Hacking et Sécurité Logiciel

Formation

A distance

Prix sur demande

Description

  • Typologie

    Formation

  • Méthodologie

    A distance

  • Dates de début

    Dates au choix

La formation Architectures réseaux sécurisés apporte les compétences pour comprendre et détecter les faiblesses logicielles d’une application et concevoir une architecture logicielle sécurisée.

Les sites et dates disponibles

Lieu

Date de début

A distance

Date de début

Dates au choixInscriptions ouvertes

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Emagister S.L. (responsable du traitement) traitera vos données pour mener des actions promotionnelles (par e-mail et/ou téléphone), publier des avis ou gérer des incidents. Vous pouvez consulter vos droits et gérer votre désinscription dans la politique de confidentialité.

Les Avis

Le programme

 

Jour n°1

  • Introduction au cracking
  • Processus, threads, piles
  • Processeur X86
  • Bases du cracking
  • Utilisation de OllyDbg
  • Utilisation de IDA

Jour n°2

  • Débugging avec OllyDbg
  • Compilation C
  • Format PE
  • Unpacking manuel
  • Antidébug
  • Anti-Dump

Jour n°3

  • Système de layer
  • Junk Code
  • Chiffrement de données
  • Analyse d’un chiffrement faible
  • Stolen Bytes
  • Systèmes d’anti-anti-debug
  • Nanomites

Jour n°4

  • Plateformes sécurisées
  • Enjeux de la triche
  • Distribution de charge
  • Triche en Local
  • Triche en réseau
  • Authentifications
  • Fonctionnement des MMORPG

Jour n°5

  • Protections en noyau
  • Introduction au noyau NT
  • Création de drivers
  • SSDT hooking
  • IDT hooking
  • SYSENTER hooking
  • IRP hooking
  • Méthode DKOM
  • Pagination mémoire

Hacking et Sécurité Logiciel

Prix sur demande