آموزش اکسپلویت نویسی بر اساس کتاب (Hacking the art of exploitation)
فهرست مطالب :
- برنامه نویسی چیست؟
- اکسپلویت کردن برنامه
- تکنیک های کلی اکسپلویت
- مجوزهای چند-کاربره فایل
- حافظه
- اعلان حافظه
- خاتمه دادن با بایت پوچ
- قطعه بندی حافظه برنامه
- سرریزهای بافر
- سرریزهای مبتنی بر پشته
- اکسپلویت کردن بدون کد اکسپلویت
- استفاده از محیط
- سرریزهای مبتنی بر Heap و BSS
- یک نمونه پایه از سرریز مبتنی بر Heap
- جاینویسی اشارگرهای تابع
- رشته های فرمت
- رشته های فرمت و تابع ()Printf
- آسیب پذیری رشته فرمت
- خواندن آدرس های دلخواه حافظه
- نوشتن در آدرس های دلخواه حافظه
- دسترسی مستقیم پارامتر
- سو استفاده از بخش Dtors
- جاینویسی جدول آفست عمومی (GOT)
- شل- کد نویسی
- دستورات معمول در اسمبلی
- فراخوانی های سیستمی در لینوکس
- کد مولد پوسته
- اجتناب از استفاده از دیگر قطعه ها (segment)
- حذف بایت های پوچ
- شل- کد کوچکتر و استفاده از پشته
- دستورات اسکی قابل چاپ
- شل- کدهای دگرشکل
- شل- کد اسکی قابل چاپ و دگرشکل
- ابزار Dissembler
- بازگشت به کتابخانه C
- بازگشت به تابع ()system
- زنجیره کردن فراخوانی های بازگشت به کتابخانه C
- استفاده از پوشش دهنده
- نوشتن بایت های پوچ از طریق بازگشت به کتابخانه C
- نوشتن چند کلمه با یک فراخوانی واحد
- شبکه بندی چیست؟
- مدل osi
- جزئیات لایه های مهم
- لایه شبکه network
- لایه انتقال Transport
- لایه اتصال -داده data-link
- استراق در شبکه
- استراق فعال
- عملیات TCP/IP Hijacking
- عملیات RST Hijacking
- تکذیب سرویس denial of service
- حملات ping of death
- حملات tearDrop
- حملات ping of flooding
- حملات تشدیدی
- حملات تکذیب سرویس توزیع یافته DDoS
- حملات SYN Flooding
- پویش پورت
- پویش Stealth SYN
- پویش های Nullو X_man و FIN
- جعل طعمه ها
- پویش بیکار
- دفاع فرا عملیاتی Proactive یا پوششی shroud
- رمز شناسی
- تئوری اطلاعات
- امنیت مطلق (Unconditional)
- پرکننده های یک بار مصرف
- توزیع کوانتومی کلید
- امنیت محاسباتی
- زمان اجرای الگوریتمی
- نشانه گذاری مجانب
- رمزگذاری متقارن (Symmetric)
- الگوریتم جستجوی کوانتومی از لوو گراور
- رمزگذاری نامتقارن (Asymmetric)
- طرح RSA
- الگوریتم فاکتورگیری کوانتومی از پیتر شور
- رمزهای پیوندی یا ترکیبی (Hybrid)
- حملات Man in the Middle
- تمایز دادن اثرات انگشت میزبان در پروتکل SSH
- اثرات انگشت فازی FUZZY
- کرک کردن پسوردها
- حملات مبتنی بر لغت نامه (Dictionary)
- حملات جامع Brute-Force
- جدول مراجعه هش (HLT)
- ماتریس احتمال پسورد
- رمزگذاری مدل بی سیم 802.11b
- محرمانگی سیمی معادل (WEP)
- رمز جریانی RC4
- حمله به WEP
- حملات Brute-force به صورت آفلاین
- استفاده مجدد از جریان کلید
- جدول های لغت نامه ای رمزگشایی بر مبنای بردار اولیه (IV)
- حمله IP Redirection
- حمله فلارر، مانتین و شمیر (FMS)
- ...
- ....
- ......
در صورت پرداخت ناموفق یا خرید ناموفق
هیچ مبلغی از حساب شما کسر نمیشود پس
لطفا دوباره و از طریق درگاه دیگری اقدام فرمائید.
آموزش اکسپلویت نویسی (تکنیکهای پایه در اکسپلویت نویسی)