- Autor:
- Długość
- liczba lekcji: 46, czas trwania: 09:44:11
- Ocena
Kurs video
Poradnik hakera. Kurs video. Inżynieria odwrotna plików binarnych
- Wydawnictwo:
- Videopoint
- Wersja:
- Online
- Czas trwania:
- 9 godz. 44 min.
- Technologia:
- Frhed 1.6, MonoDevelop 2.4, C# 7.3, Python 2.7, Visual Studio Code 2019, HxD 2.3, C18
- Ocena:
Spis lekcji kursu video
-
1. Wstęp 00:12:11
-
2. Świat binarny 01:02:51
- 2.1. Typy danych niskiego poziomu 00:19:27
- 2.2. Podglądanie zawartości binarnej plików 00:04:01
- 2.3. Manualna manipulacja binarnymi danymi 00:06:55
- 2.4. Python: Przygotowanie skryptu do przykładowej edycji pliku w trybie binarnym 00:15:52
- 2.5. C#: Przygotowywanie programu do przykładowej edycji pliku w trybie binarnym 00:05:12
- 2.6. C: Przygotowywanie programu do przykładowej edycji pliku w trybie binarnym 00:06:24
- 2.7. MAGIC, czyli ukryty identyfikator 00:05:00
-
3. Nieznane archiwa danych 04:30:31
- 3.1. Archiwa typu ZIP 00:09:50
- 3.2. Archiwa egzotyczne 00:13:10
- 3.3. Przygotowywanie własnej struktury archiwum i pisanie dokumentacji 00:14:10
- 3.4. Badanie nieznanej struktury archiwum 00:38:01
- 3.5. Python: Przygotowanie listy plików z nieznanego archiwum 00:10:30
- 3.6. C: Przygotowanie listy plików z nieznanego archiwum 00:11:15
- 3.7. Badanie nieznanej struktury archiwum rozdzielonego na kilka plików 00:05:37
- 3.8. C#: Przygotowanie programu zbierającego dane z archiwum z kilku plików 00:15:21
- 3.9. Badanie nieznanej struktury archiwum nieposiadającego tablicy plików 00:10:20
- 3.10. C#: Przygotowanie programu wypakowującego archiwum nieposiadającego tablicy plików 00:09:59
- 3.11. Archiwa bazujące na .ISO, czyli podzielone na sektory 00:08:08
- 3.12. Python: Przygotowanie skryptu wypakowującego dane z obrazu .ISO 00:13:06
- 3.13. C#: Przygotowanie programu okienkowego do wypakowywania i przepakowywania plików w nieznanym archiwum, część I 00:13:29
- 3.14. C#: Przygotowanie programu okienkowego do wypakowywania i przepakowywania plików w nieznanym archiwum, część II 01:07:44
- 3.15. C#: Przygotowanie programu okienkowego do wypakowywania i przepakowywania plików w nieznanym archiwum, część III 00:29:51
-
4. Pliki graficzne 02:06:03
- 4.1. Mapy bitowe i BPP 00:08:31
- 4.2. Rozpoznawanie plików graficznych od strony binarnej 00:09:24
- 4.3. DDS, Targa i inne udokumentowane pliki graficzne 00:19:37
- 4.4. Lokalizowanie i wyciąganie znanych plików graficznych 00:07:52
- 4.5. C#: Przygotowanie narzędzia do wizualizacji obrazów o różnych wartościach bits per pixel i rozmiarach 00:30:56
- 4.6. Palety i kolory indeksowane 00:07:20
- 4.7. Systemy kolorów 00:04:13
- 4.8. Python: Przygotowanie skryptu konwertującego zagnieżdżoną informację o paletach do formatu heksadecymalnego RGB 00:03:13
- 4.9. Pliki graficzne operujące na czterech i mniej bitach per piksel 00:06:11
- 4.10. C#: Konwersja surowego obrazu opartego na kolorach indeksowanych do 24-bitowego PNG 00:15:13
- 4.11. C#: Konwersja PNG do surowego formatu zgodnie ze zbadaną strukturą 00:13:33
-
5. Pliki trójwymiarowe 01:33:16
- 5.1. Jak zbudowany jest obiekt trójwymiarowy? 00:25:42
- 5.2. Wavefront .OBJ 00:10:00
- 5.3. Rozpoznawanie zbiorów wierzchołków, informacji o trójkątach i UV 00:18:41
- 5.4. Python: Odczytanie informacji o wierzchołkach z nieudokumentowanego pliku binarnego 00:06:09
- 5.5. Python: Odczytanie informacji o trójkątach i mapie UV 00:05:51
- 5.6. Python: Przygotowanie skryptu tworzącego Wavefront .OBJ z rozpoznanego pliku binarnego 00:14:12
- 5.7. C#: Przygotowanie programu konwertującego jeden lub więcej rozpoznanych plików binarnych zawierających model trójwymiarowy na Wavefront .OBJ 00:12:41
-
6. Kompresja danych i obfuskacja 00:19:19
Opis
kursu video
:
Poradnik hakera. Kurs video. Inżynieria odwrotna plików binarnych
Wybierz kurs hakowania online
Inżynieria odwrotna, zwana także wsteczną, a z angielskiego — reverse engineering, polega na badaniu urządzenia lub programu, aplikacji, gry itd. w celu ustalenia, jak działają. Z metod inżynierii odwrotnej korzysta się z reguły albo po to, by przygotować odpowiednik badanego oprogramowania, albo po to, by skoordynować pracę własnego programu lub urządzenia z badanym. Inżynieria wsteczna służy do hakowania obcego oprogramowania. Brzmi wojskowo — bo z usług programistów wyspecjalizowanych w tych procesach chętnie korzysta armia. Brzmi niebezpiecznie — owszem, tego typu ekspertów poszukują wszystkie sektory rynku, dla których ważne jest bezpieczeństwo danych i służącego do zarządzania nimi oprogramowania. Brzmi rozrywkowo — w zespole projektującym gry video powinien być przynajmniej jeden inżynier zdolny do portowania gier na inne platformy, ich bezbłędnego tłumaczenia czy dostosowywania już działających gier do nowych systemów.
