Некто из сумрака
Джедай
Цифровая криминалистика и бинарные эксплойты с Python
Packt Publishing
Python уникально позиционируется как язык программирования для проведения кибер-расследований и криминалистического анализа. Раскройте возможности Python с помощью популярных библиотек и инструментов Python, которые помогут вам проводить эффективные и тщательные криминалистические расследования.
Эти пути обучения основаны на практическом подходе и могут быть чрезвычайно важны, поскольку они помогают вам читать, сортировать и анализировать необработа нные пакеты, а также анализировать сетевой трафик. Вы изучите различные инструменты, необходимые для полного исследования с максимальной эффективностью как в среде Windows, так и в среде GNU / Linux с Python. Затем он объясняет бинарные эксплойты, которые позволяют пропустить ненужный код, такой как проверка пароля или ключа продукта, и добавить троянский код. Вы выполните процесс разработки эксплойта: обнаружение уязвимости, анализ сбоя в отладчике, создание специально созданной атаки и выполнение удаленного выполнения кода в Windows и Linux.
К концу курса вы сможете максимально использовать процессы Python и решать разнообразные, сложные, связанные с криминалистикой проблемы. Итак, возьмите этот курс и думайте, как нападающий!
Чему вы научитесь:
Скачать:
Packt Publishing
Python уникально позиционируется как язык программирования для проведения кибер-расследований и криминалистического анализа. Раскройте возможности Python с помощью популярных библиотек и инструментов Python, которые помогут вам проводить эффективные и тщательные криминалистические расследования.
Эти пути обучения основаны на практическом подходе и могут быть чрезвычайно важны, поскольку они помогают вам читать, сортировать и анализировать необработа нные пакеты, а также анализировать сетевой трафик. Вы изучите различные инструменты, необходимые для полного исследования с максимальной эффективностью как в среде Windows, так и в среде GNU / Linux с Python. Затем он объясняет бинарные эксплойты, которые позволяют пропустить ненужный код, такой как проверка пароля или ключа продукта, и добавить троянский код. Вы выполните процесс разработки эксплойта: обнаружение уязвимости, анализ сбоя в отладчике, создание специально созданной атаки и выполнение удаленного выполнения кода в Windows и Linux.
К концу курса вы сможете максимально использовать процессы Python и решать разнообразные, сложные, связанные с криминалистикой проблемы. Итак, возьмите этот курс и думайте, как нападающий!
Чему вы научитесь:
- Изучите сетевую экспертизу для анализа вашего хоста
- Исследуйте с максимальной эффективностью в средах Windows и GNU / Linux
- Получите лучшие инструменты для получения и анализа нестабильных образов памяти
- Используйте Python для завершения перечисления, эксплуатации и эксфильтрации данных
- Удалите ненужный код, такой как тесты пароля или ключа продукта, и добавьте троянский код
- Анализируйте простые исполняемые файлы Windows и изменяйте их с помощью Immunity Debugger
- Анализируйте простые исполняемые файлы Linux и изменяйте их с помощью отладчика gdb
У вас нет прав на просмотр ссылок, пожалуйста: Вход или Регистрация
Скачать:
Для просмотра скрытого контента необходимо Войти или Зарегистрироваться.