Ingénierie inverse

Casser la protection des logiciels et déchiffrer

3h 25min15 leçons2 sections

Ce que vous apprendrez

  • Comprendre les bases de l'ingénierie inverse
  • Identifier les outils de contournement
  • Décrypter avec différentes techniques
  • Utiliser des techniques de devinette de mots de passe
  • Analyser les applications protégées
  • Appliquer des étapes pour contourner la protection

À propos du cours

L'ingénierie inverse est utilisée dans divers domaines, tels que l'analyse des programmes informatiques, des systèmes de cryptage, des dispositifs électroniques et des composants mécaniques. Elle est principalement utilisée pour comprendre comment fonctionnent les choses et les analyser, permettant ainsi des modifications nécessaires ou la création de nouvelles copies. Dans ce cours, nous explorerons l'ingénierie inverse en relation avec les logiciels, où elle peut être utilisée pour examiner le code caché, crypté ou protégé et le comprendre, permettant des modifications ou la rupture des protections existantes. Cela sera réalisé à travers une large gamme d'outils et de programmes que nous apprendrons à utiliser en détail.

Résultats attendus

  • Comprendre comment briser les protections logicielles et identifier les vulnérabilités de sécurité.
  • Acquérir des compétences pour utiliser efficacement les outils d'ingénierie inverse.
  • Exécuter des attaques par force brute de manière professionnelle.
  • Décrypter des logiciels et des applications en utilisant des techniques avancées.
  • Améliorer vos compétences en tant que professionnel de l'ingénierie inverse.

Contenu du cours

1

Ingénierie inverse - Contourner la protection des logiciels et déchiffrer

14 leçons
  1. Introduction à l'ingénierie inverse (Applications et avantages)7:23
  2. Systèmes de numération et leurs utilisations dans le craquage d'applications15:34
  3. Le processeur, l'adressage et les piles dans les ordinateurs16:07
  4. Introduction au langage d'assemblage14:12
  5. Aperçu de l'ingénierie inverse et installation d'OllyDBG et de ses plugins20:42
  6. Explication complète d'OllyDBG et de PEID pour la détection de protection8:56
  7. Explication de la pêche en série et introduction pratique à l'ingénierie inverse14:51
  8. Comment patcher des applications protégées13:19
  9. Explication de l'injection de code dans le programme victime19:03
  10. Explication du code RSA dans la CRYPTOGRAPHIE21:34
  11. Explication de la protection du fichier clé et révision des fonctions importantes16:30
  12. Deviner les mots de passe des fichiers protégés en utilisant le Brute Forcing18:09
  13. Craquage des applications .NET et Visual Basic11:23
  14. Introduction au plus grand rassemblement arabe de professionnels de l'ingénierie inverse7:41
2

Extensions

1 pièces jointes
  1. Téléchargement des exemples et des programmes utilisés

Formateur

Ing. Kanaan Al-Hallaj

Ing. Kanaan Al-Hallaj

Intervenant au Club International de Robotique, spécialisé dans le développement et la programmation d'applications de gestion de la relation client, a travaillé sur divers projets intégrant la robotique et l'intelligence artificielle.
6,905 étudiants14 cours

Cours similaires

  • CCNA Cisco Network
    4.6|5,045|5h 57m

    CCNA Cisco Network

    Compétences en installation et gestion des réseaux

    Ing. Ahmed Haykal
    Ing. Ahmed Haykal
    $19.99
    Acheter maintenant
  • Systèmes d'exploitation Linux
    4.7|4,954|14h 25m

    Systèmes d'exploitation Linux

    Apprenez et maîtrisez les compétences Linux

    Ing. Ahmed Haykal
    Ing. Ahmed Haykal
    $19.99
    Acheter maintenant
  • Fondamentaux de la cybersécurité
    4.9|5,485|13h 6m

    Fondamentaux de la cybersécurité

    Cours professionnel complet en sécurité de l'information

    Ing. Moamen Mohamed
    Ing. Moamen Mohamed
    $19.99
    Acheter maintenant
  • Hacking et Sécurité WiFi
    4.9|5,234|3h 44m

    Hacking et Sécurité WiFi

    Maîtrisez la Découverte de Vulnérabilités

    Ing. Kanaan Al-Hallaj
    Ing. Kanaan Al-Hallaj
    $19.99
    Acheter maintenant