امنیت (10)

طبقه بندي هاي فرزند

ساخت تروجان (3)

در این سری آموزش ها شما نحوه ساخت تروجان, روت کیت و کیلاگر را یاد خواهید گرفت. این بدافزار را ها در اصل درایور می باشند و  تکنولوژی ساخت آنها می تواند در مقاصد خوب نیز به کار رود.هدف از آموزش این مطالب ارتقا سطح آموزشی واستفاده از این مطالب در پروژه های تحقیقاتی در زمینه امنیت م باشد لذا جدا از استفاده از این مطالب برای مقاصد مخرب بپرهیزید. هرگونه استفاده مخرب از این مطالب پیگرد قانونی دارد.

منبع اکثر مطالب  آموزش ها, کتاب Professional Rootkits  می باشد پیشنهاد می کنم این کتاب را حتما بخوانید. همچنین سورس کد ها را می توانید از این آدرس دانلود کنید. در انتهای هر آموزش یک لینک دانلود سورس کد و ورژن کامپایل شده موجود می باشد لذا برای کامپایل از آن کد ها استفاده کنید و نه کدهای درون آموزش چرا که آنها کامل نیستند و هدف آموزشی دارند.

پیشنهاد می کنم ابتدا مقاله آموزشی آموزش ساخت تروجان را بخوانید

  

مشاهده موارد...

آخرین مقالات

آموزش ساخت keylogger

پنج شنبه, 01 مرداد 1394 ساعت 00:00 نوشته شده توسط

بررسی وجرم شناسی ویندوز رجیستری از طریق برنامه نویسی

پنج شنبه, 01 مرداد 1394 ساعت 00:00 نوشته شده توسط
بررسی وجرم شناسی ویندوز رجیستری از طریق برنامه نویسی هنگام بررسی حملات سایبری, مقدارهای ویندوز رجیستری گنجینه ای ارزشمند به حساب می آیند. اگرچه مقدارهای رجیستری از طریق واسط کاربری “regedit” و دستور “reg query” قابل دسترسی است, قدرت یک اسکریپت برای query گرفتن وانجام بررسی رجیستری ویندوز بسیار بیشتر…

salt چیست؟

پنج شنبه, 01 مرداد 1394 ساعت 00:00 نوشته شده توسط
salt چیست؟ بسیاری از برنامه نویسان وقتی با salt آشنا می شوند در مورد منفعت آن کنجکاو می شوند و متاسفانه بسیاری از آن استفاده نمی کنند چرا که موارد واقعی استفاده آن را نمی دانند. در یک جمله سالت (salt) برای دفاع در برابر حملات شکستن پسورد با استفاده…

شناسایی سر ریز بافر در کدهای C

پنج شنبه, 01 مرداد 1394 ساعت 00:00 نوشته شده توسط

محبوب ترین مقالات

بررسی وجرم شناسی ویندوز رجیستری از طریق برنامه نویسی هنگام…
مهندسی معکوس تروجان گروه APT28 مدتی پیش یک مقاله در…

هک آسان و سریع سایت ها و سخت افزار ها با گوگل

پنج شنبه, 01 مرداد 1394 ساعت 00:00 نوشته شده توسط
شما می توانید آموزش ها و مقالات زیادی را در این سایت در خصوص نفوذ و امنیت بیابید. آما اگر به دنبال یک روش سریع برای هک و نفوذ هستید. قطعا این آموزش شما را راضی خواهد ساخت

ساخت اکسپلویت برای سر ریز بافر پشته

پنج شنبه, 01 مرداد 1394 ساعت 00:00 نوشته شده توسط
اکسپلویت های سر ریز بافر از نوع خاصی باگ بهره وری می کنند که در آن نرم افزار, بافر مرد نظر را به درستی مدیریت نمی کند. به طور معمول یک ورودی بزرگتر از سایز مجاز یک بافر خطا و یا توقف برنامه را سبب می شود اما هنر اکسپلویت…
شبکه
اصول تولید

خبرنامه

برای دریافت اخبار دنیای کامپیوتر ایمیل خود را وارد کنید