در حال حاضر محصولی در سبد خرید شما وجود ندارد.
هک اخلاقی در عمل راهنمای کامل برای توسعه نرم افزار Rootkit و Stealth. Hacking Rootkit عملی 101
عنوان اصلی : Rootkits and Stealth Apps: Creating & Revealing 2.0 HACKING
سرفصل های دوره :
مقدمه:
به دوره خوش آمدید
نظریه: پیشگفتار، یک روت کیت، ساختار روت کیت، نمونه هایی از روت کیت ها چیست؟
دانلود کد منبع آموزشی خود و نمونه ها:
بسته ZIP خود را با کد منبع و نمونه ها
مبانی shellcode:
نظریه: دوره سقوط زبان مونتاژ، انواع ثبت نام، نحو دستورالعمل
مبانی توسعه Shellcode - آموزش تصویری
مخفی کردن فرآیندهای، فایل ها و نوشته های رجیستری:
نظریه: مقدمه، نوشتن کد روت کیت، مخفی کردن فرآیندهای
مخفی کردن فرآیند - آموزش تصویری
نظریه: مخفی کردن فایل ها
مخفی کردن فایل ها و دایرکتوری ها - آموزش تصویری
Theory: Intro، یادداشت ها در مورد حالت 64 بیتی، مخفی کردن نوشته های رجیستری
مخفی کردن نوشته های رجیستری - آموزش تصویری
ایجاد یک backdoor و keylogger:
نظریه: ایجاد یک پشتی به یک سیستم، keylogger، گرفتن عکس، ارسال
ایجاد یک keylogger - آموزش تصویری
نظریه: کنسول از راه دور
ایجاد یک کنسول از راه دور - آموزش تصویری
ویژگی های امنیتی ویندوز:
نظریه: چه مکانیسم های دفاعی در ویندوز گنجانده شده است؟
ویژگی های امنیتی ویندوز - آموزش تصویری
ایجاد برنامه های غیرقابل کشف:
نظریه: درک اینکه چگونه آنتی ویروس ها تهدیدات، امضا را تشخیص می دهند
ایجاد برنامه های غیر قابل کشف - آموزش تصویری
نظریه: اکتشافات، فریب دادن یک اسکنر اکتشافی
فریب یک اسکنر اکتشافی - آموزش تصویری
نظریه: شبیه سازی، بررسی RC4، تماس های سیستم و معماری 64 بیتی
تکنیک های ضد شبیه سازی - آموزش تصویری
دور زدن فایروال:
نظریه: دور زدن فایروال، اصلاح کنسول از راه دور
دور زدن فایروال - آموزش تصویری
نگه داشتن یک روت کیت در یک سیستم:
نظریه: مناطق برای مخفی کردن برنامه ها، اجرای یک برنامه به عنوان یک سرویس سیستم، DLL SP
نگه داشتن یک روت کیت در یک سیستم - آموزش تصویری
Defense و Rootkit Defectors:
نظریه: آشکارسازهای rootkit
Defense و Rootkit Detectors - آموزش تصویری
توسعه و خلاصه Rootkit:
نظریه: توسعه rootkit و خلاصه
Rootkit توسعه و خلاصه - آموزش ویدئو
بخش پاداش:
تبدیل شدن به CISS - آموزش هک گواهی - نظارت انتقال 1
تبدیل شدن به CISS - Certified Hacking Training - نظارت انتقال 2
تبدیل شدن به CISS - Certified Hacking Training - WiFi Security - قسمت 1
تبدیل شدن به CISS - Certified Hacking Training - امنیت WiFi - قسمت 2
تبدیل شدن به CISS - آموزش هک گواهی - تهدیدات WiFi و حملات
هک وب سایت در عمل - تزریق SQL
پاداش پاداش: بیشتر بدانید و دوره های دیگر خود را بدانید
متشکرم برای پیوستن
Rootkits and Stealth Apps: Creating & Revealing 2.0 HACKING
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.