Zagadnienie inżynierii odwrotnej jest niezwykle szerokie, ponieważ wymaga rozległej wiedzy o różnych aspektach systemów informatycznych, takich jak grafika, audio, video, programowanie, a nawet działanie kernela, BIOS-u, chipsetów i surowej komunikacji ze sprzętem. Dlatego też szkoleniami z zakresu inżynierii odwrotnej, w tym badaniem plików binarnych, zajmują się wysoce wyspecjalizowane firmy, skupiające się na co dzień na bezpieczeństwie. Cena takich kursów sięga nawet kilkudziesięciu tysięcy złotych. Alternatywą jest samodzielne poszukiwanie informacji na undergroundowych lub deepwebowych forach dyskusyjnych — albo uczestnictwo w proponowanym przez nas kursie video z hakowania!
Co Cię czeka podczas nauki hakowania z nami?
W trakcie nauki hakowania online dowiesz się między innymi, jak:
- Planować pliki pomocnicze używane do oprogramowania.
- Przygotowywać, kreować i tworzyć algorytmy odczytu zasobów.
- Dbać o bezpieczeństwo systemów i analizy danych.
- Modyfikować i badać pliki binarne.
- Przeprowadzać zmiany w plikach graficznych.
- Badać nieznane pliki graficzne.
- Tworzy się obiekty trójwymiarowe.
- Postępować z binarną reprezentacją plików trójwymiarowych.
Co więcej...
- Poznasz podstawy obfuskacji danych, a także ich kompresji i dekompresji.
Po ukończeniu szkolenia Poradnik hakera. Kurs video. Inżynieria odwrotna plików binarnych będziesz mógł pochwalić się znajomością zagadnienia na poziomie średnio zaawansowanym. Pozostanie Ci uzupełnienie wiedzy dotyczącej rozpoznawania plików audio i video — ta tematyka to wyższy poziom trudności, dotrzesz do niej z czasem i praktyką.
Legalnie – nielegalnie...
...czyli kilka „branżowych ciekawostek”, nim zaczniemy. Jeśli słowo „hakowanie” kojarzy Ci się z działaniami na granicy prawa, to masz rację — i zarazem jej nie masz. Legalność inżynierii odwrotnej bowiem jest przedmiotem wielu spraw sądowych zarówno na terenie Unii Europejskiej, jak i Stanów Zjednoczonych. W inżynierii odwrotnej, etycznym hakingu, modyfikacji programów i gier przodują developerzy z kilku krajów — oczywiście Rosji, Chin i... Polski. Właśnie! Jesteśmy w gronie najlepszych.
Skoro mowa o gamingu: bardzo wiele gier video, w które aktualnie można grać na konsolach, dawniej było dostępnych tylko na komputery. „Przepisywaniem” tych gier na nowoczesne urządzenia zajmują się właśnie firmy portingowe, a w nich specjaliści — inżynierowie odwrotnego programowania. Umiejętności, których wymaga się od specjalisty inżynierii wstecznej, przydają się nie tylko w pracy — sytuacje, kiedy na twardym dysku naszego komputera odkrywamy nieznane pliki pozostawione przez różne, czasem podejrzane programy, znamy wszyscy. Otwierane w notatniku, wyglądają niezrozumiale. O ileż lepiej do ich odszyfrowania wykorzystać edytor plików binarnych Hex. Jak? Tego dowiesz się z naszego kursu hakowania.
Hakowanie czas zacząć!
By nie trzymać Cię długo w niepewności w kwestii edytora Hex, kurs zaczniemy właśnie od niego — na początek szkolenia nauczysz się go obsługiwać i manipulować w nim danymi binarnymi. Następnie przejdziemy do bezstratnego modyfikowania różnych rodzajów plików oraz przeglądu typów danych niskiego poziomu. Zobaczymy, jak procesor i system operacyjny interpretują dane, poznamy struktury archiwum ZIP i przygotujemy własną strukturę archiwum. Będziemy badać nieznane struktury archiwum, wypakowywać różnego rodzaju pliki — przy okazji przyjrzymy się temu, jak są skonstruowane. Tu sporo czasu poświęcimy plikom graficznym. Poznawszy je, przejdziemy do budowy i struktury plików trójwymiarowych: vertex, triangle, face, a następnie pliku trójwymiarowego Wavefront .OBJ — w notatniku napiszemy własny model 3D. Objaśnimy sobie działanie szyfru ROT13, kompresji danych ZLIB oraz implementacji kompresji i dekompresji plików za pomocą C# i ZLIB.NET.
Polecamy także kursy WordPress, dzięki którym bez wychodzenia z domu zwiększysz swoje możliwości na rynku pracy.
Wybrane bestsellery
Videopoint - inne książki
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana
Oceny i opinie klientów: Poradnik hakera. Kurs video. Inżynieria odwrotna plików binarnych Marcin Gomulak (3) Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię.
(2)
(1)
(0)
(0)
(0)
(0)
więcej opinii