- Регистрация
- 24.09.2021
- Сообщения
- 38 365
Автор: Infinite Skills Название: Реверс-инжиниринг и разработка эксплойтов. Часть 1 Анализа вирусов/троянов/червей и прочего с целью создания средств защиты. Поиска дырок в закрытом софте с целью создания вирусов/троянов/червей/сплойтов и прочего. Создания описаний для форматов данных/протоколов, используемых в программах и т.д. Анализа работы закрытых драйверов и прочего для создания открытых линуксовых. Изготовление пиратских серверов серверных игр вроде WoW и допилка их рубанком до сходства с официальным. Год выпуска: 2015Оригинальное название: Reverse Engineering and Exploit Development 01. Начало работы Введение в реверс Об авторе Этические соображения Инструменты реверс-инжиниринга - Часть 1 Инструменты реверс-инжиниринга - Часть 2 Инструменты реверс-инжиниринга - Часть 3 Инструменты реверс-инжиниринга - Часть 4 Реверсивные Инструменты реверс-инжиниринга - часть 5 Реверсивные Инструменты реверс-инжиниринга - Часть 6 Как пользоваться файлами примеров (рабочими файлами) 02. Реверсивные скомпилированных приложений для Windows Обзор уязвимостей - Часть 1 Обзор уязвимостей - Часть 2 Обзор уязвимостей - Часть 3 Использование Fuzzing (методика тестирования, при которой на вход программы подаются невалидные, непредусмотренные или случайные данные) - Часть 1 Использование Fuzzing - Часть 2 Использование Fuzzing - Часть 3 Использование Fuzzing - Часть 4 Just Enough Assembly (Наверное, простой реверс) - Часть 1 Just Enough Assembly - Часть 2 Just Enough Assembly - Часть 3 Переполнение стека - Часть 1 Переполнение стека - Часть 2 Переполнение стека - Часть 3 |