نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

آموزش اکسپلویت نویسی (تکنیکهای پایه در اکسپلویت نویسی)

اختصاصی از نیک فایل آموزش اکسپلویت نویسی (تکنیکهای پایه در اکسپلویت نویسی) دانلود با لینک مستقیم و پر سرعت .
آموزش اکسپلویت نویسی (تکنیکهای پایه در اکسپلویت نویسی)

آموزش اکسپلویت نویسی بر اساس کتاب  (Hacking the art of exploitation)

 

 

 

 

 

فهرست مطالب :

  • برنامه نویسی چیست؟
  • اکسپلویت کردن برنامه
  • تکنیک های کلی اکسپلویت
  • مجوزهای چند-کاربره فایل
  • حافظه
  • اعلان حافظه
  • خاتمه دادن با بایت پوچ
  • قطعه بندی حافظه برنامه
  • سرریزهای بافر
  • سرریزهای مبتنی بر پشته
  • اکسپلویت کردن بدون کد اکسپلویت
  • استفاده از محیط
  • سرریزهای مبتنی بر Heap و BSS
  • یک نمونه پایه از سرریز مبتنی بر Heap
  • جاینویسی اشارگرهای تابع
  • رشته های فرمت
  • رشته های فرمت و تابع ()Printf
  • آسیب پذیری رشته فرمت
  • خواندن آدرس های دلخواه حافظه
  • نوشتن در آدرس های دلخواه حافظه
  • دسترسی مستقیم پارامتر
  • سو استفاده از بخش Dtors
  • جاینویسی جدول آفست عمومی (GOT)
  • شل- کد نویسی
  • دستورات معمول در اسمبلی
  • فراخوانی های سیستمی در لینوکس
  • کد مولد پوسته
  • اجتناب از استفاده از دیگر قطعه ها (segment)
  • حذف بایت های پوچ
  • شل- کد کوچکتر و استفاده از پشته
  • دستورات اسکی قابل چاپ
  • شل- کدهای دگرشکل
  • شل- کد اسکی قابل چاپ و دگرشکل
  • ابزار Dissembler
  • بازگشت به کتابخانه C
  • بازگشت به تابع ()system
  • زنجیره کردن فراخوانی های بازگشت به کتابخانه C
  • استفاده از پوشش دهنده
  • نوشتن بایت های پوچ از طریق بازگشت به کتابخانه C
  • نوشتن چند کلمه با یک فراخوانی واحد
  • شبکه بندی چیست؟
  • مدل osi
  • جزئیات لایه های مهم
  • لایه شبکه network
  • لایه انتقال Transport
  • لایه اتصال -داده data-link
  • استراق در شبکه
  • استراق فعال
  • عملیات TCP/IP Hijacking
  • عملیات RST Hijacking
  • تکذیب سرویس denial of service
  • حملات ping of death
  •  حملات tearDrop
  • حملات ping of flooding
  • حملات تشدیدی
  • حملات تکذیب سرویس توزیع یافته DDoS
  • حملات SYN Flooding
  • پویش پورت
  • پویش Stealth SYN
  • پویش های Nullو X_man و FIN
  • جعل طعمه ها
  • پویش بیکار
  • دفاع فرا عملیاتی Proactive یا پوششی  shroud
  • رمز شناسی
  • تئوری اطلاعات
  • امنیت مطلق (Unconditional)
  • پرکننده های یک بار مصرف
  • توزیع کوانتومی کلید
  • امنیت محاسباتی
  • زمان اجرای الگوریتمی
  • نشانه گذاری مجانب
  • رمزگذاری متقارن (Symmetric)
  • الگوریتم جستجوی کوانتومی از لوو گراور
  • رمزگذاری نامتقارن (Asymmetric)
  • طرح RSA
  • الگوریتم فاکتورگیری کوانتومی از پیتر شور
  • رمزهای پیوندی یا ترکیبی (Hybrid)
  • حملات Man in the Middle
  • تمایز دادن اثرات انگشت میزبان در پروتکل SSH
  • اثرات انگشت فازی FUZZY
  • کرک کردن پسوردها
  • حملات مبتنی بر لغت نامه (Dictionary)
  • حملات جامع Brute-Force
  • جدول مراجعه هش (HLT)
  • ماتریس احتمال پسورد
  • رمزگذاری مدل بی سیم  802.11b
  • محرمانگی سیمی معادل (WEP)
  • رمز جریانی RC4
  • حمله به WEP
  • حملات Brute-force به صورت آفلاین
  • استفاده مجدد از جریان کلید
  • جدول های لغت نامه ای رمزگشایی بر مبنای بردار اولیه (IV)
  • حمله IP Redirection
  • حمله فلارر، مانتین و شمیر (FMS)
  • ...
  • ....
  • ......

 

در صورت پرداخت ناموفق یا خرید ناموفق

هیچ مبلغی از حساب شما کسر نمیشود پس

لطفا دوباره و از طریق درگاه دیگری اقدام فرمائید.


دانلود با لینک مستقیم


آموزش اکسپلویت نویسی (تکنیکهای پایه در اکسپلویت نویسی)