1. Новые покупки Показать еще

    19.01.2017: Торги по банкротству по методу Шерлока Холмса. GOLD (Олег Селифанов)

    19.01.2017: Создание Музыки на Компьютере с Нуля

    18.01.2017: Профессиональный курс по созданию интернет-магазина на CMS OpenCart от А до Я

    18.01.2017: 7 моделей онлайн бизнеса (Юрий Черников, Виталий Кузнецов)

    18.01.2017: Специалист по таргетированной рекламе (Владимир Калаев, Николай Смирнов)

  2. Гость, если у Вас на каком либо сайте есть аккаунт с повышенным статусом, то и у нас вы можете получить соответствующий статус. Подробнее читайте здесь https://www.skladchik.biz/threads/83942/
    Скрыть объявление
  3. Нужен организатор Показать еще

    18.01.2017: Мануал по заработку от 100$ в день, на Google Adsense!

    18.01.2017: Создание интернет-магазина от А до Я OpenCart 2.0 (от webdesign-master.ru)

    16.01.2017: Женский тренинг Дениса Байгужина с Марией Капшуковой...

    16.01.2017: Стратегия ставок на Футбол Бет-Подъем.

    13.01.2017: [Шитье] VIP конструирование для дизайнеров [приватная]

  4. Сбор взносов Показать еще

    19.01.2017: Торги по банкротству по методу Шерлока Холмса. GOLD (Олег Селифанов)

    18.01.2017: Языческое Искусство (Алексей Шадрин)

    16.01.2017: Революционный метод продвижения партнерок без вложений в рекламу

    15.01.2017: [profileschool] Языческое искусство (Алексей Шадрин)

    15.01.2017: Молниеносное создание трафикового сайта для заработка за 1 день (Александр Борисов и Руслан Белый)

Открыто [Infinite Skills] Реверс-инжиниринг и разработка эксплойтов....

Тема в разделе "Переводы курсов", создана пользователем Менеджер, 20 окт 2015.

Цена:
1р.
Взнос:
40р.

(Основной список пока пуст)

    Тип: Стандартная складчина
    Участников: 0/100
    1. 20 окт 2015
      #1
      Менеджер

      Менеджер Член клуба Член клуба

      [Infinite Skills] Реверс-инжиниринг и разработка эксплойтов....

      Собираем на перевод​
      [Infinite Skills] Реверс-инжиниринг и разработка эксплойтов. Часть 2 [2015]




      Реверсинг ПО — восстановление принципов/идей/алгоритмов работы программы для исследования и/или создания аналогичного ПО. Часто применяется для (в курс не входит, но вы сами сможете потом это делать):
      • Анализа вирусов/троянов/червей и прочего с целью создания средств защиты.
      • Поиска дырок в закрытом софте с целью создания вирусов/троянов/червей/сплойтов и прочего.
      • Создания описаний для форматов данных/протоколов, используемых в программах и т.д.
      • Анализа работы закрытых драйверов и прочего для создания открытых линуксовых.
      • Изготовление пиратских серверов серверных игр вроде WoW и допилка их рубанком до сходства с официальным. (Взлом WoW в курс не входит ;))
      Год выпуска: 2015
      Автор: Philip Polstra
      Оригинальное название: Reverse Engineering and Exploit Development
      Продолжительность: 02:50:12

      Во вторую часть курса входит:
      03. Реверс скомпилированных приложений для Mac OS X
      • Где уязвимости?
      • Локализация переполнения стека
      • Переполнение кучи
      04. Реверс скомпилированных приложений для Linux
      • Где уязвимости?
      • Linux переполнения стека - Часть 1
      • Linux переполнения стека - Часть 2
      • Linux переполнения стека - Часть 3
      • Linux переполнения стека - Часть 4
      • Linux переполнения стека - Часть 5
      • Linux переполнения кучи - Часть 1
      • Linux переполнения кучи - Часть 2
      • Linux переполнения кучи - Часть 3
      • Linux переполнения кучи - Часть 4
      • Недостатки ядра Linux - Часть 1
      • Недостатки ядра Linux - Часть 2
      05. Реверс приложений для Android
      • Введение в Android и ARM
      • Программы для Android
      06. Нахождение других уязвимостей
      • Уязвимости Веб-сайтов
      • Уязвимости баз данных
      07. Простые уязвимости
      • Переход от уязвимости к Exploit
      • Простой скрипт Exploit
      • Создание модуля Metasploit для Exploit - Часть 1
      • Создание модуля Metasploit для Exploit - Часть 2
      • Создание модуля Metasploit для Exploit - Часть 3
      08. Exploit полезная нагрузка - PayLoad
      • Shellcode (специальные коды и программы, обеспечивающие доступ злоумышленника к серверу) - Часть 1
      • Shellcode - Часть 2
      • Shellcode - Часть 3
      • Shellcode - Часть 4
      09. Создание более сложного Shellcode
      • Кодирование Shellcode - Часть 1
      • Кодирование Shellcode - Часть 2
      10. Веб-Эксплуатация
      • Web Exploit в Metasploit
      11. Эксплуатация АРМ
      • Android Exploit в Metasploit
      12. Будущие направления
      • Заключение и предложения по дальнейшему изучению

      03. Reversing Compiled OS X Applications
      • 0301 Where Are The Vulnerabilities?
      • 0302 Locating Stack Overflows
      • 0303 Heap Overflows
      04. Reversing Compiled Linux Applications
      • 0401 Where Are The Vulnerabilities?
      • 0402 Linux Stack Overflows - Part 1
      • 0403 Linux Stack Overflows - Part 2
      • 0404 Linux Stack Overflows - Part 3
      • 0405 Linux Stack Overflows - Part 4
      • 0406 Linux Stack Overflows - Part 5
      • 0407 Linux Heap Overflows - Part 1
      • 0408 Linux Heap Overflows - Part 2
      • 0409 Linux Heap Overflows - Part 3
      • 0410 Linux Heap Overflows - Part 4
      • 0411 Linux Kernel Flaws - Part 1
      • 0412 Linux Kernel Flaws - Part 2
      05. Reversing Android Applications
      • 0501 Introduction To Android And ARM
      • 0502 Android Applications
      06. Finding Other Vulnerabilities
      • 0601 Web Site Vulnerabilities
      • 0602 Database Vulnerabilities
      07. Simple Exploits
      • 0701 Going From Vulnerability To Exploit
      • 0702 A Simple Exploit Script
      • 0703 Creating A Metasploit Module For An Exploit - Part 1
      • 0704 Creating A Metasploit Module For An Exploit - Part 2
      • 0705 Creating A Metasploit Module For An Exploit - Part 3
      08. Exploit Payloads
      • 0801 Shellcode - Part 1
      • 0802 Shellcode - Part 2
      • 0803 Shellcode - Part 3
      • 0804 Shellcode - Part 4
      09. Making Exploits Harder To Detect
      • 0901 Encoding Shellcode - Part 1
      • 0902 Encoding Shellcode - Part 2
      10. Web Exploitation
      • 1001 Web Exploits In Metasploit
      11. ARM Exploitation
      • 1101 Android Exploits In Metasploit
      12. Future Directions
      • 1201 Wrap Up And Suggestions For Further Study

      // Сам курс есть в паблике. Видео в паблике имеет формат - 0101-mp4.mp4, 0102-mp4.mp4. Но по нумерации можно догадаться о названии.
      // Важное замечание. В паблике отсутсвует видео "0412 Linux Kernel Flaws - Part 2". Кто найдет тому плюс. Остальное как на официальном сайте.
      // Как наберется народ, найдется и переводчик и организатор :)
      // Заинтересовались – подписывайтесь!
       
      Последнее редактирование модератором: 17 дек 2015
    2. Загрузка...

      Similar Threads
      1. Менеджер
        Открыто

        [InfiniteSkills] Продвинутый Python: Сеть и безопасность. Часть 3...

        Менеджер, 7 апр 2016, в разделе: Переводы курсов
      2. Менеджер
        Открыто

        [Infinite Skills] Реверс-инжиниринг и разработка эксплойтов....

        Менеджер, 29 мар 2016, в разделе: Переводы курсов
      3. Менеджер
        Открыто

        [InfiniteSkills] Продвинутый Python: Сеть и безопасность. Часть 2...

        Менеджер, 10 ноя 2015, в разделе: Переводы курсов
      4. Менеджер
        Открыто

        [InfiniteSkills] Сеть и вопросы безопасности в Python [2014]

        Менеджер, 26 июн 2015, в разделе: Переводы курсов
      5. Менеджер
        Открыто

        [Infinite Skills] Реверс-инжиниринг и разработка эксплойтов...

        Менеджер, 23 июн 2015, в разделе: Переводы курсов
      6. Менеджер
        Открыто

        [Infinite Skills] Обучение Puppet [2015]

        Менеджер, 17 июн 2015, в разделе: Переводы курсов
      7. Менеджер
        Открыто

        [Infinite Skills] Изучаем Poser 10 / Poser Pro 2014 (На русском!)

        Менеджер, 26 янв 2014, в разделе: Переводы курсов