نام محصول به انگلیسی | دانلود Udemy – Ethical Hacking & Bug Hunting: Buffer Overflow For Beginners 2019-7 – دانلود رایگان نرم افزار |
---|---|
نام محصول به فارسی | دانلود دوره Udemy: هک اخلاقی و شکار باگ – بافر اورفلو برای مبتدیان (2019-7) |
زبان | انگلیسی با زیرنویس فارسی |
نوع محصول | آموزش ویدیویی |
نحوه تحویل | به صورت دانلودی |
این دوره آموزشی دانلودی بوده و همراه با زیرنویس فارسی ارائه میگردد.
حداکثر تا ۲۴ ساعت پس از سفارش، لینک اختصاصی دوره برای شما ساخته و جهت دانلود ارسال خواهد شد.
جهت پیگیری سفارش، میتوانید از طریق واتساپ با شماره 09395106248 یا آیدی تلگرامی @ma_limbs در تماس باشید.
دانلود رایگان دوره Udemy: هک اخلاقی و شکار باگ – بافر اورفلو برای مبتدیان (2019-7)
معرفی کلی دوره
دوره «Ethical Hacking & Bug Hunting: Buffer Overflow For Beginners» یک کارگاه جامع و گامبهگام است که اصول بافر اورفلو را از پایه تا سطح کاربردی آموزش میدهد. این دوره منتشر شده در سال 2019-7 توسط Udemy، مناسب افرادی است که میخواهند قدم اول را در دنیای هک اخلاقی و آزمون نفوذ بردارند. مدرس دوره تمامی مفاهیم تئوری را با مثالهای عملی ترکیب کرده و شما را با ابزارها و تکنیکهای عملی شکار باگ آشنا میکند.
زمان کل دوره حدود ۵ ساعت و ۳۰ دقیقه است و شامل درسهای ویدیویی با کیفیت، تمرینهای تعاملی و فایلهای تمرینی برای هر بخش میشود. شما پس از پایان این دوره قادر خواهید بود آسیبپذیریهای بافر اورفلو را در نرمافزارهای واقعی شناسایی و از آنها بهره ببرید یا گزارشدهی کنید.
سرفصلها و بخشهای دوره
- مقدمه و نحوه نصب ابزارهای مهم (GDB، Pwntools و GCC)
- درک ساختار حافظه و استک پروسسها
- تدوین و اجرای اولین مثالهای بافر اورفلو در C
- استفاده از GDB برای اشکالزدایی و شناسایی آدرسها
- نوشتن و درج Shellcode ساده
- تکنیکهای پیشرفته: ROP و ASLR bypass
- تمرینهای عملی شکار باگ در محیطهای واقعی
- جمعبندی و نکات امنیتی برای جلوگیری از بافر اورفلو
آنچه در این دوره خواهید آموخت
- اصول حافظه در زبان C و نحوه تخصیص پشته (Stack)
- شناسایی شرایط وقوع Buffer Overflow
- کار با دیباگر GDB برای مشاهده محتوای حافظه و رجیسترها
- ساخت و تزریق موفق Shellcode در برنامهها
- اجرای حملات ROP و نحوه دور زدن مکانیزمهای محافظتی (ASLR, NX)
- اصول شکار باگ در برنامههای کرنل و کار با ماشینهای مجازی
- مستندسازی باگ و نحوه ارائه گزارش به تیم توسعه
پیشنیازها و ابزارهای مورد نیاز
- آشنایی مقدماتی با زبان برنامهنویسی C و ساختارهای داده
- سیستمعامل لینوکس (توزیعهایی مانند Ubuntu یا Kali)
- ابزارهای نصب شده: GCC، GDB، Pwntools، Python 3
- دسترسی به یک ماشین مجازی یا محیط تست ایزوله
- پرایمری پایه در کار با خط فرمان (Terminal)
فواید و کاربردهای عملی
- افزایش مهارت در شناسایی و رفع آسیبپذیریهای نرمافزاری
- ارتقای دانش امنیتی برای فعالیت بهعنوان هکر اخلاقی
- آمادگی برای آزمونهای حرفهای CEH و OSCP
- قابلیت کشف و گزارش باگهای بحرانی به تیمهای توسعه
- تقویت رزومه و پروفایل حرفهای در حوزه امنیت اطلاعات
مثالهای عملی
در یکی از تمرینهای ابتدایی، شما یک برنامه ساده به زبان C خواهید نوشت:
void vuln() {
char buffer[16];
gets(buffer);
printf("You entered: %sn", buffer);
}
گامهای کلیدی:
- کامپایل با گزینههای
-fno-stack-protector -z execstack
- اجرای برنامه در GDB و تعیین نقطه بریکپوینت روی تابع
vuln
- تزریق رشتهای بلندتر از 16 کاراکتر برای بازنویسی آدرس بازگشتی
- محاسبه آفست صحیح و درج آدرس دلخواه برای پرش به Shellcode
- اجرا و مشاهده پوسته (Shell) پس از موفقیتآمیز بودن حمله
نکات کلیدی و راهنمای پیشرفت
- همواره در محیطهای ایزوله و با اجازهٔ صریح تست کنید.
- مکانیزمهای محافظتی جدید (ASLR, Stack Canary) را مطالعه و دور بزنید.
- دستورات GDB مانند
x/20x $rsp
وinfo registers
را مسلط شوید. - برای ایجاد Shellcode ایمن از منابع معتبر مانند Shell-Storm استفاده کنید.
- نمونه کدها را مستند کنید و برای هر تمرین گزارش امنیتی تهیه نمایید.
- از انجمنهای آنلاین و چالشهای CTF برای تمرین بیشتر بهره ببرید.
نقد و بررسیها
هنوز بررسیای ثبت نشده است.