Hacking et Sécurité Logiciel

Formation

A distance

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Méthodologie

    A distance

  • Dates de début

    Dates au choix

La formation Architectures réseaux sécurisés apporte les compétences pour comprendre et détecter les faiblesses logicielles d’une application et concevoir une architecture logicielle sécurisée.

Les sites et dates disponibles

Lieu

Date de début

A distance

Date de début

Dates au choixInscriptions ouvertes

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Le programme

 

Jour n°1

  • Introduction au cracking
  • Processus, threads, piles
  • Processeur X86
  • Bases du cracking
  • Utilisation de OllyDbg
  • Utilisation de IDA

Jour n°2

  • Débugging avec OllyDbg
  • Compilation C
  • Format PE
  • Unpacking manuel
  • Antidébug
  • Anti-Dump

Jour n°3

  • Système de layer
  • Junk Code
  • Chiffrement de données
  • Analyse d’un chiffrement faible
  • Stolen Bytes
  • Systèmes d’anti-anti-debug
  • Nanomites

Jour n°4

  • Plateformes sécurisées
  • Enjeux de la triche
  • Distribution de charge
  • Triche en Local
  • Triche en réseau
  • Authentifications
  • Fonctionnement des MMORPG

Jour n°5

  • Protections en noyau
  • Introduction au noyau NT
  • Création de drivers
  • SSDT hooking
  • IDT hooking
  • SYSENTER hooking
  • IRP hooking
  • Méthode DKOM
  • Pagination mémoire

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Hacking et Sécurité Logiciel

Prix sur demande