تور لحظه آخری
امروز : چهارشنبه ، 16 آبان 1403    احادیث و روایات:  پیامبر اکرم (ص):هر كس به خدا توكل كند، خداوند هزينه او را كفايت مى كند و از جايى كه گمان نمى برد ب...
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

تبلیغات متنی

صرافی ارکی چنج

صرافی rkchange

سایبان ماشین

دزدگیر منزل

تشریفات روناک

اجاره سند در شیراز

قیمت فنس

armanekasbokar

armanetejarat

صندوق تضمین

Future Innovate Tech

پی جو مشاغل برتر شیراز

لوله بازکنی تهران

آراد برندینگ

موسسه خیریه

واردات از چین

حمية السكري النوع الثاني

ناب مووی

دانلود فیلم

بانک کتاب

دریافت دیه موتورسیکلت از بیمه

قیمت پنجره دوجداره

بازسازی ساختمان

طراحی سایت تهران سایت

irspeedy

درج اگهی ویژه

تعمیرات مک بوک

دانلود فیلم هندی

قیمت فرش

درب فریم لس

زانوبند زاپیامکس

روغن بهران بردبار ۳۲۰

قیمت سرور اچ پی

خرید بلیط هواپیما

بلیط اتوبوس پایانه

قیمت سرور dl380 g10

تعمیرات پکیج کرج

لیست قیمت گوشی شیائومی

خرید فالوور

پوستر آنلاین

بهترین وکیل کرج

بهترین وکیل تهران

اوزمپیک چیست

خرید اکانت تریدینگ ویو

خرید از چین

خرید از چین

تجهیزات کافی شاپ

نگهداری از سالمند شبانه روزی در منزل

بی متال زیمنس

ساختمان پزشکان

ویزای چک

محصولات فوراور

خرید سرور اچ پی ماهان شبکه

دوربین سیمکارتی چرخشی

همکاری آی نو و گزینه دو

کاشت ابرو طبیعی و‌ سریع

الک آزمایشگاهی

الک آزمایشگاهی

 






آمار وبسایت

 تعداد کل بازدیدها : 1826550566




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
 refresh

دانلود Udemy Rootkits and Invisible Software - آموزش ساخت روت کیت ها و


واضح آرشیو وب فارسی:پی سی دانلود:
دانلود Udemy Rootkits and Invisible Software - آموزش ساخت روت کیت ها و نرم افزارهای نامرئی

RootKitها برنامه هایی هستند كه از نظر ساختار كاری بسیار شبیه Trojan ها و Backdoor ها هستند ولی با این تفاوت كه شناسایی RootKit بسیار مشكلتر از درب های پشتی است زیرا RootKit ها علاوه بر اینكه به عنوان یك برنامه كاربردی خارجی مثل شنونده Netcat و ابزارهای درب پشتی مثل Sub7 بر روی سیستم اجرا می شوند بلكه جایگزین برنامه های اجرایی مهم سیستم عامل و در گاهی مواقع جایگزین خود هسته كرنل می شوند و به هكرها این اجازه را می دهند كه از طریق درب پشتی و پنهان شدن در عمق سیستم عامل به آن نفوذ كنند و مدت زیادی با خیال راحت با نصب ردیابها ( Sniffer ) و دیگر برنامه های مانیتورینگ بر روی سیستم اطلاعاتی را كه نیاز دارند بدست آورند.

در دوره آموزشی Udemy Rootkits and Invisible Software با طراحی و آشکارسازی انواع روت کیت ها و برنامه های نامرئی آشنا می شوید.
سرفصل های دوره آموزشی Udemy Rootkits and Invisible Software:
بخش 1: مقدمه
بخش 2: دانلود نمونه کد آموزش
بخش 3: راه اندازی محیط کار
بخش 4: مبانی shellcode
بخش 5: فرآیندها، فایل ها و پنهان کردن رجیستری
بخش 6: ایجاد یک backdoor و یک keylogger
بخش 7: ویژگی های امنیتی ویندوز
بخش 8: ایجاد برنامه های کاربردی غیر قابل کشف
بخش 9: دور زدن فایروال
بخش 10: نگه داشتن یک rootkit در یک سیستم
بخش 11: دفاع و آشکارسازهای rootkit
بخش 12: توسعه Rootkit و نتیجه گیری
بخش 13: بحث های اضافه



Udemy Rootkits and Invisible Software Screenshot 1

Udemy Rootkits and Invisible Software Screenshot 2

Udemy Rootkits and Invisible Software Screenshot 3

Udemy Rootkits and Invisible Software Screenshot 4

Before we begin: the practical use of the course you are going to see has been proven by thousands of people all over the world – beginners and computer geeks as well. People who make their first steps in computer / network security and professionals: network administrators, programmers, pentesters, black- and white hat hackers. Please, read carefully what we"d like to share with you. A rootkit is a stealthy type of software, typically malicious, designed to hide the existence of certain processes or programs from normal methods of detection and enable continued privileged access to a computer.
Curriculum:
Section 1: Introduction
Section 2: Download your training code and examples
Section 3: Environment setup
Section 4: Basics of shellcode
Section 5: Hiding processes, files and registry entries
Section 6: Creating a backdoor and a keylogger
Section 7: Windows security features
Section 8: Creating undetectable applications
Section 9: Bypassing the firewall
Section 10: Keeping a rootkit in a system
Section 11: Defense and rootkit detectors
Section 12: Rootkit development and summary
Section 13: Free additions
More info (open/close)

مشخصات شرکت سازنده: یودمی / Udemy
زبان: English
مدرس: Hacking School, IT Security Academy
سطح آموزشی: , intermediate
زمان آموزش: 10h
حجم فایل: 1040 مگابایت
تاریخ انتشار: 20:34 - 94/12/8
منبع: پی سی دانلود
امتیاز:



لینک های دانلود
اطلاعات
حجم: 1.04 گيگابايت

دانلود
دانلود - بخش اول

دانلود
دانلود - بخش دوم

دانلود
دانلود - بخش سوم
رمز فایل www.p30download.com

لینک را کپی کنید

لینک را کپی کنید

لینک را کپی کنید


رمز فایل www.p30download.com





این صفحه را در گوگل محبوب کنید

[ارسال شده از: پی سی دانلود]
[مشاهده در: www.p30download.com]
[تعداد بازديد از اين مطلب: 73]

bt

اضافه شدن مطلب/حذف مطلب







-


سایتهای دانلود

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن