دانلود Infinite Skills Reverse Engineering and Exploit Development آموزش مهندسی معکوس و اکسپلویت نویسی

مطلب نوشته شده
۱۰ شهریور ۹۴
دفعات بازدید
785

مهندسی معکوس (به انگلیسی: Reverse Engineering) به علمی گفته می‌شود که از پاسخ به سوال می‌رسند و در واقع فرایند کشف اصول تکنولوژیکی یک دستگاه، شیئ یا یک سیستم می‌باشد که از طریق تجزیه و تحلیل ساختار و عملکرد آن حاصل می‌شود. در اکثر مواقع موضوع مورد بررسی یک دستگاه مکانیکی، الکتریکی، برنامه نرم‌افزاری یا یک ماده بیولوژیکی یا شیمیایی می‌باشد که بدون داشتن دانش قبلی و تنها با جداسازی اجزا و تجزیه و تحلیل شیوه عملکرد آن، سعی در ایجاد یک نمونه جدید از آن می‌گردد. مهندسی معکوس به طور عمده در استفاده‌های تجاری و نظامی به کار می‌رود و هدف آن استنباط پارامترهای طراحی یک محصول موجود بدون داشتن دانش کافی در زمینه تولید آن محصول و فقط با پیمودن فرایند معکوس و به کارگیری تکنیک‌های مشابه می‌باشد.
اکسپلویت، یا همان کدهای مخرب، برنامه‌ها و کدهایی هستند که توسط یک یا چند هکر و یا محقق امنیتی برای اثبات و یا استفاده از آسیب‌پذیری امنیتی خاصی در یک نرم‌افزار، سیستم‌عامل و یا سخت‌افزار خاص نوشته می‌شوند. این برنامه‌ها لزوما برای خرابکاری نوشته و منتشر نمی‌شوند، اهداف تحقیقاتی و آموزشی را نیز دنبال می‌نمایند، هرچند استفاده از این کدها برای نفوذ به سیستم‌های کاربران امری متداول می‌باشد.
Infinite Skills Reverse Engineering and Exploit Development دوره ی آموزشی است که در آن شما با مفاهیم مرتبط با مهندسی معکوس در زمینه ساخت و توسعه نرم افزار ها،وب سایت ها و همچنین اکسپلویت نویسی به صورت کاملاً کاربردی آشنا می شوید.

عناوین آموزشی:
– مقدمه ای بر دوره آموزشی
– مهندسی معکوس نرم افزار های کامپایل شده ویندوز
– مهندسی معکوس نرم افزارهای کامپایل شده مک
– مهندسی معکوس نرم افزار های کامپایل شده لینوکس
– مهندسی معکوس برنامه های اندروید
– پیداکردن آسیب پذیری های دیگر
– اکسپولیت نویسی (Exploit) ساده
– آشنایی با Exploit Payload ها
– دشوار نمودن شناسایی اکسپلویت ها
– اکسپلویت نویسی وب (Web Exploitation)
– اکسپلویت نویسی برای سخت افزار ARM (ARM Exploitation)
– و…
Topics include:
– Getting Started
– Reversing Compiled Windows Applications
– Reversing Compiled OS X Applications
– Reversing Compiled Linux Applications
– Reversing Android Applications
– Finding Other Vulnerabilities
– Simple Exploits
– Exploit Payloads
– Making Exploits Harder To Detect
– Web Exploitation
– ARM Exploitation
– Future Directions
1 ستاره2 ستاره3 ستاره4 ستاره5 ستاره (بدون امتیاز)
Loading...

اگر نسخه جدیدی از این عنوان منتشر شده، با فشردن دکمه زیر ما را مطلع کنید.

توضیحات:

بعدا این پست را در ایمیل خود ببینید !

شما می توانید با ارسال این مطلب به ایمیل خود، سر فرصت آنرا مطالعه کرده و آنرا در میان پست های دیگر فایل نیکو گم نکنید ! همچنین میتوانید این پست را برای دوستان خود از همین طریق ارسال کنید !

برترین ویدیوها

درحال بارگزاری

نظر بدهید

لطفا پیش از ارسال نظر ، به نکات زیر توجه فرمایید :
  • پسورد تمامی فایل ها www.fileniko.com می باشد.
  • دانلود از فایل نیکو فقط از داخل ایران امکان پذیر است ( IP ایران ).
  • درصورت مشاهده هرگونه خطا در هنگام Extract کردن، راهنمای دانلود را بخوانید.
  • از نوشتن دیدگاه های غیر مرتبط با پست جدا خودداری کنید.
  • فارسی تایپ کنید و برای سوال مجدد در صفحه از دکمه پاسخ دادن استفاده نمایید. نظرات فینگلیش تایید نخواهند شد.
  • قبل از ارسال کامنت حتما متن پست + نظرات سایر دوستان را بخوانید . نظرات اسپم و تکراری تایید نخواهند شد.
  • نظر شما ممکن است بدون پاسخ تایید شوند که در این صورت باید منتظر پاسخ از سوی دیگر کاربران باشید .
  • فقط نظراتی که جنبه عمومی داشته باشند تایید و منتشر می شوند.
  • لطفا انتقادات و پیشنهادات و همچنین درخواست های خود را از بخش های تماس با ما و درخواستی ها ارسال نمایید
موارد فوق را مطالعه کردم