Python уникально позиционируется как язык программирования для проведения кибер-расследований и криминалистического анализа. Раскройте возможности Python с помощью популярных библиотек и инструментов Python, которые помогут вам проводить эффективные и тщательные криминалистические расследования.
Эти пути обучения основаны на практическом подходе и могут быть чрезвычайно важны, поскольку они помогают вам читать, сортировать и анализировать необработанные пакеты, а также анализировать сетевой трафик. Вы изучите различные инструменты, необходимые для полного исследования с максимальной эффективностью как в среде Windows, так и в среде GNU / Linux с Python. Затем он объясняет бинарные эксплойты, которые позволяют пропустить ненужный код, такой как проверка пароля или ключа продукта, и добавить троянский код. Вы выполните процесс разработки эксплойта: обнаружение уязвимости, анализ сбоя в отладчике, создание специально созданной атаки и выполнение удаленного выполнения кода в Windows и Linux.
К концу курса вы сможете максимально использовать процессы Python и решать разнообразные, сложные, связанные с криминалистикой проблемы. Итак, возьмите этот курс и думайте, как нападающий!
Чему вы научитесь:
Скачать</div>
Эти пути обучения основаны на практическом подходе и могут быть чрезвычайно важны, поскольку они помогают вам читать, сортировать и анализировать необработанные пакеты, а также анализировать сетевой трафик. Вы изучите различные инструменты, необходимые для полного исследования с максимальной эффективностью как в среде Windows, так и в среде GNU / Linux с Python. Затем он объясняет бинарные эксплойты, которые позволяют пропустить ненужный код, такой как проверка пароля или ключа продукта, и добавить троянский код. Вы выполните процесс разработки эксплойта: обнаружение уязвимости, анализ сбоя в отладчике, создание специально созданной атаки и выполнение удаленного выполнения кода в Windows и Linux.
К концу курса вы сможете максимально использовать процессы Python и решать разнообразные, сложные, связанные с криминалистикой проблемы. Итак, возьмите этот курс и думайте, как нападающий!
Чему вы научитесь:
- Изучите сетевую экспертизу для анализа вашего хоста
- Исследуйте с максимальной эффективностью в средах Windows и GNU / Linux
- Получите лучшие инструменты для получения и анализа нестабильных образов памяти
- Используйте Python для завершения перечисления, эксплуатации и эксфильтрации данных
- Удалите ненужный код, такой как тесты пароля или ключа продукта, и добавьте троянский код
- Анализируйте простые исполняемые файлы Windows и изменяйте их с помощью Immunity Debugger
- Анализируйте простые исполняемые файлы Linux и изменяйте их с помощью отладчика gdb
Cкрытый контент, нужно авторизируйся или присоединяйся.
Скачать</div>
Cкрытый контент, нужно авторизируйся или присоединяйся.
Возможно, Вас ещё заинтересует:
- [Stepik] Python - Модуль 3 (Библиотеки и файлы) (2024)
- [IT Start] Создание телеграм-ботов на Python с фреймворком Aiogram 3 (2024)
- [Андрей Коптелов] Корпоративная архитектура на основе TOGAF
- [Александр Сокирка] Разработка сайта на WordPress (2024)
- [k-syndicate.school] Addressables - anesthesia (2024)