
Ingénierie inverse
Casser la protection des logiciels et déchiffrer
Ce que vous apprendrez
- Comprendre les bases de l'ingénierie inverse
- Identifier les outils de contournement
- Décrypter avec différentes techniques
- Utiliser des techniques de devinette de mots de passe
- Analyser les applications protégées
- Appliquer des étapes pour contourner la protection
À propos du cours
L'ingénierie inverse est utilisée dans divers domaines, tels que l'analyse des programmes informatiques, des systèmes de cryptage, des dispositifs électroniques et des composants mécaniques. Elle est principalement utilisée pour comprendre comment fonctionnent les choses et les analyser, permettant ainsi des modifications nécessaires ou la création de nouvelles copies. Dans ce cours, nous explorerons l'ingénierie inverse en relation avec les logiciels, où elle peut être utilisée pour examiner le code caché, crypté ou protégé et le comprendre, permettant des modifications ou la rupture des protections existantes. Cela sera réalisé à travers une large gamme d'outils et de programmes que nous apprendrons à utiliser en détail.
Résultats attendus
- Comprendre comment briser les protections logicielles et identifier les vulnérabilités de sécurité.
- Acquérir des compétences pour utiliser efficacement les outils d'ingénierie inverse.
- Exécuter des attaques par force brute de manière professionnelle.
- Décrypter des logiciels et des applications en utilisant des techniques avancées.
- Améliorer vos compétences en tant que professionnel de l'ingénierie inverse.
Contenu du cours
1Ingénierie inverse - Contourner la protection des logiciels et déchiffrer
14 leçons
- Introduction à l'ingénierie inverse (Applications et avantages)7:23
- Systèmes de numération et leurs utilisations dans le craquage d'applications15:34
- Le processeur, l'adressage et les piles dans les ordinateurs16:07
- Introduction au langage d'assemblage14:12
- Aperçu de l'ingénierie inverse et installation d'OllyDBG et de ses plugins20:42
- Explication complète d'OllyDBG et de PEID pour la détection de protection8:56
- Explication de la pêche en série et introduction pratique à l'ingénierie inverse14:51
- Comment patcher des applications protégées13:19
- Explication de l'injection de code dans le programme victime19:03
- Explication du code RSA dans la CRYPTOGRAPHIE21:34
- Explication de la protection du fichier clé et révision des fonctions importantes16:30
- Deviner les mots de passe des fichiers protégés en utilisant le Brute Forcing18:09
- Craquage des applications .NET et Visual Basic11:23
- Introduction au plus grand rassemblement arabe de professionnels de l'ingénierie inverse7:41
2Extensions
1 pièces jointes
- Téléchargement des exemples et des programmes utilisés
Formateur

Ing. Kanaan Al-Hallaj





