Голосов: 0
#1
Собираем на перевод курса
[Opensecuritytraining.info] Эксплойты. Эксплуатация в среде Windows [2012]
Авторы: Corey Kallenberg
Лицензия: Creative Commons: Attribution-ShareAlike 3.0 Unported (CC BY-SA 3.0)
Требования к курсу: Ознакомление с курсом "Введение в x86", "Введение в софтварные эксплойты"
Базовое понимание языка программирования C, так как это курс покажет, как С код может быть использован. Некоторые знания формата заголовка Portable Executable.
Требования к лабораторным работам:
Windows XP SP3 Virtual Machine with the following installed:
Windows Platform SDK 7.0 or 7.1 (optional debugging tools need to be installed)
Microsoft Visual C++ express 2008
HXD hex editor
Комментарии автора: Этот курс охватывает эксплуатацию повреждения стека уязвимостей в операционной среде Windows. Переполнение стека программирования - часто позволяют злоумышленнику выполнить произвольный код в контексте уязвимой программы. Есть много нюансов, задействованных при эксплуатации уязвимостей в Windows. Эксплуатацию Windows смягчают обстоятельства как средствоDEP, ASLR, SafeSEH, and SEHOP, и эти функции, делают использование этих программных багов сложнее, но нет ничего невозможного.
Общее время видео: 10:43:53
// Как наберется народ, найдется и переводчик и организатор " title="Smile ">
// Заинтересовались – подписывайтесь!
Для просмотра содержимого вам необходимо зарегистрироваться!Для просмотра содержимого вам необходимо зарегистрироваться!
Последнее редактирование модератором:
- Статус
- В этой теме нельзя размещать новые ответы.