Скачать курс «Основы написания стековых эксплойтов» — Duckademy | Отзывы | Складчина

Основы написания стековых эксплойтов

0/5 ·
Создан: 23 октября 2018 г. Обновлён: 2 мая 2026 г.

Курс «Основы написания стековых эксплойтов» (Basics of stack-based exploit writing) представляет собой фундаментальную образовательную программу, сфокусированную на изучении одного из самых классических и значимых направлений в области информационной безопасности — эксплуатации уязвимостей стека. Несмотря на то, что данная техника является одной из старейших в индустрии, она не теряет своей актуальности и по сей день, оставаясь базовым кирпичиком, на котором строится понимание более сложных и современных методов взлома приложений. Программа курса разработана таким образом, чтобы слушатель мог пройти путь от теоретического осмысления принципов работы памяти до практической реализации собственного эксплойта.

Курс ориентирован на тех, кто делает свои первые шаги в сфере кибербезопасности, интересуется низкоуровневым программированием, архитектурой процессоров и принципами работы операционных систем. Он идеально подойдет начинающим исследователям безопасности, которые хотят понять, как именно происходит переполнение буфера и как это можно использовать для контроля над выполнением программы. В процессе обучения вы не просто будете изучать теорию, а погрузитесь в практическую разработку: под руководством автора вы пошагово напишете эксплойт для специально подготовленного тестового приложения. Это позволит закрепить полученные знания на реальных примерах и увидеть, как именно манипуляции со стеком влияют на поведение исполняемого кода.

Основной упор в курсе сделан на создание базового 32-битного стекового эксплойта. В рамках данной программы рассматривается классический сценарий без использования современных механизмов защиты, таких как обход DEP (Data Execution Prevention), ASLR (Address Space Layout Randomization) или stack cookies. Такой подход выбран не случайно: он позволяет сфокусироваться на самой сути процесса, не отвлекаясь на сложности обхода защитных систем, что критически важно для формирования прочного фундамента знаний. Понимание этих основ является обязательным условием для дальнейшего изучения продвинутых техник эксплуатации, которые применяются в современных условиях.

Формат обучения представляет собой видеокурс общей продолжительностью 6 часов, что делает его достаточно интенсивным и сфокусированным. Весь материал изложен на английском языке, что является стандартом для индустрии информационной безопасности. Прохождение данного курса даст вам четкое понимание того, как устроена память процесса, как происходит управление стеком и каким образом злоумышленники могут использовать ошибки в коде для выполнения произвольных команд. По завершении обучения вы будете обладать необходимыми навыками для самостоятельного написания простых эксплойтов и получите базу, достаточную для перехода к более сложным темам, таким как ROP-цепочки, обход современных защит и эксплуатация уязвимостей в реальных программных продуктах. Это отличная возможность систематизировать свои знания и получить практический опыт в одной из самых востребованных областей IT-безопасности.

Другие материалы школы

Использование и кастомизация эксплойтов Сбор заявок
1 584 ₽ 9 024 ₽ −82%

Использование и кастомизация эксплойтов

Duckademy
Л
Можно купить
158 ₽ 926 ₽ −83%

Локальное и удаленное включение файлов

Duckademy
О
Можно купить
454 ₽ 3 704 ₽ −88%

Освоение SQL-инъекций

Duckademy
J
Сбор взносов
840 ₽

Java программирование

Duckademy
0 · 0 отзывов

Отзывов пока нет. Будьте первым!

Ещё интересные курсы

Cisco CCNA Cyber Ops: The Complete Course Можно купить
232 ₽ 750 ₽ −69%

Cisco CCNA Cyber Ops: The Complete Course

Udemy
Университет Кибербезопасности и Анонимности 2.0 Можно купить
1 548 ₽ 75 000 ₽ −98%

Университет Кибербезопасности и Анонимности 2.0

PLASTIK
Ц
Можно купить
182 ₽ 850 ₽ −79%

Цифровая криминалистика и бинарные эксплойты с Python

Udemy
Э
Можно купить
148 ₽ 1 000 ₽ −85%

Этический взлом с помощью Python, JavaScript и Kali Linux

Sachin Kafle
Р
Сбор заявок
1 277 ₽ 22 500 ₽ −94%

Реверс-инжиниринг. Продвинутый курс. Часть 1

Артур Пакулов
Э
Можно купить
532 ₽ 1 005 ₽ −47%

Эксплуатация в куче под Linux. Часть 1

Max Kamper
И
Можно купить
224 ₽ 2 300 ₽ −90%

Интенсив Кибербезопасность: Level 0

HackerU
П
Можно купить
232 ₽ 750 ₽ −69%

Повышение привилегий Linux для начинающих

Heath Adams
Обратная разработка. Реверсинг .NET с помощью dnSpy Можно купить
280 ₽ 999 ₽ −72%

Обратная разработка. Реверсинг .NET с помощью dnSpy

Пол Чин
P
Можно купить
494 ₽ 899 ₽ −45%

PowerShell для пентестеров

Joe Helle