1. Новые покупки Показать еще

    10.12.2016: Закупка как единый процесс от плана до исполнения контракта (Межникова Ю. Л.)

    10.12.2016: Отчетность в ПФР за 9 месяцев 2016 года (Константин Татаров)

    10.12.2016: Налог на прибыль в 2016 году: важные вопросы расчета налога (Александр Матиташвили)

    10.12.2016: Секреты журналистики или как стать журналистом без ВУЗА - видеокурс (Максим Стефанович)

    10.12.2016: Как получать заказы на изготовление мебели из интернета (Михаил Смирнов)

  2. Гость, если у Вас на каком либо сайте есть аккаунт с повышенным статусом, то и у нас вы можете получить соответствующий статус. Подробнее читайте здесь https://www.skladchik.biz/threads/83942/
    Скрыть объявление
  3. Нужен организатор Показать еще

    09.12.2016: [U-rise] Курс JavaSE+Web

    07.12.2016: Кaк прoдвигать сaйты Пoведенческими фaкторами - Арбaйтен

    07.12.2016: Технология получения эластичного рельефного материала под кожу крокодила

    06.12.2016: Программа для анализирования футбола «FootForecast».

    06.12.2016: Мотивационная игра "Яркое решение"

  4. Сбор взносов Показать еще

    07.12.2016: Экшен панель + новая сборка пресетов от Jay Lay 2016

    07.12.2016: Третий глаз и астральное тело активации

    06.12.2016: Ты и Деньги счастливы вместе (Татьяна Жеребцова)(2016)

    06.12.2016: Марафон по копирайтингу (Петр Панда)(2016)

    05.12.2016: Энергетическое Восстановление Волос (Аргандини Титизари)(2016)

Открыто [Infinite Skills] Реверс-инжиниринг и разработка эксплойтов....

Тема в разделе "Переводы курсов", создана пользователем Менеджер, 20 окт 2015.

Цена:
1р.
Взнос:
40р.

(Основной список пока пуст)

    Тип: Стандартная складчина
    Участников: 0/100
    1. 20 окт 2015
      #1
      Менеджер

      Менеджер Член клуба Член клуба

      [Infinite Skills] Реверс-инжиниринг и разработка эксплойтов....

      Собираем на перевод​
      [Infinite Skills] Реверс-инжиниринг и разработка эксплойтов. Часть 2 [2015]




      Реверсинг ПО — восстановление принципов/идей/алгоритмов работы программы для исследования и/или создания аналогичного ПО. Часто применяется для (в курс не входит, но вы сами сможете потом это делать):
      • Анализа вирусов/троянов/червей и прочего с целью создания средств защиты.
      • Поиска дырок в закрытом софте с целью создания вирусов/троянов/червей/сплойтов и прочего.
      • Создания описаний для форматов данных/протоколов, используемых в программах и т.д.
      • Анализа работы закрытых драйверов и прочего для создания открытых линуксовых.
      • Изготовление пиратских серверов серверных игр вроде WoW и допилка их рубанком до сходства с официальным. (Взлом WoW в курс не входит ;))
      Год выпуска: 2015
      Автор: Philip Polstra
      Оригинальное название: Reverse Engineering and Exploit Development
      Продолжительность: 02:50:12

      Во вторую часть курса входит:
      03. Реверс скомпилированных приложений для Mac OS X
      • Где уязвимости?
      • Локализация переполнения стека
      • Переполнение кучи
      04. Реверс скомпилированных приложений для Linux
      • Где уязвимости?
      • Linux переполнения стека - Часть 1
      • Linux переполнения стека - Часть 2
      • Linux переполнения стека - Часть 3
      • Linux переполнения стека - Часть 4
      • Linux переполнения стека - Часть 5
      • Linux переполнения кучи - Часть 1
      • Linux переполнения кучи - Часть 2
      • Linux переполнения кучи - Часть 3
      • Linux переполнения кучи - Часть 4
      • Недостатки ядра Linux - Часть 1
      • Недостатки ядра Linux - Часть 2
      05. Реверс приложений для Android
      • Введение в Android и ARM
      • Программы для Android
      06. Нахождение других уязвимостей
      • Уязвимости Веб-сайтов
      • Уязвимости баз данных
      07. Простые уязвимости
      • Переход от уязвимости к Exploit
      • Простой скрипт Exploit
      • Создание модуля Metasploit для Exploit - Часть 1
      • Создание модуля Metasploit для Exploit - Часть 2
      • Создание модуля Metasploit для Exploit - Часть 3
      08. Exploit полезная нагрузка - PayLoad
      • Shellcode (специальные коды и программы, обеспечивающие доступ злоумышленника к серверу) - Часть 1
      • Shellcode - Часть 2
      • Shellcode - Часть 3
      • Shellcode - Часть 4
      09. Создание более сложного Shellcode
      • Кодирование Shellcode - Часть 1
      • Кодирование Shellcode - Часть 2
      10. Веб-Эксплуатация
      • Web Exploit в Metasploit
      11. Эксплуатация АРМ
      • Android Exploit в Metasploit
      12. Будущие направления
      • Заключение и предложения по дальнейшему изучению

