Przejdź do wyników wyszukiwania
Sortuj:
Zainstaluj wyszukiwarkę
  • [CSH]

    Kategoria: INFORMATYKA

    Bezpieczeństwo Aplikacji Windows Oddajemy w Twoje ręce kolejne, niszowe szkolenie z dziedziny IT security oraz hackingu, które tym razem traktuje o bezpieczeństwie aplikacji... Pełen opis produktu 'Bezpieczeństwo aplikacji Windows. Omijanie SafeSEH, ASLR, DEP, ROP i obrona + 2DVD' »

    Bezpieczeństwo Aplikacji Windows Oddajemy w Twoje ręce kolejne, niszowe szkolenie z dziedziny IT security oraz hackingu, które tym razem traktuje o bezpieczeństwie aplikacji działających pod kontrolą systemów z rodziny Microsoft Windows. W szkoleniu znajdziesz wiele interesujących informacji na temat technik ataku na aplikacje w najnowszych odsłonach systemu firmy z Redmond i dowiesz się, jak skutecznie się przed nimi bronić. Autorzy szkolenia obnażają słabości takich mechanizmów jak SafeSEH, SEHOP, DEP, czy ASLR. Jeżeli kiedykolwiek zastanawiałeś się, co leży u podstaw masowych ataków na oprogramowanie, o których co jakiś czas głośno w mediach, tutaj znajdziesz odpowiedź i wiele cennych informacji ku przestrodze. Informacje o szkoleniu Kilka słów o najnowszej pozycji. Tytuł jest bardziej wyważony nie bez powodu. Zagadnienia, które znajdziesz w tym szkoleniu, to dość ciężki kawałek chleba, mówiąc bez owijania w bawełnę. Nie chcemy, aby to szkolenie przyciągało uwagę script kiddies. Zbyt poważne (i można powiedzieć, że niebezpieczne) rzeczy się tutaj znalazły. Szkolenie kierujemy do osób, które rzeczywiście mają chęć sprawdzenia się i poznania ciekawszych (czyt. do tej pory nie prezentowanych na szeroką skalę i bardziej opartych w realiach) zagadnień. Tzw. Windows hacking ma swoją cenę. Nie bez powodu pierwsze szkolenia odbywały się w środowisku Szkoleniowego Systemu Operacyjnego. W warunkach „laboratoryjnych” po prostu łatwiej jest demonstrować pewne zagadnienia. W najnowszych odsłonach Windows sprawa wygląda już nieco inaczej. Istnieje DEP, ASLR, SafeSEH i szereg innych mechanizmów, które utrudniają życie atakującemu. Ale całe szczęście, że takie mechanizmy istnieją… Szkolenie to stanowi próbę konfrontacji z tymi zagadnieniami. Konfrontacji zakończonej oczywiście z korzyścią dla nas… i dla Ciebie. Wspomniałem, że „Windows hacking ma swoją cenę”, ale nie oznacza to, że szkolenie jest ekstremalnie trudne do przyswojenia. Daje Ci ono szansę na poznanie interesujących zagadnień, w zamian za Twoje poświęcenie… w postaci czasu. Tylko tyle i aż tyle potrzebujesz, aby „wejść” w ten temat. Nie martw się, jeżeli nie znasz jeszcze znaczenia niektórych akronimów, widocznych w nagłówku. Czym jest ROP, DEP, ASLR, czy SafeSEH dowiesz się z Podręcznika i przygotowanych Szkoleń Video. Poniżej znajdziesz dokładny opis zawartości szkolenia. Gorąco polecam, Robert Dylewski Co zawiera szkolenie? 1. Podręcznik – 256 stron – format B5 Podręcznik, skrypt szkoleniowy, który możesz traktować, jak wprowadzenie do dziedziny bezpieczeństwa aplikacji w systemach z rodziny MS Windows. Znalazły się tutaj minimalne podstawy teoretyczne, które musisz znać, aby w pełni zrozumieć przygotowane Szkolenia Video. Rozdział 1. rozpoczniesz od poznania podstawowych informacji na temat działania procesora. Dowiesz się, w jakich trybach pracuje i z czego korzysta przy wykonywaniu niskopoziomowych instrukcji. Rozdział 2. to omówienie podstawowych podatności, które możesz znaleźć w aplikacjach. Dowiesz się, czym są przepełnienia stosu i jak atakujący może je wykorzystać. W przykładach wykorzystasz także własny kod powłoki. W drugiej części rozdziału dowiesz się, czym jest sterta i dlaczego jej nieumiejętne użycie w programie może być niebezpieczne. Rozdział 3. to analiza mechanizmów bezpieczeństwa istniejących w systemach z rodziny MS Windows. Dowiesz się, jakie mechanizmy zostały wdrożone w celu ochrony systemu i aplikacji. Poznasz takie zagadnienia jak ciasteczka stosu, DEP, ASLR, czy SafeSEH. Rozdział 4. stanowi propozycję „złotych zasad”, które mogą pomóc Ci w tworzeniu własnych aplikacji lub/i administrowaniu systemem. Dodatek 1. Podręcznik został także uzupełniony o 2 wartościowe Dodatki. Pierwszym z nich jest omówienie formatu plików wykonywalnych PE. W Szkoleniu Video zauważysz odniesienia np. do tzw. sekcji pliku wykonywalnego. W tym miejscu Podręcznika możesz dowiedzieć się nieco więcej na ten temat. Dodatek 2. Drugi, obszerny Dodatek Podręcznika, to podstawowy kurs języka Assembler autorstwa Bogdana Drozdowskiego. Ten wyczerpujący kurs zamieściliśmy w odpowiedzi na wiele próśb, jakie otrzymujemy na przestrzeni lat od naszych Uczestników. W Szkoleniu Video znalazł się co prawda opis podstawowych instrukcji tego języka, jednak uważny Czytelnik może odczuć pewien niedosyt. W takiej sytuacji odsyłamy do załączonego Dodatku nr 2. Aby zapoznać się z pełnym spisem treści książki, kliknij tutaj (otworzy się nowe okno). 2. Szkolenie Video – DVD #1 – moduły 1 – 6.02 Szkolenie Video stanowi multimedialne rozszerzenie Podręcznika. Jeżeli zapoznałeś się z materiałem drukowanym, jesteś gotów do prawdziwego treningu. Autor Szkolenia Video wprowadzi Cię w praktyczną stronę zagadnień, nie zapominając o teoretycznych podstawach. W nagraniach znajdziesz także sporą dawkę wiedzy, która w skrypcie została pominięta. Na pierwszej płycie znajdziesz 7 Szkoleń Video (od 1 do 6.02, czas 3 godziny 33 minuty), a wśród nich: Moduł #1 – Przygotowanie środowiska – wprowadzenie do szkolenia. Autor przeprowadzi Cię przez proces przygotowania środowiska pracy. Dowiesz się, gdzie znaleźć wszystkie potrzebne narzędzia i jak je skonfigurować. Moduł #2 – Podstawy obsługi debuggera – omówienie podstawowych opcji debuggera OllyDbg i jego konfiguracja. Autor demonstruje opcje debuggera, wyjaśnia klawiszologię i pokazuje analizę prostej aplikacji na przykładzie. Moduł #3 – Podstawy assemblera – wprowadzenie do podstaw języka, w którym znajdziesz opis podstawowych instrukcji, rejestrów procesora oraz budowy pliku wykonywalnego w systemie Windows. Dowiesz się także, jak wywoływać wstawki assemblerowe w programach napisanych w języku C. Moduł kończy się analizą przykładowego programu. Uzupełnienie modułu stanowi Dodatek nr 2 w Podręczniku. Moduł #4 – Wykorzystanie prostych przepełnień stosu – praktyczna demonstracja wykorzystania trywialnego przepełnienia stosowego w systemie niezabezpieczonym DEP oraz ASLR. Przeanalizujesz przypadek w debuggerze, stworzysz własny exploit w języku C oraz wykorzystasz kodu powłoki do przejęcia kontroli nad podatną aplikacją. Moduł #5 – Wykorzystanie prostych przepełnień sterty – omówienie przypadku prostego przepełnienia sterty w systemach niezabezpieczonych DEP oraz ASLR. Dowiesz się podstawowych informacji na temat alokowania pamięci w systemach MS Windows i zobaczysz, jak można wykorzystać błąd w podatnej aplikacji. Moduł kończy się