Авторские курсы Михаила Тарасова

0
0 отзывов

Электронная книга: «Разработка эксплойтов. Необходимый теоретический и практический минимум»

Друзья, рад сообщить, что вышла моя новая книга: "Разработка эксплойтов. Необходимый теоретический и практический минимум." Эта книга станет незаменимым руководством для всех, кто интересуется информационной безопасностью и хочет углубить свои знания в области разработки эксплойтов. В ней вы найдете: 🔹 Теоретические основы: от архитектуры компьютеров до языков программирования и инструментов. 🔹 Практические аспекты: типы уязвимостей, методы эксплуатации и создание эксплойтов. 🔹 Специализированные темы: эксплойты для веб-приложений, мобильных устройств и сетевых устройств. 🔹 Защита от эксплойтов: методы защиты и обходы защитных механизмов. 🔹62 практических задания
Преподаватель
Mikhail Tarasov
Рубрика Эксплоиты
38 Студентов на курсе
  • Описание
  • Учебная программа
  • Отзывы

Друзья, рад сообщить, что вышла моя новая книга: «Разработка эксплойтов. Необходимый теоретический и практический минимум.»

Эта книга станет незаменимым руководством для всех, кто интересуется информационной безопасностью и хочет углубить свои знания в области разработки эксплойтов. В ней вы найдете:

🔹 Теоретические основы: от архитектуры компьютеров до языков программирования и инструментов.
🔹 Практические аспекты: типы уязвимостей, методы эксплуатации и создание эксплойтов.
🔹 Специализированные темы: эксплойты для веб-приложений, мобильных устройств и сетевых устройств.
🔹 Защита от эксплойтов: методы защиты и обходы защитных механизмов.
🔹62 практических задания

Книга будет полезна как новичкам, так и опытным специалистам. Она поможет вам понять, как работают эксплойты, и научит вас защищать свои системы от потенциальных угроз.

Содержание:

 Что такое эксплойт?
        — Определение и значение
        — История и эволюция эксплойтов

    Этика и законность
        — Этические аспекты разработки эксплойтов
        — Законодательные рамки и ответственность

Часть 1: Теоретические основы

    Основы информационной безопасности
        — Основные понятия и термины
        — Модели угроз и атак

    Архитектура компьютеров и операционных систем
        — Основы архитектуры процессоров
        — Организация памяти и управление процессами

    Языки программирования и инструменты
        — Языки программирования для разработки эксплойтов (C, Python, Assembly)
        — Инструменты для анализа и разработки (GDB, IDA Pro, OllyDbg)

Часть 2: Практические аспекты

    Типы уязвимостей
        — Переполнение буфера
        — Уязвимости формата строк
        — Уязвимости в управлении памятью (use-after-free, double-free)

    Методы эксплуатации уязвимостей
        — Переполнение стека
        — Переполнение кучи
        — Внедрение кода (code injection)

    Создание эксплойтов
        — Поиск уязвимостей
        — Разработка и тестирование эксплойтов
        — Примеры реальных эксплойтов

    Защита от эксплойтов
        — Методы защиты (ASLR, DEP, Stack Canaries)
        — Обходы защитных механизмов

Часть 3: Специализированные темы

    Эксплойты для веб-приложений
        — Уязвимости в веб-приложениях (SQL-инъекции, XSS, CSRF)
        — Методы эксплуатации и защиты

    Эксплойты для мобильных устройств
        — Уязвимости в мобильных приложениях (iOS, Android)
        — Методы эксплуатации и защиты

    Эксплойты для сетевых устройств
        — Уязвимости в сетевых протоколах и устройствах
        — Методы эксплуатации и защиты

Заключение

    Будущее разработки эксплойтов
        — Тенденции и перспективы