X
تبلیغات
رایتل

آموزش اکسپلویت نویسی (تکنیکهای پایه در اکسپلویت نویسی)

یکشنبه 14 آذر 1395 ساعت 07:47
آموزش اکسپلویت نویسی (تکنیکهای پایه در اکسپلویت نویسی)
آموزش کامل اکسپلوین نویسی
آموزش اکسپلویت نویسی (تکنیکهای پایه در اکسپلویت نویسی) آموزش اکسپلویت نویسی بر اساس کتاب (Hacking the art of exploitation)
فهرست مطالب :
  • برنامه نویسی چیست؟
  • اکسپلویت کردن برنامه
  • تکنیک های کلی اکسپلویت
  • مجوزهای چند-کاربره فایل
  • حافظه
  • اعلان حافظه
  • خاتمه دادن با بایت پوچ
  • قطعه بندی حافظه برنامه
  • سرریزهای بافر
  • سرریزهای مبتنی بر پشته
  • اکسپلویت کردن بدون کد اکسپلویت
  • استفاده از محیط
  • سرریزهای مبتنی بر Heap و BSS
  • یک نمونه پایه از سرریز مبتنی بر Heap
  • جاینویسی اشارگرهای تابع
  • رشته های فرمت
  • رشته های فرمت و تابع ()Printf
  • آسیب پذیری رشته فرمت
  • خواندن آدرس های دلخواه حافظه
  • نوشتن در آدرس های دلخواه حافظه
  • دسترسی مستقیم پارامتر
  • سو استفاده از بخش Dtors
  • جاینویسی جدول آفست عمومی (GOT)
  • شل- کد نویسی
  • دستورات معمول در اسمبلی
  • فراخوانی های سیستمی در لینوکس
  • کد مولد پوسته
  • اجتناب از استفاده از دیگر قطعه ها (segment)
  • حذف بایت های پوچ
  • شل- کد کوچکتر و استفاده از پشته
  • دستورات اسکی قابل چاپ
  • شل- کدهای دگرشکل
  • شل- کد اسکی قابل چاپ و دگرشکل
  • ابزار Dissembler
  • بازگشت به کتابخانه C
  • بازگشت به تابع ()system
  • زنجیره کردن فراخوانی های بازگشت به کتابخانه C
  • استفاده از پوشش دهنده
  • نوشتن بایت های پوچ از طریق بازگشت به کتابخانه C
  • نوشتن چند کلمه با یک فراخوانی واحد
  • شبکه بندی چیست؟
  • مدل osi
  • جزئیات لایه های مهم
  • لایه شبکه network
  • لایه انتقال Transport
  • لایه اتصال -داده data-link
  • استراق در شبکه
  • استراق فعال
  • عملیات TCP/IP Hijacking
  • عملیات RST Hijacking
  • تکذیب سرویس denial of service
  • حملات ping of death
  • حملات tearDrop
  • حملات ping of flooding
  • حملات تشدیدی
  • حملات تکذیب سرویس توزیع یافته DDoS
  • حملات SYN Flooding
  • پویش پورت
  • پویش Stealth SYN
  • پویش های Nullو X_man و FIN
  • جعل طعمه ها
  • پویش بیکار
  • دفاع فرا عملیاتی Proactive یا پوششی shroud
  • رمز شناسی
  • تئوری اطلاعات
  • امنیت مطلق (Unconditional)
  • پرکننده های یک بار مصرف
  • توزیع کوانتومی کلید
  • امنیت محاسباتی
  • زمان اجرای الگوریتمی
  • نشانه گذاری مجانب
  • رمزگذاری متقارن (Symmetric)
  • الگوریتم جستجوی کوانتومی از لوو گراور
  • رمزگذاری نامتقارن (Asymmetric)
  • طرح RSA
  • الگوریتم فاکتورگیری کوانتومی از پیتر شور
  • رمزهای پیوندی یا ترکیبی (Hybrid)
  • حملات Man in the Middle
  • تمایز دادن اثرات انگشت میزبان در پروتکل SSH
  • اثرات انگشت فازی FUZZY
  • کرک کردن پسوردها
  • حملات مبتنی بر لغت نامه (Dictionary)
  • حملات جامع Brute-Force
  • جدول مراجعه هش (HLT)
  • ماتریس احتمال پسورد
  • رمزگذاری مدل بی سیم 802.11b
  • محرمانگی سیمی معادل (WEP)
  • رمز جریانی RC4
  • حمله به WEP
  • حملات Brute-force به صورت آفلاین
  • استفاده مجدد از جریان کلید
  • جدول های لغت نامه ای رمزگشایی بر مبنای بردار اولیه (IV)
  • حمله IP Redirection
  • حمله فلارر، مانتین و شمیر (FMS)
  • ...
  • ....
  • ......
در صورت پرداخت ناموفق یا خرید ناموفق
هیچ مبلغی از حساب شما کسر نمیشود پس
لطفا دوباره و از طریق درگاه دیگری اقدام فرمائید.

آموزش اکسپلویت نویسی بر اساس کتاب  (Hacking the art of exploitation)           فهرست مطالب : برنامه نویسی چیست؟ اکسپلویت کردن برنامه تکنیک های کلی اکسپلویت مجوزهای چند-کاربره فایل حافظه اعلان حافظه خاتمه دادن با بایت پوچ قطعه بندی حافظه برنامه سرریزهای بافر سرریزهای مبتنی بر پشته اکسپلویت کردن بدون کد اکسپلویت استفاده از محیط سرریزهای مبتنی بر Heap و BSS یک نمونه پا ...

آموزش اکسپلویت نویسی


اکسپلویت نویسی