دسته بندی

در حال حاضر محصولی در سبد خرید شما وجود ندارد.

پنل کاربری

رمز خود را فراموش کرده اید؟ اگر اولین بار است از سایت جدید استفاده میکنید باید پسورد خود را ریست نمایید.

آموزش مهندسی معکوس برنامه های Win32 Applications

دانلود SecurityTube Pentest Academy Reverse Engineering Win32 Applications

10,900 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
افزودن به سبد خرید
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

ویدئو معرفی این محصول

در این دوره آموزشی یاد می گیرید که چطور برنامه های ویندوزی 32 بیتی را باز کرده و در حقیقت آن ها را مهندسی معکوس کنید. مدرس استفاده از همه ابزارها و تکنیک ها را در پروژه های عملی به شما یاد میدهد و همچنین اشکالات رایج در این زمینه را نیز تدریس می کند.

عنوان اصلی : Pentest Academy Reverse Engineering Win32 Applications

این مجموعه آموزش ویدیویی محصول موسسه آموزشی SecurityTube است که بر روی 1 حلقه دیسک به همراه فایلهای تمرینی ارائه شده و به مدت زمان 18 ساعت و 38 دقیقه در اختیار علاقه مندان قرار می گیرد.

در ادامه با برخی از سرفصل های درسی این مجموعه آموزش آشنا می شویم :

معرفی دوره 1
2 شروع به کار
3 olly debugger
4 Debugger ایمنی
5 IDA Pro
6 کمی از بخش مونتاژ 1
7 کمی از بخش مونتاژ 2
8 کمی از قسمت مونتاژ قسمت 3
9 کمی از بخش مونتاژ 4
10 پشته بافر پشته قسمت 1: اصول اولیه
11 پشته Buffer Overflows قسمت 2: آدرس های بازگشت بازنویسی
12 پشته بافر پشته قسمت 3: محاسبه تخلفات
13 پشته پشته Overflows قسمت 4: تزریق کد در پشته
14 پشته بافر پشته قسمت 5: jmp esp
15 پشته Buffer Overflows قسمت 6: حفاظت از پشته
16 پشته بافر پشته قسمت 7: بازگشت به libc
17 پشته بافر پشته قسمت 8: بازگشت به زنجیر libc
18 پشته بافر پشته قسمت 9: کاهش ASLR
19 پشته بافر پشته قسمت 10: برنامه ریزی بازگشت گرا
20 پشته بافر پشته قسمت 11: انبارها و خلاصه
21 گل سرشار از قسمت 1: اصول اولیه
22 Heap Overflows Part 2: نمونه های ساده
23 Heap Overflows Part 3: نمونه های ساده ادامه یافت
24 Heap Overflows قسمت 4: نمونه های بیشتر
25 پشته سرشار از قسمت 5: نمونه های دیگر
26 فرمت رشته رشته قسمت 1: اصول اولیه
27 فرمت رشته خطای قسمت 2: برنامه های سقوط
28 فرمت رشته رشته قسمت 3: خواندن پشته
29 فرمت رشته رشته قسمت 4A: خواندن حافظه دلخواه
30 فرمت رشته رشته بخش 4B: خواندن حافظه دلخواه (ادامه)
31 فرمت رشته رشته قسمت 5: نوشتن به حافظه دلخواه و خلاصه
32 بخش سرریز
33 نکته هسته
34 ابزار دیگر قسمت 1: Decompilers
35 ابزار دیگر قسمت 2: یکی دیگر از decompiler
36 ابزار دیگر قسمت 3: مرور PE
37 ابزار دیگر قسمت 4: اسکریپت شل ساده
38 ابزار دیگر قسمت 5: Fuzzers
39 Case Study Wulnserver قسمت 1: مقدمه
40 مورد مطالعه vulnserver قسمت 2: decompiling vulnserver
41 Case Study Vulnserver Part 3: جستجوی سریع پیدا کردن vulns
42 Case Study Wulnserver Part 4: Fuzzing ساده
43 مطالعه مورد wulnserver قسمت 5: با استفاده از zzuf
44 Case Study Wulnserver Part 6: با استفاده از سنبله
45 مورد مطالعه Vulnserver Part 7: با استفاده از metasploit payloads
46 نرم افزارهای مخرب بخش 1: اصول اولیه
47 تروجان بخش 2: مراحل اول
48 تروجان بخش 3: Pebrowse
49 تروجان بخش 4: راه اندازی یک گودال ماسه
50 نرم افزارهای مخرب قسمت 5: IDA Debugger
51 نرم افزارهای مخرب قسمت 6: Pebrowsedbg تعاملی
52 نرم افزارهای مخرب قسمت 7: obfuscation
53 دوره بسته شدن

1 Course Introduction
2 Getting Started
3 Olly Debugger
4 Immunity Debugger
5 IDA Pro
6 A Little Bit of Assembly Part 1
7 A Little Bit of Assembly Part 2
8 A Little Bit of Assembly Part 3
9 A Little Bit of Assembly Part 4
10 Stack Buffer Overflows Part 1: The Basics
11 Stack Buffer Overflows Part 2: Overwriting Return Addresses
12 Stack Buffer Overflows Part 3: Calculating Offsets
13 Stack Buffer Overflows Part 4: Injecting Code on the Stack
14 Stack Buffer Overflows Part 5: JMP ESP
15 Stack Buffer Overflows Part 6: Stack Protection
16 Stack Buffer Overflows Part 7: Return to Libc
17 Stack Buffer Overflows Part 8: Return to Libc Chaining
18 Stack Buffer Overflows Part 9: ASLR Mitigation
19 Stack Buffer Overflows Part 10: Return Oriented Programming
20 Stack Buffer Overflows Part 11: Stack Canaries and Summary
21 Heap Overflows Part 1: Heap Basics
22 Heap Overflows Part 2: Simple Examples
23 Heap Overflows Part 3: Simple Examples Continued
24 Heap Overflows Part 4: More Examples
25 Heap Overflows Part 5: Still More Examples
26 Format String Errors Part 1: The Basics
27 Format String Errors Part 2: Crashing Programs
28 Format String Errors Part 3: Reading the Stack
29 Format String Errors Part 4A: Reading Arbitrary Memory
30 Format String Errors Part 4B: Reading Arbitrary Memory (continued)
31 Format String Errors Part 5: Writing to Arbitrary Memory and Summary
32 Section Overflows
33 Kernel Flaws
34 Other Tools Part 1: Decompilers
35 Other Tools Part 2: One More Decompiler
36 Other Tools Part 3: PE Browse
37 Other Tools Part 4: Simple Shell Scripts
38 Other Tools Part 5: Fuzzers
39 Case Study Vulnserver Part 1: Introduction
40 Case Study Vulnserver Part 2: Decompiling Vulnserver
41 Case Study Vulnserver Part 3: Quick Hits Finding Vulns
42 Case Study Vulnserver Part 4: Simple Fuzzing
43 Case Study Vulnserver Part 5: Using Zzuf
44 Case Study Vulnserver Part 6: Using Spike
45 Case Study Vulnserver Part 7: Using Metasploit Payloads
46 Malware Part 1: The Basics
47 Malware Part 2: First Steps
48 Malware Part 3: PEBrowse
49 Malware Part 4: Setting Up a Sandbox
50 Malware Part 5: IDA Debugger
51 Malware Part 6: PEBrowseDbg Interactive
52 Malware Part 7: Obfuscation
53 Course Wrapup