در حال حاضر محصولی در سبد خرید شما وجود ندارد.

پنل کاربری

رمز خود را فراموش کرده اید؟ اگر اولین بار است از سایت جدید استفاده میکنید باید پسورد خود را ریست نمایید.
دسته بندی
دسته بندی

در حال حاضر محصولی در سبد خرید شما وجود ندارد.

دوره یادگیری کامل Rootkits and Stealth Apps: Creating & Revealing 2.0 HACKING

13,900 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
افزودن به سبد خرید
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

ویدئو معرفی این محصول

هک اخلاقی در عمل راهنمای کامل برای توسعه نرم افزار Rootkit و Stealth. Hacking Rootkit عملی 101

عنوان اصلی : Rootkits and Stealth Apps: Creating & Revealing 2.0 HACKING

سرفصل های دوره :

مقدمه:
به دوره خوش آمدید
نظریه: پیشگفتار، یک روت کیت، ساختار روت کیت، نمونه هایی از روت کیت ها چیست؟
دانلود کد منبع آموزشی خود و نمونه ها:
بسته ZIP خود را با کد منبع و نمونه ها
مبانی shellcode:
نظریه: دوره سقوط زبان مونتاژ، انواع ثبت نام، نحو دستورالعمل
مبانی توسعه Shellcode - آموزش تصویری
مخفی کردن فرآیندهای، فایل ها و نوشته های رجیستری:
نظریه: مقدمه، نوشتن کد روت کیت، مخفی کردن فرآیندهای
مخفی کردن فرآیند - آموزش تصویری
نظریه: مخفی کردن فایل ها
مخفی کردن فایل ها و دایرکتوری ها - آموزش تصویری
Theory: Intro، یادداشت ها در مورد حالت 64 بیتی، مخفی کردن نوشته های رجیستری
مخفی کردن نوشته های رجیستری - آموزش تصویری
ایجاد یک backdoor و keylogger:
نظریه: ایجاد یک پشتی به یک سیستم، keylogger، گرفتن عکس، ارسال
ایجاد یک keylogger - آموزش تصویری
نظریه: کنسول از راه دور
ایجاد یک کنسول از راه دور - آموزش تصویری
ویژگی های امنیتی ویندوز:
نظریه: چه مکانیسم های دفاعی در ویندوز گنجانده شده است؟
ویژگی های امنیتی ویندوز - آموزش تصویری
ایجاد برنامه های غیرقابل کشف:
نظریه: درک اینکه چگونه آنتی ویروس ها تهدیدات، امضا را تشخیص می دهند
ایجاد برنامه های غیر قابل کشف - آموزش تصویری
نظریه: اکتشافات، فریب دادن یک اسکنر اکتشافی
فریب یک اسکنر اکتشافی - آموزش تصویری
نظریه: شبیه سازی، بررسی RC4، تماس های سیستم و معماری 64 بیتی
تکنیک های ضد شبیه سازی - آموزش تصویری
دور زدن فایروال:
نظریه: دور زدن فایروال، اصلاح کنسول از راه دور
دور زدن فایروال - آموزش تصویری
نگه داشتن یک روت کیت در یک سیستم:
نظریه: مناطق برای مخفی کردن برنامه ها، اجرای یک برنامه به عنوان یک سرویس سیستم، DLL SP
نگه داشتن یک روت کیت در یک سیستم - آموزش تصویری
Defense و Rootkit Defectors:
نظریه: آشکارسازهای rootkit
Defense و Rootkit Detectors - آموزش تصویری
توسعه و خلاصه Rootkit:
نظریه: توسعه rootkit و خلاصه
Rootkit توسعه و خلاصه - آموزش ویدئو
بخش پاداش:
تبدیل شدن به CISS - آموزش هک گواهی - نظارت انتقال 1
تبدیل شدن به CISS - Certified Hacking Training - نظارت انتقال 2
تبدیل شدن به CISS - Certified Hacking Training - WiFi Security - قسمت 1
تبدیل شدن به CISS - Certified Hacking Training - امنیت WiFi - قسمت 2
تبدیل شدن به CISS - آموزش هک گواهی - تهدیدات WiFi و حملات
هک وب سایت در عمل - تزریق SQL
پاداش پاداش: بیشتر بدانید و دوره های دیگر خود را بدانید
متشکرم برای پیوستن

نمایش سرفصل های انگلیسی

Rootkits and Stealth Apps: Creating & Revealing 2.0 HACKING