przykładowym atakiem, dzięki któremu atakujący ma możliwość wykonania dowolnego kodu. Moduł #6.01 – Architektura 64-bitowa – różnice. Dowiesz się, jakie różnice sprzętowe i implementacyjne istnieją pomiędzy 32- a 64-bitową architekturą intelowską. Jest to krótki wstęp teoretyczny do zagadnienia. Moduł #6.02 – Zabezpieczenia chroniące stos – omówienie mechanizmów bezpieczeństwa, które wprowadzono, aby chronić przed wykorzystaniem przepełnień stosu. Jest to wstęp teoretyczny, wymagany do pełnego zrozumienia dalszych zagadnień praktycznych. 3. Szkolenie Video – DVD #2 – moduły 6.03 – 7 Na drugiej płycie znajdziesz 6 Szkoleń Video (od 6.03 do 7, czas 3 godziny), a wśród nich: Moduł #6.03 – Zabezpieczenia chroniące stertę – moduł opisuje działanie mechanizmów bezpieczeństwa, wdrożonych w nowych systemach rodziny Windows, mających na celu ochronę przed przepełnieniami stertowymi. Dowiesz się, jak zbudowana jest struktura list i dlaczego trywialna exploitacja błędów typu heap overflow nie jest już możliwa. Moduł #6.04 – Mechanizmy DEP i ASLR – omówienie – dowiesz się, jak w praktyce działają mechanizmy Data Execution Prevention oraz Address Space Layout Randomization. Używając debuggera zobaczysz, jak w/w technologie pomagają w ochronie systemu. Moduł #6.05 – Omijanie SafeSEH i ASLR w praktyce – uzbrojony w wiedzę z poprzedniego modułu, stworzysz exploit, który ominie tzw. bezpieczne bramki obsługi wyjątków oraz losowy rozkład pamięci na przykładzie podatnej aplikacji w Windows 7. Na końcu dowiesz się także, w jaki sposób wygenerować własny kod powłoki za pomocą środowiska Metasploit. Moduł #6.06 – Omijanie DEP i ASLR przy użyciu ROP – Return Oriented Programming to technika, która pozwoli Ci na budowanie własnych exploitów z tzw. gadżetów. W tym module dowiesz się, jak tworzyć własne gadżety z dostępnych kawałków kodu. Pozwoli Ci to na ominięcie zabezpieczeń takich jak DEP, czy ASLR. Moduł #6.07 – Wykorzystanie ROP w praktyce – moduł stanowi praktyczną kontynuację wstępu z poprzedniego nagrania. W tym szkoleniu przeprowadzić atak na podatną aplikację, a autor pokaże Ci, jak stworzyć działający exploit krok po kroku. Demonstracja zakończy się uruchomieniem wstrzykniętego kodu powłoki. Moduł #7 – Trening praktycznej exploitacji na przykładzie Wiresharka – podsumowanie praktycznej części szkolenia. W tym module dowiesz się, jak atakujący mógłby przeprowadzić przykładowy atak na podatną aplikację. W tym wypadku „pod nóż” trafi jedna z podatnych wersji programu Wireshark. Dzięki odpowiednio spreparowanemu plikowi z pakietem, będziesz miał okazję przeprowadzić atak, który zakończy się uruchomieniem kodu powłoki i przejęciem kontroli nad aplikacją i systemem. Obie płyty to ponad 6 godzin i 30 minut nagrań w wysokiej jakości HD. Szkolenia Video zawarte na płytach dostępne są w dwóch wersjach: AVI – wersja zarejestrowana w rozdzielczości panoramicznej 1280×800, którą możesz uruchomić na każdym komputerze PC lub MAC. MP4 – specjalna wersja dla urządzeń mobilnych, przystosowana do rozdzielczości 1280×720, którą możesz uruchomić także na smartfonie lub tablecie. Na płytach Szkolenia Video znajdziesz obie wersje nagrań. Korzystaj z tej, którą w danej chwili potrzebujesz! Dla Twojej wygody na każdej z płyt znalazły się także wszystkie kody źródłowe programów opisanych w Podręczniku i demonstrowanych przez autora w trakcie Szkoleń Video.  
    Ranking sklepy24.pl : 0

