Важное объявление!
У Нас Все раздачи мультитрекерные, при нуле пиров в релизах, можете смело вставать на закачку!
 
Автор Сообщение

HUNTER

Стаж:
4 года 4 месяца
Сообщений:
56765

Репутация: 101

[+] [-]
Вне форума [Профиль] [ЛС]

Ethical Hacking: Buffer Overflow
Understanding buffer overflows can be very difficult for non-programmers and IT professionals unless someone takes the time to really explain the basics. This course does that by not assuming you are a programmer or computer scientist. This course is part of the Ethical Hacking Series. http://blog.pluralsight.com/learning-path-ethical-hacking
Год выпуска: 05/2016
Производитель: Pluralsight
Сайт производителя: pluralsight.com/courses/ethical-hacking-denial-service
Автор: James D. Murray
Продолжительность: 4:02
Степень сложности: для начинающих
Тип раздаваемого материала: Видеоклипы
Язык: Английский
Описание: Buffer overflow is a topic that only software developers using low-level programming languages really get an opportunity to fully understand. However, IT security professionals are increasingly called upon to better understand how vulnerabilities created by poor software design and implementation practices can be exploited to create security issues in systems and networks. The problem is that most IT professionals do not have the extensive software development background needed to tackle the subject of buffer overflow. This course breaks down the technical subjects of computer memory management, controlling code, and data inside of a running program, and exploiting poor quality software into terms that IT people with no software development experience can understand. Also examined are ways to prevent buffer overflow conditions and minimize the impact of buffer overflows that do happen. This course is part of the Ethical Hacking Series. http://blog.pluralsight.com/learning-path-ethical-hacking
Переполнение буфера-это тема, которая только разработчикам программного обеспечения, используя низкоуровневые языки программирования, получают возможность в полной мере понять. Однако, специалисты по ИТ-безопасности все чаще призывают лучше понять, как уязвимости, созданные бедный разработки программного обеспечения и практики реализации могут быть использованы, чтобы создать проблемы безопасности в системах и сетях. Проблема в том, что большинство ИТ-специалистов не имеют широкого развития программного обеспечения необходимо решать вопрос на переполнение буфера. Этот курс ломает техническим вопросам управления компьютерной памятью, контрольный код, и данные внутри работающей программы, и использование некачественного программного обеспечения в плане что людей без опыта разработки программного обеспечения могут понять. Также рассмотрены способы, чтобы предотвратить переполнение буфера и минимизации последствий переполнения буфера, которые порой случаются. Этот курс является частью серии этического взлома. http://blog.pluralsight.com/learning-path-ethical-hacking

Содержание

What Are Buffer Overflows?
35m 10s
What Are Buffer Overflows? 6m 52s
Why Do Buffers Overflow? 7m 56s
What Happens After a Buffer Overflows? 9m 47s
How Do You Keep Buffers from Overflowing? 7m 20s
Summary 3m 12s
Inside Buffer Overflows
1h 1m
Inside Buffer Overflows 8m 25s
Inside the Stack 6m 46s
The Stack in Code 6m 56s
Overflowing the Stack 3m 16s
Exploiting Stack Overflows 12m 46s
Inside the Heap 5m 16s
Exploiting Heap Overflows 7m 20s
Structured Exception Handling 4m 23s
Inside Integer Overflows 4m 16s
Summary 1m 48s
Finding Buffer Overflows
1h 25m
Finding Buffer Overflows 6m 45s
Famous Malware and BoF Vulnerabilities 10m 8s
Vulnerability Databases and Reports 9m 20s
Programming Standards and Guidelines 11m 58s
Static Code Analysis 15m 22s
Binary Code Analysis 7m 32s
Automated Code Analysis 11m 4s
Reporting Buffer Overflows 10m 27s
Summary 2m 46s
Mitigating Buffer Overflows
1h 0m
Mitigating Buffer Overflows 5m 48s
Detecting Buffer Overflows 12m 33s
Preventing Buffer Overflows 12m 27s
DEP - Data Execution Prevention 10m 39s
ASLR - Address Space Layout Randomization 9m 52s
SEHOP - Structured Exception Handling Overwrite Protection 5m 30s
A Brief Intro to EMET 1m 25s
Summary 2m 7s
Файлы примеров: присутствуют
Формат видео: MP4
Видео: AVC, 1024x768, 4:3, 15fps, 89kbps
Аудио: AAC, 44.1kHz, 89kbps, stereo

Скриншоты





_________________
Показать сообщения:    

Текущее время: Сегодня 20:23

Часовой пояс: GMT



Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы