دانلود Infinite Skills Reverse Engineering and Exploit Development آموزش مهندسی معکوس و اکسپلویت نویسی

infinite
مطلب نوشته شده
۱۰ شهریور ۹۴
دفعات بازدید
464

مهندسی معکوس (به انگلیسی: Reverse Engineering) به علمی گفته می‌شود که از پاسخ به سوال می‌رسند و در واقع فرایند کشف اصول تکنولوژیکی یک دستگاه، شیئ یا یک سیستم می‌باشد که از طریق تجزیه و تحلیل ساختار و عملکرد آن حاصل می‌شود. در اکثر مواقع موضوع مورد بررسی یک دستگاه مکانیکی، الکتریکی، برنامه نرم‌افزاری یا یک ماده بیولوژیکی یا شیمیایی می‌باشد که بدون داشتن دانش قبلی و تنها با جداسازی اجزا و تجزیه و تحلیل شیوه عملکرد آن، سعی در ایجاد یک نمونه جدید از آن می‌گردد. مهندسی معکوس به طور عمده در استفاده‌های تجاری و نظامی به کار می‌رود و هدف آن استنباط پارامترهای طراحی یک محصول موجود بدون داشتن دانش کافی در زمینه تولید آن محصول و فقط با پیمودن فرایند معکوس و به کارگیری تکنیک‌های مشابه می‌باشد.
اکسپلویت، یا همان کدهای مخرب، برنامه‌ها و کدهایی هستند که توسط یک یا چند هکر و یا محقق امنیتی برای اثبات و یا استفاده از آسیب‌پذیری امنیتی خاصی در یک نرم‌افزار، سیستم‌عامل و یا سخت‌افزار خاص نوشته می‌شوند. این برنامه‌ها لزوما برای خرابکاری نوشته و منتشر نمی‌شوند، اهداف تحقیقاتی و آموزشی را نیز دنبال می‌نمایند، هرچند استفاده از این کدها برای نفوذ به سیستم‌های کاربران امری متداول می‌باشد.
Infinite Skills Reverse Engineering and Exploit Development دوره ی آموزشی است که در آن شما با مفاهیم مرتبط با مهندسی معکوس در زمینه ساخت و توسعه نرم افزار ها،وب سایت ها و همچنین اکسپلویت نویسی به صورت کاملاً کاربردی آشنا می شوید.

عناوین آموزشی:
– مقدمه ای بر دوره آموزشی
– مهندسی معکوس نرم افزار های کامپایل شده ویندوز
– مهندسی معکوس نرم افزارهای کامپایل شده مک
– مهندسی معکوس نرم افزار های کامپایل شده لینوکس
– مهندسی معکوس برنامه های اندروید
– پیداکردن آسیب پذیری های دیگر
– اکسپولیت نویسی (Exploit) ساده
– آشنایی با Exploit Payload ها
– دشوار نمودن شناسایی اکسپلویت ها
– اکسپلویت نویسی وب (Web Exploitation)
– اکسپلویت نویسی برای سخت افزار ARM (ARM Exploitation)
– و…
Topics include:
– Getting Started
– Reversing Compiled Windows Applications
– Reversing Compiled OS X Applications
– Reversing Compiled Linux Applications
– Reversing Android Applications
– Finding Other Vulnerabilities
– Simple Exploits
– Exploit Payloads
– Making Exploits Harder To Detect
– Web Exploitation
– ARM Exploitation
– Future Directions
1 ستاره2 ستاره3 ستاره4 ستاره5 ستاره (بدون امتیاز)
Loading...
برای دانلود از فایل نیکو حتما بر روی لینک های دانلود کلیک کنید

برترین ویدیوها

درحال بارگزاری

نظر بدهید

لطفا پیش از ارسال نظر ، به نکات زیر توجه فرمایید :
  • پسورد تمامی فایل ها www.fileniko.com می باشد.
  • دانلود از فایل نیکو فقط از داخل ایران امکان پذیر است ( IP ایران ).
  • درصورت مشاهده هرگونه خطا در هنگام Extract کردن، راهنمای دانلود را بخوانید.
  • از نوشتن دیدگاه های غیر مرتبط با پست جدا خودداری کنید.
  • فارسی تایپ کنید و برای سوال مجدد در صفحه از دکمه پاسخ دادن استفاده نمایید. نظرات فینگلیش تایید نخواهند شد.
  • قبل از ارسال کامنت حتما متن پست + نظرات سایر دوستان را بخوانید . نظرات اسپم و تکراری تایید نخواهند شد.
  • نظر شما ممکن است بدون پاسخ تایید شوند که در این صورت باید منتظر پاسخ از سوی دیگر کاربران باشید .
  • فقط نظراتی که جنبه عمومی داشته باشند تایید و منتشر می شوند.
  • لطفا انتقادات و پیشنهادات و همچنین درخواست های خود را از بخش های تماس با ما و درخواستی ها ارسال نمایید
موارد فوق را مطالعه کردم