نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره:
مهندسی معکوس کد باینری یک مهارت اصلی برای مهندسین امنیت نرم افزار ، تحلیلگران بدافزار و آزمایش کنندگان نفوذ است. این دوره به شما روشهای معکوس کردن کد باینری را برای شناسایی ویژگی ها و رفتار برنامه می آموزد. توانایی معکوس کردن کد باینری یک مهارت اساسی برای هر کسی است که مسئول امنیت نرم افزار یا انجام تجزیه و تحلیل بدافزار است و حتی در انجام تست های نفوذ نیز نقش بسزایی دارد. و پاسخ حادثه در این دوره ، شروع کار با مهندسی معکوس ، مهارت های لازم برای مهندسی معکوس کد محلی و تعیین رفتار برنامه را کسب خواهید کرد. در ابتدا ، شما به عناصر اساسی معماری مدرن پردازنده و ملزومات زبان اسمبلی پی خواهید برد. در مرحله بعدی ، شما با کد محلی ، قالب فایل اجرایی قابل حمل و تکنیک های غنی سازی تلاش مهندسی معکوس خود آشنا خواهید شد. سرانجام ، شما مهارت در ابزارها و تکنیک های مرتبط با انجام مهندسی معکوس استاتیک و پویا را شامل IDA Pro و WinDbg خواهید کرد. در طول این دوره شما می توانید از طریق تظاهرات جامع دنبال کنید و خود را از طریق آزمایشگاه های عملی اعمال کنید. با پایان این دوره ، دانش و مهارت لازم برای مهندسی معکوس باینری کد بومی را خواهید داشت.
سرفصل ها و درس ها
بررسی اجمالی دوره
Course Overview
-
بررسی اجمالی دوره
Course Overview
مقدمه
Introduction
-
معرفی دوره
Course Introduction
-
چرا باید مهندس معکوس را یاد گرفت
Why Learn to Reverse Engineer
-
معرفی ماژول
Module Introduction
-
روند مهندسی معکوس
The Reverse Engineering Process
-
نتیجه
Conclusion
اصول مونتاژ
Assembly Basics
-
معرفی ماژول
Module Introduction
-
معماری CPU: رجیسترها ، حافظه و کد ماشین
CPU Architecture: Registers, Memory, and Machine Code
-
بخش های اسمبلر و برنامه
The Assembler and Program Segments
-
معماری مجموعه دستورالعمل ها: Mnemonics ، Operands و Opcodes
Instruction Set Architecture: Mnemonics, Operands, and Opcodes
-
دستورالعمل های اساسی
Essential Instructions
-
عملیات Bitwise ، Endianness و اندازه
Bitwise Operations, Endianness, and Size
-
نتیجه گیری ماژول
Module Conclusion
کار با Native Code
Working with Native Code
-
معرفی ماژول
Module Introduction
-
قالب فایل قابل اجرا (PE) قابل حمل
The Portable Executable (PE) File Format
-
مقدمه ای بر API ویندوز
An Introduction to the Windows API
-
نسخه ی نمایشی: تجزیه فایلهای PE
Demo: Parsing PE Files
-
آزمایشگاه: تجزیه و تحلیل پرونده های PE
Lab: Analyzing PE Files
-
نتیجه گیری ماژول
Module Conclusion
با استفاده از اشکال زدایی
Using Debuggers
-
معرفی ماژول
Module Introduction
-
عملکرد رفع اشکال
Debugger Functionality
-
دستورات رفع اشکال
Debugger Commands
-
استفاده از WinDbg تحت ویندوز
Using WinDbg Under Windows
-
نسخه ی نمایشی: با استفاده از Debugger: قسمت 1
Demo: Using a Debugger: Part 1
-
نسخه ی نمایشی: با استفاده از Debugger: قسمت 2
Demo: Using a Debugger: Part 2
-
آزمایشگاه: اشکال زدایی یک برنامه مشکل
Lab: Debug a Problem Program
-
نتیجه
Conclusion
مجمع عملی
Practical Assembly
-
مقدمه
Introduction
-
توابع و قاب پشته
Functions and the Stack Frame
-
کنوانسیون ها
Calling Conventions
-
نسخه ی نمایشی: Call Stack و Stack Frames
Demo: The Call Stack and Stack Frames
-
سازه های شرطی و کنترل کننده
Conditionals and Control Structures
-
نسخه ی نمایشی: منطق شعبه ردیابی
Demo: Tracing Branching Logic
-
آرایه ها
Arrays
-
آزمایشگاه: ردیابی یک برنامه پیچیده تر
Lab: Tracing a More Complex Program
-
نتیجه
Conclusion
مهندسی معکوس
Reverse Engineering
-
مقدمه
Introduction
-
شروع کار با IDA Pro
Getting Started with IDA Pro
-
نسخه ی نمایشی: بارگذاری اولین باینری شما
Demo: Loading Your First Binary
-
اهرم رشته ها و API ها
Leveraging Strings and APIs
-
نسخه ی نمایشی: دنبال کردن رشته ها و API ها
Demo: Following Strings and APIs
-
استراتژی های رفتار برنامه ردیابی
Strategies for Tracing Program Behavior
-
آزمایشگاه: معکوس کردن باینری ناشناخته: قسمت 1
Lab: Reversing an Unknown Binary: Part 1
-
آزمایشگاه: معکوس کردن باینری ناشناخته: قسمت 2
Lab: Reversing an Unknown Binary: Part 2
-
نتیجه
Conclusion
نتیجه
Conclusion
-
مقدمه
Introduction
-
آنچه آموخته اید
What You Learned
-
مهارت های خود را بالا ببرید
Leveling up Your Skills
-
نتیجه
Conclusion
نمایش نظرات