сообщения:
    19.158
    Симпатии:
    33.523
    Собираем на перевод курса[Opensecuritytraining.info] Введение в реверс-инжиниринг [2011, 2013]​



    Авторы: Matt Briggs и Frank Poz
    Лицензия: Creative Commons: Attribution-ShareAlike 3.0 Unported (CC BY-SA 3.0)
    Требования к курсу: Ознакомление с курсом "Введение в x86".

    Требования к лабораторным работам:
    Системы Windows с IDA Pro (бесплатно 5.0 приемлемо). Microsoft Visual Studio 2008.

    Комментарии автора:
    В этом, конечно, мы будем изучать то, что заставляет людей реверс-инжинирить программное обеспечение, методологии и инструменты, используемые, чтобы сделать это.

    Темы включают в себя, но не ограничиваются ими:
    • Использование реверс-инжинирга
    • Приемы и подводные камни анализа скомпилированного кода
    • Определение соглашения о вызовах
    • Как ориентироваться в сборки x86 с помощью IDA Pro
    • Выявление потоков управления
    • Определение API Win32
    • Использование отладчика
    • Динамический анализ инструменты и методы для реверс-инжинирга

    Время видео 2013 года: 6:47:55
    Время видео 2011 года: 8:33:02





    [​IMG]

    [​IMG]




    / Как наберется народ, найдется и переводчик и организатор
    / Заинтересовались – подписывайтесь!
     
Оценить эту тему:
/5,
Поделиться: