Hacking et Sécurité Logiciel
Formation
A distance
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Méthodologie
A distance
-
Dates de début
Dates au choix
La formation Architectures réseaux sécurisés apporte les compétences pour comprendre et détecter les faiblesses logicielles d’une application et concevoir une architecture logicielle sécurisée.
Les sites et dates disponibles
Lieu
Date de début
Date de début
Les Avis
Le programme
Jour n°1
- Introduction au cracking
- Processus, threads, piles
- Processeur X86
- Bases du cracking
- Utilisation de OllyDbg
- Utilisation de IDA
Jour n°2
- Débugging avec OllyDbg
- Compilation C
- Format PE
- Unpacking manuel
- Antidébug
- Anti-Dump
Jour n°3
- Système de layer
- Junk Code
- Chiffrement de données
- Analyse d’un chiffrement faible
- Stolen Bytes
- Systèmes d’anti-anti-debug
- Nanomites
Jour n°4
- Plateformes sécurisées
- Enjeux de la triche
- Distribution de charge
- Triche en Local
- Triche en réseau
- Authentifications
- Fonctionnement des MMORPG
Jour n°5
- Protections en noyau
- Introduction au noyau NT
- Création de drivers
- SSDT hooking
- IDT hooking
- SYSENTER hooking
- IRP hooking
- Méthode DKOM
- Pagination mémoire
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Hacking et Sécurité Logiciel