1. Новые покупки Показать еще

    06.12.2016: Первый базовый модуль "Осознанность. Психосоматика" (Екатерина Шморгун)

    06.12.2016: Дāнтā Шāстра - неизвестное о зубах и уходе за ними. Мукха Сāмудрика Шāстра (Шива)

    06.12.2016: Неизвестное о воде и её роли в жизни человека (Часть 4-я) (Шива)

    06.12.2016: Неизвестное о воде и её роли в жизни человека (Часть 3-я) (Шива)

    06.12.2016: Неизвестное о воде и её роли в жизни человека (Часть 2-я) (Шива)

  2. Гость, если у Вас на каком либо сайте есть аккаунт с повышенным статусом, то и у нас вы можете получить соответствующий статус. Подробнее читайте здесь https://www.skladchik.biz/threads/83942/
    Скрыть объявление
  3. Нужен организатор Показать еще

    04.12.2016: Набор для цветокоррекции в Davinci Resolve - Fovea Aspect!!!

    02.12.2016: AutoCAD. Секреты и хитрости

    02.12.2016: Плагин "Совместные покупки" для Wordpress

    02.12.2016: [WP] Catalogue PRO - Создаем красивые каталоги и карточки...

    01.12.2016: Программа на Футбол-хоккей-баскетбол «Golplyus Tyresyas»

  4. Сбор взносов Показать еще

    03.12.2016: IGCONF - самая масштабная конференция по рекламе в социальных сетях

    03.12.2016: Создание фотокниг в Adobe InDesign (Александр Сераков)(2016)

    03.12.2016: Быстрый старт от новичка до фотохудожника (Анастасия Аникеева)

    03.12.2016: Жизнь в Кайросе+Как материализовывать события в своей жизни или работа в новой реальности(2016)

    02.12.2016: Марафон по копирайтингу (Петр Панда)(2016)

Открыто [Opensecuritytraining.info] Промежуточный курс по x86 [2012]

Тема в разделе "Переводы курсов", создана пользователем Менеджер, 24 июн 2015.

Цена:
1р.
Взнос:
40р.

Список пока что пуст. Запишитесь первым!

    Тип: Стандартная складчина
    Участников: 0/100
    1. 24 июн 2015
      #1
      Менеджер

      Менеджер Член клуба Член клуба

      [Opensecuritytraining.info] Промежуточный курс по x86 [2012]

      Собираем на перевод курса
      [Opensecuritytraining.info] Промежуточный курс по x86 [2012]



      Авторы: Xeno Kovah
      Лицензия: Creative Commons: Attribution-ShareAlike 3.0 Unported (CC BY-SA 3.0)
      Требования к курсу: Ознакомление с курсом "Введение в ".

      Требования к лабораторным работам:
      Требуется система Windows с Visual C ++ Express Edition, Windows DDK или WDK ядра компиляции среды, и WinDbg. Требуется гостевая ОС Windows в VMWare Player или VMware Server, чтобы сделать отладку ядра с WinDbg из хостовой ОС.

      Комментарии автора: Основываясь на курсе "Введение в x86", этот курс идет дальше в глубину, и вводит более сложные темы, чтобы погрузится глубже, как работают на базе систем Intel x86.

      Темы включают в себя, но не ограничиваются ими:

      • Физическая и виртуальная память, как она ограничена объёмом физической памяти, представление в виртуальной памяти через многоуровневую систему подкачки. Мы также поговорим о сегментации памяти.
      • Аппаратная основа для ядра по сравнению с пользовательским пространством разделения, программные переходы между ними. Эта часть отвечает на вопрос почему у x86 4 кольца привилегий.
      • Аппаратные и программные прерывания, и как они являются основой для отладки.
      • Инструкции ввода / вывода и как они позволяют процессору общаться с периферийными устройствами.




      •Using WinDbg to perform kernel debugging on a virtual machine (which is equally applicable for debugging a real machine.)

      •Using a custom WinDbg plugin to examine the Local (memory segment) Descriptor Table (LDT), and Global (memory segment) Descriptor Table (GDT) in order to understand how Windows sets memory segment ranges and permissions for userspace and kernel space.

      •Using WinDbg and the !pte command to understand how Windows organizes its paging structures which map physical memory to virtual memory.

      •Investigating where exactly the XD/NX bit is set in order to make memory as non-executable (which Microsoft calls Data Execution Prevention (DEP)), to prevent some types of exploits from succeeding.

      •Using the Read Timestamp Counter (RDTSC) instruction to profile code execution time. Also, using a profile of code execution time to change a program’s behavior in the presence of a debugger (e.g. executing different code if the code appears to have been stopped at a breakpoint.)

      •Printing information about task state segments, which hold information that is used to find the kernel stack when an interrupt occurs.

      •Watching what does and doesn’t change when a software interrupt is used to transfer control from userspace to kernel.

      •Reading the Interrupt Descriptor Table (IDT) and understanding the security implications of changes to it.

      •Understanding how RedPill uses the IDT in order to detect that a system is virtualized.

      •Having a process read its own memory when a software breakpoint is set, in order to see how a debugger will change memory to set the breakpoint but hide the change from the user.

      •Watch how hardware-based breakpoints manipulate dedicated debug registers.

      •Using port input/output to access the backdoor communications channel that VMWare uses in order to send copy/paste, mouse movement, and other events in and out of a VM.

      •Using port I/O in order to talk directly to the PS2 keyboard controller in order to sniff keystrokes or flash keyboard LEDs.










      Общее время видео: 13:28:40

      [​IMG]
      [​IMG]





      // Как наберется народ, найдется и переводчик и организатор :)
      // Заинтересовались – подписывайтесь!