1. У нас на форуме есть закрытая ветка, где собрано 1200 более курсов , после получения доступа к ветке , вы сможете скачать любой курс из этого раздела( какие именно курсы смотрите раздел Закрытая ветка , там есть описание всех курсов , ссылки на материал спрятаны под хайдом - хайд откроется как только вы получаете доступ).Скачивайте любые курсы без ограничений! Что нужно сделать чтобы попасть в закрытую ветку? 1.Платный способ : оплатить членство - если вы новичок и впервые получаете доступ!!! -1000 рублей , в дальнейшем оплата (продление) 850 рублей ежемесячно . 2.Бесплатный доступ в закрытую ветку : Для новичка 30 оплаченых общаков (доступ на 1 месяц )/ Для бывалого 25 оплаченных общаков (доступ на 1 месяц)
    Скрыть объявление
  2. Если вы оплатили какой -курс и вас не отмечает организатор в течении 3 дней , то необходимо в курсе который вы оплачивали , нажать кнопку "Пожаловаться" (внизу под описанием курса) и указать точное время оплаты , систему, через какую вы переводили денежные средства. Ваша жалоба моментально придет администратору сайта , организатор будет наказан , а вы получите долгожданный курс)
    Скрыть объявление
  3. Мы недавно открылись, также будет добавляться много курсов.
    Скрыть объявление

Закрытая ветка Publishing - Цифровая криминалистика и бинарные эксплойты с Python

Тема в разделе "Программирование, администрирование, скрипты.", создана пользователем Король, 9 янв 2020.

  1. Король

    Король Well-Known Member

    upload_2020-1-9_16-8-35.png
    Python уникально позиционируется как язык программирования для проведения кибер-расследований и криминалистического анализа. Раскройте возможности Python с помощью популярных библиотек и инструментов Python, которые помогут вам проводить эффективные и тщательные криминалистические расследования.

    Эти пути обучения основаны на практическом подходе и могут быть чрезвычайно важны, поскольку они помогают вам читать, сортировать и анализировать необработанные пакеты, а также анализировать сетевой трафик. Вы изучите различные инструменты, необходимые для полного исследования с максимальной эффективностью как в среде Windows, так и в среде GNU / Linux с Python. Затем он объясняет бинарные эксплойты, которые позволяют пропустить ненужный код, такой как проверка пароля или ключа продукта, и добавить троянский код. Вы выполните процесс разработки эксплойта: обнаружение уязвимости, анализ сбоя в отладчике, создание специально созданной атаки и выполнение удаленного выполнения кода в Windows и Linux.

    К концу курса вы сможете максимально использовать процессы Python и решать разнообразные, сложные, связанные с криминалистикой проблемы. Итак, возьмите этот курс и думайте, как нападающий!

    Чему вы научитесь:
    • Изучите сетевую экспертизу для анализа вашего хоста
    • Исследуйте с максимальной эффективностью в средах Windows и GNU / Linux
    • Получите лучшие инструменты для получения и анализа нестабильных образов памяти
    • Используйте Python для завершения перечисления, эксплуатации и эксфильтрации данных
    • Удалите ненужный код, такой как тесты пароля или ключа продукта, и добавьте троянский код
    • Анализируйте простые исполняемые файлы Windows и изменяйте их с помощью Immunity Debugger
    • Анализируйте простые исполняемые файлы Linux и изменяйте их с помощью отладчика gdb
    Скачать
    Скрытый текст:
    **Скрытый текст: Скрытый текст могут просматривать только пользователи следующих групп: Администрация, Модераторы, Член клуба.**
     

Поделиться этой страницей