Hacking & Sécurité Logiciel
Formation
À Saint Ouen
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Dirigé à
Pour professionnels
-
Lieu
Saint ouen
-
Durée
5 Jours
Objectifs: Utiliser OllyDBG et IDA pour analyser les protections antipiratage des logiciels commerciaux que vous éditez. Intégrer, développer et optimiser vos solutions de protection. Destinataires: Consultants/Experts en sécurité. Analystes de programme. Développeurs
Précisions importantes
Modalité Formation continue
CIF: Formation éligible au CIF (Congé individuel de Formation)
DIF: Formation éligible au DIF (Droit individiuel à la Formation)
Les sites et dates disponibles
Lieu
Date de début
Date de début
À propos de cette formation
Programmation avancée en C/C++ sous Windows
Programmation en ASM x86
Licence IDA
Les Avis
Le programme
Cette formation est une étude technique très avancée des méthodologies de protection et des solutions de sécurité logicielles destinées à lutter contre le piratage en masse des logiciels commerciaux. Ce cours nécessite de posséder de bonnes connaissances en développement sous Windows en C, C++ et Assembleur.
Nous étudions notamment toutes les solutions actuelles avec leurs forces et faiblesses, et surtout leur résistance réelle face aux attaques des cra- ckers. Vous apprendrez à implémenter et à optimiser la sécurité de solu- tions du type : encodage du binaire, machine virtuelle.
Vous apprendrez également à utiliser des outils de type débuggeur (OllyDbg), et désassembleur (IDA) pour pratiquer des analyses de codes binaires, au cours de nombreux travaux pratiques sur des crackme implé- mentant ces solutions de sécurité.
Cette formation est principalement destinée aux développeurs et analystes de code de toutes les sociétés d’édition logicielle, qui souhaitent être en mesure de pouvoir vérifier et optimiser les protections anti-piratage des logiciels commerciaux qui seront mis sur le marché.
Jour 1 & 2Les protections avancées
La cryptographie
Les nanomites
Destruction dÍAT avec redirection
Les stolens bytes
Les machines virtuelles
Introduction au cracking
Présentation
Qui sont les crackers?
Jour 3 & 4
Apprendre le cracking
Connaissances et outils de base
Premiers problèmes
Le keygenning
L'unpacking
Approfondir le cracking
Compréhension du code assembleur
Les protections anti debugger
Eviter les détections des debuggers
L'offuscation de code :
le CCA Unpacking :
les crypterus
Reconstruction d'IAT
Jour 5
Le cheating
Tricher dans quel but ?
Mode mon joueur
Mode Multi joueur
L'identification en ligne
Les numéros de série
Authentification simple en ligne
Authentification avancée en ligne
La protection des coordonnées serveur
Informations complémentaires
Nombre d'élèves par classe : 6
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Hacking & Sécurité Logiciel