21 grudnia 2009
Jak napisać swój własny exploit?
poniedziałek, grudnia 21, 2009 | Autor:
\m/ojtek
Po drodze poznamy takie narzędzia jak: IDA Pro firmy Hex-Rays, Filemon i PipeList z Microsoft SysInternals oraz Metasploit Framework.
Wszystkim, którzy zastanawiali się zawsze w jaki sposób specjaliści od bezpieczeństwa tworzą exploity polecam lekturę tej niezwykle ciekawej publikacji!
Etykiety:
Newsy,
Publikacje
Jak napisać swój własny exploit?
2009-12-21T15:34:00+01:00
\m/ojtek
Newsy|Publikacje|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7