Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

OpenSecurityTraining: Introduction To Software Exploits (day 1, part 1)

Автор: Christiaan008

Загружено: 2013-02-02

Просмотров: 3147

Описание:

Introduction To Software Exploits
Creator: Corey K.

For more information and to download the training material visit: http://bit.ly/OST_ITSE
Playlist Open Security Training: http://bit.ly/OST_playlist

Software vulnerabilities are flaws in program logic that can be leveraged by an attacker to execute arbitrary code on a target system. This class will cover both the identification of software vulnerabilities and the techniques attackers use to exploit them. In addition, current techniques that attempt to remediate the threat of software vulnerability exploitation will be discussed.

This will be a lab driven class where specific software vulnerability types in particular environments are discussed and then exploited in a lab setting. Examples of lab components of the class as well as specific topics covered include:
•Shellcode development
•Stack overflow exploitation
•Heap overflow exploitation
•Static source code analysis
•Defeating non-executable stack protection

The class will help students be more aware of the specific details and mechanisms of software exploits we see in the wild. This knowledge will enable the students to better analyze their own software for vulnerabilities in an effort to produce more secure code.

OpenSecurityTraining: Introduction To Software Exploits (day 1, part 1)

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

array(10) { [0]=> object(stdClass)#4994 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "50UR5DCwEoo" ["related_video_title"]=> string(71) "OpenSecurityTraining: Introduction To Software Exploits (day 1, part 2)" ["posted_time"]=> string(20) "12 лет назад" ["channelName"]=> string(13) "Christiaan008" } [1]=> object(stdClass)#4967 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "fcjBfSiyI0k" ["related_video_title"]=> string(69) "Coder vs Developer vs Software Engineer, What’s the Difference?" ["posted_time"]=> string(21) "1 день назад" ["channelName"]=> string(27) "Modern Software Engineering" } [2]=> object(stdClass)#4992 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "hFcEVM0moYU" ["related_video_title"]=> string(58) "Как Путин видит окончание войны" ["posted_time"]=> string(24) "15 часов назад" ["channelName"]=> string(27) "Анатолий Шарий" } [3]=> object(stdClass)#4999 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "AF8LSurfct4" ["related_video_title"]=> string(68) "Programming ▫️ Coding ▫️ Hacking ▫️ Designing Music 🦠" ["posted_time"]=> string(28) "10 месяцев назад" ["channelName"]=> string(6) "FilFar" } [4]=> object(stdClass)#4978 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "EJzitviiv2c" ["related_video_title"]=> string(29) "КАК УСТРОЕН TCP/IP?" ["posted_time"]=> string(27) "9 месяцев назад" ["channelName"]=> string(7) "Alek OS" } [5]=> object(stdClass)#4996 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "B1ULvYY-0Uo" ["related_video_title"]=> string(124) "Закон сохранения энергии — величайшее заблуждение физики [Veritasium]" ["posted_time"]=> string(24) "18 часов назад" ["channelName"]=> string(10) "Vert Dider" } [6]=> object(stdClass)#4991 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "95Mkwbsk2HQ" ["related_video_title"]=> string(79) "Можно ли поменять родину так быстро? / вДудь" ["posted_time"]=> string(21) "1 день назад" ["channelName"]=> string(10) "вДудь" } [7]=> object(stdClass)#5001 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "cPdGt9v0Bag" ["related_video_title"]=> string(73) "Угроза для всего мира / Резкое заявление" ["posted_time"]=> string(23) "7 часов назад" ["channelName"]=> string(10) "NEXTA Live" } [8]=> object(stdClass)#4977 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "fOkVdbNDCEM" ["related_video_title"]=> string(75) "ОН ТОЧНО ЛУЧШЕ WRANGLER, НО ЕСТЬ НЮАНС. FORD BRONCO." ["posted_time"]=> string(24) "19 часов назад" ["channelName"]=> string(8) "AcademeG" } [9]=> object(stdClass)#4995 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "9-Jl0dxWQs8" ["related_video_title"]=> string(97) "Как LLM могут хранить факты | Глава 7, Глубокое обучение" ["posted_time"]=> string(27) "9 месяцев назад" ["channelName"]=> string(11) "3Blue1Brown" } }
OpenSecurityTraining: Introduction To Software Exploits (day 1, part 2)

OpenSecurityTraining: Introduction To Software Exploits (day 1, part 2)

Coder vs Developer vs Software Engineer, What’s the Difference?

Coder vs Developer vs Software Engineer, What’s the Difference?

Как Путин видит окончание войны

Как Путин видит окончание войны

Programming ▫️ Coding ▫️ Hacking ▫️ Designing Music 🦠

Programming ▫️ Coding ▫️ Hacking ▫️ Designing Music 🦠

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

Закон сохранения энергии — величайшее заблуждение физики [Veritasium]

Закон сохранения энергии — величайшее заблуждение физики [Veritasium]

Можно ли поменять родину так быстро? / вДудь

Можно ли поменять родину так быстро? / вДудь

Угроза для всего мира / Резкое заявление

Угроза для всего мира / Резкое заявление

ОН ТОЧНО ЛУЧШЕ WRANGLER, НО ЕСТЬ НЮАНС. FORD BRONCO.

ОН ТОЧНО ЛУЧШЕ WRANGLER, НО ЕСТЬ НЮАНС. FORD BRONCO.

Как LLM могут хранить факты | Глава 7, Глубокое обучение

Как LLM могут хранить факты | Глава 7, Глубокое обучение

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]