- Регистрация
- 22 Июн 2017
- Сообщения
- 27.985
- Реакции
- 116.296
[xakep.ru] Реверс малвари (2022)
Учимся вскрывать и изучать вредоносный код
Любую программу можно разобрать, чтобы понять, как она устроена. В этой подборке из 28 статей мы сконцентрируемся именно на вредоносном ПО, однако знания, которые ты получишь, универсальны. Мы будем практиковаться как на учебных примерах, так и на вполне реальных вирусах — Carbanak, Loki bot, REvil и других.
ПРОДАЖНИК
СКАЧАТЬ МАТЕРИАЛ ПО ССЫЛКЕ НИЖЕ
Учимся вскрывать и изучать вредоносный код
Любую программу можно разобрать, чтобы понять, как она устроена. В этой подборке из 28 статей мы сконцентрируемся именно на вредоносном ПО, однако знания, которые ты получишь, универсальны. Мы будем практиковаться как на учебных примерах, так и на вполне реальных вирусах — Carbanak, Loki bot, REvil и других.
ПРОДАЖНИК
Зарегистрируйтесь, что бы скачивать сливы курсов и складчины
СКАЧАТЬ МАТЕРИАЛ ПО ССЫЛКЕ НИЖЕ
Скрытое содержимое могут видеть только пользователи группы: Platinum - Купить доступ
Возможно, Вас ещё заинтересует:
- [Stepik, Hayk Inants] Javascript. Часть 1 (2024)
- [balun.courses, Владимир Балун] Хеш-таблицы: задачи с алгосекций (2025)
- [udemy, Start-Tech Academy] Тестирование на проникновение моделей GenAI LLM: защита больших языковых моделей (2025)
- [Stepik, Максим Крупчатников] DevOps-инженер: От основ до продакшена (2025)
- [Vesperfin, Арина Веспер] VesperfinCode: Поддержка — Генерация Паттернов и Low-Drawdown Стратегии
- [Stepik, Александр Краснопевцев] English You Need to Get an IT Job (2025)
- [Buildin, Notion огонек] Горизонты 2025 в Buildin (2024)
- [Udemy, Vitalii Shumylo] Основы сетей и сетевого администрирования (2025)
- [Udemy] NIST Framework с элементами контроля кибербезопасности и безопасности IoT
- [Влад Тен] Алгоритмы с нуля (релиз 10 сентября)