Poradnik hakera. Część 2

Inżynieria odwrotna i modyfikacja programów komputerowych

Ratings 4.11 / 5.00
Poradnik hakera. Część 2

What You Will Learn!

  • Opanujesz zagadnienia dotyczące działania plików wykonywanych na Windowsie
  • Nauczysz się podstaw assemblera
  • Dowiesz się, jak obsługiwać programy wyspecjalizowane w pracy na plikach wykonywalnych
  • Poznasz możliwości, jakie daje analiza kodu
  • Ukończywszy nasze szkolenie, będziesz znać podstawowe mnemoniki assemblera, bazowe sposoby manipulacji oprogramowaniem i rozmaite sztuczki, ułatwiające "zaglądanie" do kodu

Description

Obierz kurs na... odkrycie źródeł kodu

Inżynieria odwrotna, zwana też wsteczną lub programowaniem zwrotnym, bazuje na procesie badania produktu - sprzętu lub oprogramowania - by ustalić, jak został on stworzony i jak działa. W przypadku oprogramowania narzędzia i techniki inżynierii odwrotnej pozwalają odwrócić proces myślowy autora programu komputerowego. Poznawszy proces, można na przykład ulepszyć program poprzez poprawienie błędów w kodzie napisanym przez poprzednika, ale równie dobrze inżynieria wsteczna może służyć do łamania kodu oprogramowania po to, by się nim zainspirować i skonstruować własny odpowiednik. Znajomość zasad inżynierii odwrotnej otwiera przed programistą nowe horyzonty. Poszukuje się specjalistów w tym zakresie, ponieważ jednak zagadnienie jest trudne, wciąż ich brakuje. Inżynieria wsteczna bowiem jest podstawowym wektorem ataku na aplikacje chronione przez różnego rodzaju systemy zabezpieczające - każda szanująca się firma tworząca oprogramowanie, które wymaga szczególnej ochrony, powinna zatrudniać eksperta do spraw wstecznego programowania, "bodyguarda" kodu. Z procesów inżynierii odwrotnej pochodzi wiele sterowników linuksowych - przede wszystkim sterowniki kart sieciowych - stąd znajomość jej zasad przydaje się osobom pracującym nad udoskonaleniami tego systemu. Techniki zwrotnego programowania powszechnie przeprowadza się także w procesie portowania gier wideo na nowsze platformy, więc programista potrafiący programować zwrotnie ma spore szanse na znalezienie pracy w firmie produkującej gry.

Co Cię czeka podczas naszego profesjonalnego szkolenia?

W trakcie tego kursu video:

  • Opanujesz zagadnienia dotyczące działania plików wykonywanych na Windowsie.

  • Nauczysz się podstaw assemblera.

  • Dowiesz się, jak obsługiwać programy wyspecjalizowane w pracy na plikach wykonywalnych.

  • Poznasz możliwości, jakie daje analiza kodu.

Co więcej...

  • Ukończywszy nasze szkolenie, będziesz znać podstawowe mnemoniki assemblera, bazowe sposoby manipulacji oprogramowaniem i rozmaite sztuczki, ułatwiające "zaglądanie" do kodu.

Poradnik hakera. Część 2. Wstęp do inżynierii odwrotnej i modyfikowania programów komputerowych dostarczy Ci bardzo dużo wiedzy, a jednak kończy się na poziomie podstawowym, ponieważ zagadnienie inżynierii odwrotnej jest tak szerokie, że wymaga wielu godzin nauki. Nasze szkolenie stanowi świetny wstęp do dalszych, samodzielnych studiów tematu.

Tu liczy się człowiek

Inżynieria odwrotna to zagadnienie trudne. Specjalista w dziedzinie programowania zwrotnego musi nie tylko znać świetnie języki programowania i jego zasady, ale także - w pewnym sensie - działać niczym policyjny profiler: wczuć się w drugiego człowieka. Developera, który pisał dany kod. Musi zrozumieć jego sposób myślenia, ulubione ścieżki pracy, metodę, jaką wykorzystał do implementacji jakiegoś systemu czy też jego składnika. W procesie analizy programów specjalista skupia się na zrozumieniu logiki, jaką zaimplementował oryginalny programista. Często są to proste algorytmy, ale zdarzają się także oczywiście całe systemy o znacznym stopniu komplikacji. Nie powinno to jednak przerażać - krok po kroku można rozbroić nawet najtrudniejszy algorytm.


O autorze

Marcin Gomulak — od najmłodszych lat pasjonuje się zagadnieniami związanymi z IT: od projektowania poziomów w edytorach gier po samodzielne pisanie nowych gier; chętnie posługuje się w tych celach elementami inżynierii odwrotnej. Aktualnie związany z branżą gier video, do czego aktywnie wykorzystuje wiedzę z zakresu inżynierii odwrotnej. Opracował działający w trybie rzeczywistym system operacyjny, który posiada edytor heksadecymalny pamięci potrafiący nadpisać własny kod. Oprócz IT interesuje się fotografią, prawem i medycyną.

Moje motto brzmi bardzo prosto: nie ma rzeczy niemożliwych. Jesteśmy bardziej wartościowi, niż sobie to wyobrażamy. Drzemie w nas siła i wiedza, którą musimy tylko zdobyć.

Who Should Attend!

  • Ty, jeśli chciałbyś zgłębić wiedzę dotyczącą etycznego hackingu

TAKE THIS COURSE

Tags

  • Ethical Hacking

Subscribers

111

Lectures

26

TAKE THIS COURSE



Related Courses