    Więcej o Bezpieczeństwo aplikacji Windows. Omijanie SafeSEH, ASLR, DEP, ROP i obrona + 2DVD

  • []

    Kategoria: Książki & Multimedia > KsiążkiWysyłka: do 3 dni

    jakiś czas głośno w mediach, tutaj znajdziesz odpowiedź i wiele cennych informacji ku przestrodze. Robert Dylewski Nazwa - Bezpieczeństwo aplikacji Windows. Omijanie... Pełen opis produktu 'Bezpieczeństwo aplikacji Windows. Omijanie SafeSEH, ASLR, DEP, ROP i obrona - Praca zbiorowa' »

    Opis - Oddajemy w Twoje ręce kolejne, niszowe szkolenie z dziedziny IT security oraz hackingu, które tym razem traktuje o bezpieczeństwie aplikacji działających pod kontrolą systemów z rodziny Microsoft Windows. W szkoleniu znajdziesz wiele interesujących informacji na temat technik ataku na aplikacje w najnowszych odsłonach systemu firmy z Redmond i dowiesz się, jak skutecznie się przed nimi bronić. Autorzy szkolenia obnażają słabości takich mechanizmów jak SafeSEH, SEHOP, DEP, czy ASLR. Jeżeli kiedykolwiek zastanawiałeś się, co leży u podstaw masowych ataków na oprogramowanie, o których co jakiś czas głośno w mediach, tutaj znajdziesz odpowiedź i wiele cennych informacji ku przestrodze.Robert Dylewski Nazwa - Bezpieczeństwo aplikacji Windows. Omijanie SafeSEH, ASLR, DEP, ROP i obrona Oryginalny tytuł - Reality Check: The Irreverent Guide to Outsmarting, Outmanaging, and Outmarketing Your Competition Autor - Praca zbiorowa Oprawa - Miękka Wydawca - Helion Kod ISBN - 9788392374558 Kod EAN - 9788392374558 Rok wydania - 2015 Język - PL Tłumacz - Carlson Piotr Format - 17.0x24.0cm Ilość stron - 256 Podatek VAT - 5%
    Ranking sklepy24.pl : 0

    Więcej o Bezpieczeństwo aplikacji Windows. Omijanie SafeSEH, ASLR, DEP, ROP i obrona - Praca zbiorowa

  • Bezpieczeństwo aplikacji Windows w sklepie internetowym Prolibri.pl

    Powiększ zdjęcie

    132,30 zł
    147,00 zł

    []

    Kategoria: Nauki ścisłe >InformatykaWysyłka: od ręki

    Oddajemy w Twoje ręce kolejne, niszowe szkolenie z dziedziny IT security oraz hackingu, które tym razem traktuje o bezpieczeństwie aplikacji działających pod kontrolą systemów z rodziny... Pełen opis produktu 'Bezpieczeństwo aplikacji Windows' »

    Oddajemy w Twoje ręce kolejne, niszowe szkolenie z dziedziny IT security oraz hackingu, które tym razem traktuje o bezpieczeństwie aplikacji działających pod kontrolą systemów z rodziny Microsoft Windows. W szkoleniu znajdziesz wiele interesujących informacji na temat technik ataku na aplikacje w najnowszych odsłonach systemu firmy z Redmond i dowiesz się, jak skutecznie się przed nimi bronić. Autorzy szkolenia obnażają słabości takich mechanizmów jak SafeSEH, SEHOP, DEP, czy ASLR. Jeżeli kiedykolwiek zastanawiałeś się, co leży u podstaw masowych ataków na oprogramowanie, o których co jakiś czas głośno w mediach, tutaj znajdziesz odpowiedź i wiele cennych informacji ku przestrodze.Robert Dylewski...
    Ranking sklepy24.pl : 0

    Więcej o Bezpieczeństwo aplikacji Windows

  • [CSH]

    Kategoria: PodręcznikiWysyłka: od ręki

    Oddajemy w Twoje ręce kolejne, niszowe szkolenie z dziedziny IT security oraz hackingu, które tym razem traktuje o bezpieczeństwie aplikacji działających pod kontrolą systemów z rodziny... Pełen opis produktu 'Bezpieczeństwo aplikacji Windows' »

    Oddajemy w Twoje ręce kolejne, niszowe szkolenie z dziedziny IT security oraz hackingu, które tym razem traktuje o bezpieczeństwie aplikacji działających pod kontrolą systemów z rodziny Microsoft Windows. W szkoleniu znajdziesz wiele interesujących informacji na temat technik ataku na aplikacje w najnowszych odsłonach systemu firmy z Redmond i dowiesz się, jak skutecznie się przed nimi bronić. Autorzy szkolenia obnażają słabości takich mechanizmów jak SafeSEH, SEHOP, DEP, czy ASLR. Jeżeli kiedykolwiek zastanawiałeś się, co leży u podstaw masowych ataków na oprogramowanie, o których co jakiś czas głośno w mediach, tutaj znajdziesz odpowiedź i wiele cennych informacji ku przestrodze.Robert Dylewski
    Ranking sklepy24.pl : 0

    Więcej o Bezpieczeństwo aplikacji Windows

  • [CSH]

    Kategoria: Książki>Technika. Informatyka. Przemysł. Rolnictwo.>Informatyka. Cybernetyka. Komputery>Oprogramowanie>Bezpieczeństwo danych i systemówWysyłka: do 3 dni

    0x0042f10900000000

    Ranking sklepy24.pl : 0

    Więcej o Bezpieczeństwo Aplikacji Windows + 2 Dvd

  • [Wydawnictwo CSH]

    Kategoria: Książki/Informatyka/InformatykaWysyłka: do 3 dni
    Ranking sklepy24.pl : 0

    Więcej o Bezpieczeństwo aplikacji Windows + 2 DVD

  • [csh]

