ТАРИФ "VIP Канонир" - СКИДКА 50%!

Перед оплатой введите промо-код:

PIRAT.BIZ_50%
  • Объявление

    Гость, Перед публикацией материалов ознакомьтесь с правилами создания и оформления раздач.

[Udemy] Введение в разработку эксплойтов начального уровня (2020)

ALVILDA

ПОВЕЛИТЕЛЬНИЦА ИНФО ВОЛКОВ
Боцман
Регистрация
13.07.18
Сообщения
23,262
Реакции
140,862
Депозит
0
Сделки
0
Нарушения
0 / 0
Монетки
25638.5
    Голосов: 0
    0.0 5 0 0 https://tor3.pirat.bz/threads/udemy-%D0%92%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5-%D0%B2-%D1%80%D0%B0%D0%B7%D1%80%D0%B0%D0%B1%D0%BE%D1%82%D0%BA%D1%83-%D1%8D%D0%BA%D1%81%D0%BF%D0%BB%D0%BE%D0%B9%D1%82%D0%BE%D0%B2-%D0%BD%D0%B0%D1%87%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B3%D0%BE-%D1%83%D1%80%D0%BE%D0%B2%D0%BD%D1%8F-2020.132627/
  • #1
Автор: Udemy
Название: Введение в разработку эксплойтов начального уровня (2020)

1613197259448.png

\

Описание:

Базовое введение в разработку эксплойтов. Зачисленные студенты узнают, как обнаруживать и создавать собственные эксплойты против целей как Windows, так и Linux.

Следующие техники будут подробно описаны:
1. Шелл-код разбивания стека
2. Многоступенчатый шеллкод
3. Постэксплуатация
4. Закрепление (точка опоры), как на Linux, так и на Windows
5. Анонимность через Tor-over-VPN
6. Наступательная оболочка, передаваемая между недостаточно мощным виртуальным частным сервером обратно к более способному прослушивателю Metasploit дома через обратный TCP и обратный SSH-туннели.
7. Введение в ROP-chaining, тизер для моего более продвинутого класса (работа в стадии разработки).

Отладчики и инструменты:
Студенты узнают, как отлаживать некорректные приложения и создавать эксплойты с помощью
1. Отладчик иммунитета
2. GDB-PEDA (отладчик GNU)
3. EDB (отладчик Эвана)

Пошаговые инструкции по настройке виртуальной лаборатории тестирования на проникновение
1. Как установить Kali Linux на Ubuntu 18.04 с помощью KVM
2. Как установить Kali Linux на машины с Windows с помощью VMWare Player 15

Для кого этот курс:
Инженеры-программисты
Разработчики безопасного программного обеспечения (CSSLP)
Тестеры на проникновение и красные команды
Разработчики эксплойтов (например, Google Project Zero, ZDI, Zerodium, Hackerone)
Хакеры
Системные инженеры
Инженеры по безопасности
Сетевые инженеры

Требования:
Основные команды Linux
Возможность запустить виртуальную машину

Материалы курса:
• 10 разделов
• 42 лекций
• Общая продолжительность 3 ч 51 мин

Подробнее:
Для просмотра ссылок пройдите регистрацию


Скачать:
Для просмотра ссылок пройдите регистрацию
 
Верх Низ