      03. Reversing Compiled OS X Applications
      • 0301 Where Are The Vulnerabilities?
      • 0302 Locating Stack Overflows
      • 0303 Heap Overflows
      04. Reversing Compiled Linux Applications
      • 0401 Where Are The Vulnerabilities?
      • 0402 Linux Stack Overflows - Part 1
      • 0403 Linux Stack Overflows - Part 2
      • 0404 Linux Stack Overflows - Part 3
      • 0405 Linux Stack Overflows - Part 4
      • 0406 Linux Stack Overflows - Part 5
      • 0407 Linux Heap Overflows - Part 1
      • 0408 Linux Heap Overflows - Part 2
      • 0409 Linux Heap Overflows - Part 3
      • 0410 Linux Heap Overflows - Part 4
      • 0411 Linux Kernel Flaws - Part 1
      • 0412 Linux Kernel Flaws - Part 2
      05. Reversing Android Applications
      • 0501 Introduction To Android And ARM
      • 0502 Android Applications
      06. Finding Other Vulnerabilities
      • 0601 Web Site Vulnerabilities
      • 0602 Database Vulnerabilities
      07. Simple Exploits
      • 0701 Going From Vulnerability To Exploit
      • 0702 A Simple Exploit Script
      • 0703 Creating A Metasploit Module For An Exploit - Part 1
      • 0704 Creating A Metasploit Module For An Exploit - Part 2
      • 0705 Creating A Metasploit Module For An Exploit - Part 3
      08. Exploit Payloads
      • 0801 Shellcode - Part 1
      • 0802 Shellcode - Part 2
      • 0803 Shellcode - Part 3
      • 0804 Shellcode - Part 4
      09. Making Exploits Harder To Detect
      • 0901 Encoding Shellcode - Part 1
      • 0902 Encoding Shellcode - Part 2
      10. Web Exploitation
      • 1001 Web Exploits In Metasploit
      11. ARM Exploitation
      • 1101 Android Exploits In Metasploit
      12. Future Directions
      • 1201 Wrap Up And Suggestions For Further Study

      // Сам курс есть в паблике. Видео в паблике имеет формат - 0101-mp4.mp4, 0102-mp4.mp4. Но по нумерации можно догадаться о названии.
      // Важное замечание. В паблике отсутсвует видео "0412 Linux Kernel Flaws - Part 2". Кто найдет тому плюс. Остальное как на официальном сайте.
      // Как наберется народ, найдется и переводчик и организатор :)
      // Заинтересовались – подписывайтесь!
       
      Последнее редактирование модератором: 17 дек 2015
    2. Загрузка...

      Similar Threads
      1. Менеджер
        Открыто

        [InfiniteSkills] Продвинутый Python: Сеть и безопасность. Часть 3...

        Менеджер, 7 апр 2016, в разделе: Переводы курсов
      2. Менеджер
        Открыто

        [Infinite Skills] Реверс-инжиниринг и разработка эксплойтов....

        Менеджер, 29 мар 2016, в разделе: Переводы курсов
      3. Менеджер
        Открыто

        [InfiniteSkills] Продвинутый Python: Сеть и безопасность. Часть 2...

        Менеджер, 10 ноя 2015, в разделе: Переводы курсов
      4. Менеджер
        Открыто

        [InfiniteSkills] Сеть и вопросы безопасности в Python [2014]

        Менеджер, 26 июн 2015, в разделе: Переводы курсов
      5. Менеджер
        Открыто

        [Infinite Skills] Реверс-инжиниринг и разработка эксплойтов...

        Менеджер, 23 июн 2015, в разделе: Переводы курсов
      6. Менеджер
        Открыто

        [Infinite Skills] Обучение Puppet [2015]

        Менеджер, 17 июн 2015, в разделе: Переводы курсов
      7. Менеджер
        Открыто

        [Infinite Skills] Изучаем Poser 10 / Poser Pro 2014 (На русском!)

        Менеджер, 26 янв 2014, в разделе: Переводы курсов