    Kategoria: Podręczniki szkolneWysyłka: od ręki

    Oddajemy w Twoje ręce kolejne, niszowe szkolenie z dziedziny IT security oraz hackingu, które tym razem traktuje o bezpieczeństwie aplikacji działających pod kontrolą systemów z rodziny... Pełen opis produktu 'Bezpieczeństwo aplikacji windows + 2 DVD' »

    Oddajemy w Twoje ręce kolejne, niszowe szkolenie z dziedziny IT security oraz hackingu, które tym razem traktuje o bezpieczeństwie aplikacji działających pod kontrolą systemów z rodziny Microsoft Windows. W szkoleniu znajdziesz wiele interesujących informacji na temat technik ataku na aplikacje w najnowszych odsłonach systemu firmy z Redmond i dowiesz się, jak skutecznie się przed nimi bronić. Autorzy szkolenia obnażają słabości takich mechanizmów jak SafeSEH, SEHOP, DEP, czy ASLR. Jeżeli kiedykolwiek zastanawiałeś się, co leży u podstaw masowych ataków na oprogramowanie, o których co jakiś czas głośno w mediach, tutaj znajdziesz odpowiedź i wiele cennych informacji ku przestrodze.Robert Dylewski...
    Ranking sklepy24.pl : 0

    Więcej o Bezpieczeństwo aplikacji windows + 2 DVD


Prolibri.pl

Książki i audiobooki.
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 27.05.2011
wydawnictwo naukowe pwn, wolters kluwer, cambridge university press, olesiejuk, helion, zielona sowa, egmont, umcs, zysk i s-ka, pzwl
Produkty w ofercie: 91751
Promocje: 90639
Wysyłka do 3 dni: 91750
Opinie pozytywne: 0
Opinie neutralne: 0
Opinie negatywne: 0

Gigant.pl

Książki, muzyka oraz filmy.
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 18.06.2008
cd baby, universal music, warner music, naxos classical, imports, sony music entertainment, sony music, bis records, chandos, essential media afw
Produkty w ofercie: 2183576
Promocje: b/d
Wysyłka do 3 dni: 163230
Opinie pozytywne: 22
Opinie neutralne: 1
Opinie negatywne: 5

Selkar.pl

Literatura popluarnonaukowa oraz książki wielogatunkowe.
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 06.03.2007
pwn wydawnictwo naukowe, egmont, helion, Świat książki, wolters kluwer polska, albatros, c.h. beck, bellona, w.a.b., olesiejuk sp. z o.o.
Produkty w ofercie: 74490
Promocje: b/d
Wysyłka do 3 dni: 72862
Opinie pozytywne: 5
Opinie neutralne: 0
Opinie negatywne: 1

InBook.pl

Książki , płyty CD, DVD, multimedia, zegarki, zabawki
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 19.04.2008
Produkty w ofercie: 163450
Promocje: b/d
Wysyłka do 3 dni: 163450
Opinie pozytywne: 9
Opinie neutralne: 1
Opinie negatywne: 6

Booknet.net.pl

Książki oraz podręczniki.
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 09.03.2011
pwn wydawnictwo naukowe, wydawnictwo olesiejuk, egmont, helion, c.h. beck, cambridge university press, wsip wydawnictwo szkolne i pedagogiczne, zielona sowa, bellona, wolters kluwer
Produkty w ofercie: 329777
Promocje: b/d
Wysyłka do 3 dni: 329777
Opinie pozytywne: 0
Opinie neutralne: 0
Opinie negatywne: 0

Madbooks.pl

Książki i komiksy oraz podręczniki.
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 15.04.2009
wydawnictwo naukowe pwn, helion, wolters kluwer, olesiejuk, c.h. beck, zielona sowa, prószyński media, egmont, wam, difin
Produkty w ofercie: 83659
Promocje: 48532
Wysyłka do 3 dni: 83659
Opinie pozytywne: 4
Opinie neutralne: 0
Opinie negatywne: 0

Księgarnia Techniczna

Książki naukowo-techniczne oraz podręczniki akademickie jak również literatura fachowa.
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 20.11.2006
uniwersytet warmińsko-mazurski w olsztynie, politechnika gdańska, politechnika białostocka, politechnika warszawska, uniwersytet zielonogórski, uniwersytet adama mickiewicza w poznaniu, wydawnictwa komunikacji i Łączności
Produkty w ofercie: 806
Promocje: b/d
Wysyłka do 3 dni: b/d
Opinie pozytywne: 16
Opinie neutralne: 0
Opinie negatywne: 0

Być może odnajdziesz szukany produkt wśród: