ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Day 1 Part 4: Exploits1: Introduction to Software Exploits

Автор: OpenSecurityTraining2

Загружено: 2012-05-16

Просмотров: 5655

Описание: The class materials are available at http://www.OpenSecurityTraining.info/...
Follow us on Twitter for class news @OpenSecTraining.
The playlist for this class is here: http://bit.ly/Jg5O2k

Software vulnerabilities are flaws in program logic that can be leveraged by an attacker to execute arbitrary code on a target system. This class will cover both the identification of software vulnerabilities and the techniques attackers use to exploit them. In addition, current techniques that attempt to remediate the threat of software vulnerability exploitation will be discussed.

This will be a lab driven class where specific software vulnerability types in particular environments are discussed and then exploited in a lab setting. Examples of lab components of the class as well as specific topics covered include:
•Shellcode development
•Stack overflow exploitation
•Heap overflow exploitation
•Static source code analysis
•Defeating non-executable stack protection

This class by Corey K. will help students be more aware of the specific details and mechanisms of software exploits we see in the wild. This knowledge will enable the students to better analyze their own software for vulnerabilities in an effort to produce more secure code.

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Day 1 Part 4: Exploits1: Introduction to Software Exploits

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Day 1 Part 5: Exploits1: Introduction to Software Exploits

Day 1 Part 5: Exploits1: Introduction to Software Exploits

Day 2 Part 5: Exploits1: Introduction to Software Exploits

Day 2 Part 5: Exploits1: Introduction to Software Exploits

Day 1 Part 1: Exploits1: Introduction to Software Exploits

Day 1 Part 1: Exploits1: Introduction to Software Exploits

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

TypeScript ФУНДАМЕНТАЛЬНЫЙ КУРС от А до Я. Вся теория + практика

TypeScript ФУНДАМЕНТАЛЬНЫЙ КУРС от А до Я. Вся теория + практика

ВСЕ ЧТО НУЖНО ЗНАТЬ ПРО LINUX

ВСЕ ЧТО НУЖНО ЗНАТЬ ПРО LINUX

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

Intro Exploits 1

Intro Exploits 1

Фильм Алексея Семихатова «ГРАВИТАЦИЯ»

Фильм Алексея Семихатова «ГРАВИТАЦИЯ»

Programming ▫️ Coding ▫️ Hacking ▫️ Designing Music 🦠

Programming ▫️ Coding ▫️ Hacking ▫️ Designing Music 🦠

Архитектура интернета и веба | Теоретический курс 2026

Архитектура интернета и веба | Теоретический курс 2026

Критическая база знаний LLM за ЧАС! Это должен знать каждый.

Критическая база знаний LLM за ЧАС! Это должен знать каждый.

Вся IT-база в ОДНОМ видео: Память, Процессор, Код

Вся IT-база в ОДНОМ видео: Память, Процессор, Код

Туннелирование, пивотинг, проброс портов и не только на CTF aclabs.pro.

Туннелирование, пивотинг, проброс портов и не только на CTF aclabs.pro.

Как защитить API: Уязвимости и решения

Как защитить API: Уязвимости и решения

Скорость света слишком мала — и это объясняет, почему мы никогда не найдём инопланетян

Скорость света слишком мала — и это объясняет, почему мы никогда не найдём инопланетян

Учащимся об информатике и компьютерах, 1988

Учащимся об информатике и компьютерах, 1988

КАК ИЗМЕНИТСЯ БЛИЖНИЙ ВОСТОК? БЕСЕДА С МИХАИЛОМ КРУТИХИНЫМ

КАК ИЗМЕНИТСЯ БЛИЖНИЙ ВОСТОК? БЕСЕДА С МИХАИЛОМ КРУТИХИНЫМ

Лучший Гайд по Kafka для Начинающих За 1 Час

Лучший Гайд по Kafka для Начинающих За 1 Час

Цифровой ошейник» для всей семьи: Как школьный мессенджер MAX собирает на вас досье?

Цифровой ошейник» для всей семьи: Как школьный мессенджер MAX собирает на вас досье?

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]