کتاب Crack و تکنیک های نفوذ به نرم افزار


کتاب Crack و تکنیک های نفوذ به نرم افزار

کتاب Crack و تکنیک های نفوذ به نرم افزار به زبان فارسی روان ارایه شده است.

  • نام کتاب : کتاب Crack و تکنیک های نفوذ به نرم افزار
  • موضوع : امنیت نرم افزار
  • سطح آموزش : پیشرفته
  • تعداد صفحات : ۷۴۷ صفحه
  • حاوی فایل های تمرینی و ابزارهای مورد نیاز کرک در قالب فایل فشرده ZIP
  • نسخه : PDF
  • قیمت : ۲۸ هزار تومان

با خرید این کتاب , کتاب راهنمای مشاغل امنیت سایبری به رایگان برای شما ارسال می شود . این کتابچه هدیه به شما نحوه استفاده صحیح و هدفمند از توانایی های خود در جهت استفاده در یک شغل پردرآمد را یاد خواهد داد .

کتاب Crack و تکنیک های نفوذ به نرم افزار یکی از نایاب ترین کتابها در زمینه امنیت نرم افزار و راه های نفوذ به آن میباشد. این کتاب به شما دانشجویان می آموزد که در تولید نرم افزارهای خود چگونه به مقوله قفل گذاری و راه های شکستن آن قبل از تولید فکر کنید. این کتاب می تواند دانش شما را در بالا بردن امنیت نرم افزارهای تولیدی شما بیفزاید و همچنین راه های نفوذ به نرم افزارها را به صورت عملی نمایش می دهد.

شاید در تمام شاخه های برنامه نویسی، برنامه نویسی سیستم را بتوان سخت ترین نوع آن دانست و معمولاً برنامه نویسان سیستم در بین سایر برنامه نویسان از احترام خاصی برخوردار هستند. یکی از شاخه های مهم در بحث برنامه نویسی سیستم، Crack و نفوذ به نرم افزار است که نیاز به دانش برنامه نویسی در سطح بسیار بالایی دارد.
کتاب Crack و تکنیک های نفوذ به نرم افزار مرجع کاملی در این رابطه بوده و به جرأت می توان آن را تنها مرجع فارسی در این زمینه دانست.

غیرقانونی بودن یادگیری ، آموزش و به کارگیری تکنیک های مهندسی معکوس در اکثر کشورها ، سبب شده است که این علم از گسترش خوبی برخوردار نبوده ، و سازماندهی خاصی نیز نداشته باشد و تنها در سطح اشخاص و گروه های خاص و با تکیه به تجارب شخصی آنها مورد استفاده قرار بگیرد.

هدف از نگارش این کتاب ارائه تئوری‌های محض برای مطالعه و روخوانی نیست ، بلکه یک کتاب کار است که بایستی آزمایش‌های ارائه شده در آن را به صورت عملی بر روی نرم افزار مورد نظر انجام داده و یادگیری واقعی را تجربه کنید.

تمامی آزمایش‌های ارائه شده در این کتاب، به صورت عملی و قابل اجرا هستند و نتیجه آن‌ها حاصل شده است.

قبل از شروع کتاب Crack و تکنیک های نفوذ به نرم افزار

برای شروع نیاز است که با زبان C و اسمبلی آشنا باشید . اما اگر آشنا نیستید و اولین بار است قصد تست نفود به یک نرم افزار , شکستن قفل امنیتی , دور زدن لایسنس ، کرک و تولید patch و keygen هستید , نگران نباشید در فصل هفتم کتاب به تمام مفاهیم مورد نیاز در مورد پایه و اساس زبان برنامه نویسی پرداختیم

کتاب Crack و تکنیک های نفوذ به نرم افزار برای چه کسانی ؟

کتاب Crack و تکنیک های نفوذ به نرم افزار برای تمام افرادی که در زمینه برنامه نویسی و تولید نرم افزار فعالیت دارند، مناسب است.

به منظور راحتی بیشتر تمامی برنامه‌های مورد نظر در این کتاب در قالب یک فایل فشره ارائه شده‌اند

سرفصل های کتاب Crack و تکنیک های نفوذ به نرم افزار

فصل اول

  • مهندسی معکوس چیست؟
  • مکانیک
  • زیست شناسی و نانوتکنولوژی
  • الکترونیک و سخت افزار
  • شرایط استفاده و امکانات لازم
  • نمونه هایی از کاربردها در رشته نرم افزار
  • کشف کدگذازی و رمزها
  • استفاده از مراجع قانونی
  • مبارزه با ویروس ها و کشف نرم افزارهای مخرب
  • تغییر در روند اجرایی یا ظاهر یک نرم افزار
  • طراحی مجدد یک نرم افزار
  • مستند سازی یک نرم افزار موجود
حتما بخوانید  کتاب راهکارهای هکر ویرایش دوم

فصل دوم

  • جمع آوری اطلاعات اولیه
  • بررسی فایل های اجرایی به صورت ایستا
  • شناسایی نوع کامپایلر
  • خصوصیات فایل های اجرایی در کامپایلرهای مختلف
  • Visual C++
  • Delphi , C++ Builder
  • Visual Basic
  • (VB , C#) .NET
  • نرم افزار PeiD
  • نرم افزار Language
  • بررسی توابع ورودی
  • نرم افزار Dependency Walker
  • بررسی منابع
  • نرم افزار Resource Tuner
  • نرم افزار Resource Hacker
  • بررسی ساختار فایل های اجرایی
  • نرم افزار PEView
  • بررسی فعالیت های فایل های اجرایی در مرحله اجرا
  • بررسی جزئیات Process
  • نرم افزار Proccess Explorer
  • نرم افزار Proccess Viewer
  • بررسی dll ها
  • بررسی Thread ها (صف های دستورات)
  • بررسی فضای حافظه برنامه
  • بررسی شماره های دسترسی
  • بررسی فعالیت ها در زمینه فایل
  • نرم افزار File Monitor
  • بررسی فعالیت ها در Registry
  • نرم افزار Registry Monitor
  • بررسی فعالیت ها در زمینه ارتباطات شبکه
  • بررسی Connection های مورد استفاده
  • نرم افزار Netstat
  • بررسی تبادل داده ها در شبکه
  • درایورهای مجازی
  • حالت بی قید (Promiscurous) در کارت های شبکه
  • Sniffer ها
  • ابزارهای Libpcap و  Winpcap
  • نرم افزار Ethereal
  • ضبط کردن و مدیریت بسته های مبادله شده
  • بررسی فعالیت ها در زمینه پورت های سخت افزاری
  • ناظرهای سخت افزاری
  • ناظرهای نرم افزاری
  • پورت های سریال
  • نرم افزار Serial Monitor
  • Protocol Analyzer
  • Log File playback
  • پورت های USB
  • نرم افزار USB Monitor
  • بررسی فراخوانی های توابع API
  • فایل های کتابخانه ای استاندارد ویندوز
  • عملیات بارگذاری و فراخوانی توابع API
  • نظارت بر فراخوانی های توابع API
  • نرم افزار API Monitor
  • تعیین فیلتر برای Process ها
  • تعیین فیلتر هایی برای توابع API
  • نرم افزار Smart Check
  • نرم افزار SoftSnoop
  • نظارت بر فراخوانی API
  • ایجاد تغییرات در فراخوانی های API

فصل سوم

  • بررسی کد
  • Disassembler ها
  • نرم افزار W32Dasm
  • نرم افزار PE Explorer
  • جستجو در کد
  • بررسی ارجاع ها
  • بررسی اشیا VCL
  • استفاده از نماها
  • نرم افزار Interactive Disassembler (IDA Pro)
  • مدیریت پروژه
  • جستجو در کد
  • بررسی ارجاع ها
  • گراف ها و نمودار ها
  1. فلوچارت
  2. نمودار کلی فراخوانی ها
  3. نمودار فراخوانی ها از توابع
  4. نمودار فراخوانی های انجام شده به وسیله توابع

فصل چهارم

  • Decompiler ها
  • C/C++ Decompilers
  • نرم افزار REC (Reverse Engineering Compiler)
  • Java Decompilers
  • نرم افزار DJ JAVA Decompiler (JAD)
  • Visual Basic Decompiler
  • نرم افزار VB Reformer
  • C++ Builder / Delphi Decompilers
  • نرم افزار DeDe (Delphi Decompiler)
  • .Net Decompilers

فصل پنجم

  • Debugger ها
  • مقدمه
  • نرم افزار OllyDbg
  • شروع عملیات دیباگ
  • اجرای فایل اجرایی در حالت دیباگ
  • اتصال به فایل های اجرایی در حین اجرا
  • اجرای توابع داخلی فایل های dll در حالت دیباگ
  • پنجره اصلی OllyDbg (CPU window)
  • نقاط توقف (Breakpoints)
  • نقاط توقف معمولی
  • نقاط توقف شرطی
  • نقاط توقف شرطی همراه با گزارش
  • نقاط توقف برای پروسیجرهای پنجره
  • نقاط توقف برای دسترسی ها به حافظه
  • نقاط توقف یکبار مصرف برای بلوک های حافظه
  • نقاط توقف سخت افزاری
  • نقاط توقف برای رویدادهای دیباگ
  • بررسی کد
  • گزینه های حرکت در Disassembler
  • بررسی سلسله مراتبی فراخوانی های انجام شده
  • گزینه های جستجو
  • _ جستجوی رشته ها
  • _ جستجو براساس یک دستورالعمل
  • _ جستجو براساس دنباله ای از دستورالعمل ها
  • _ جستجوی فراخوانی های خارجی خارجی انجام شده توسط فایل اجرایی
  • _ جستجوی ارجاع های انجام شده
  • بررسی Threadها
  • بررسی نواحی حافظه برنامه
  • بررسی شماره های دسترسی
  • بررسی فایل های dll مورد استفاده برنامه
  • بررسی توابع ورودی و خروجی
  • بررسی فراخوانی های تودرتوی انجام شده
  • کنترل ، بررسی و ردیابی روند اجرایی
  • اجرای مرحله به مرحله
  • بررسی و کنترل دستورالعمل های اجرا شده
  • ردیابی مراحل اجرای برنامه (Run Trace)

فصل ششم

  • ایجاد تغییرات در فایل اجرایی
  • ایجاد تغییرات در منابع
  • تغییر در منابع رشته ای
  • تغییر در منو ها
  • تغییر در پنجره ها و دیالوگ ها
  • Visual C++ (دیالوگ های استاندارد)
  • Delphi / C++ Builder
  • Visual Basic
  • ایجاد تغییرات در مشخصات و ساختار فایل های اجرایی
  • تغییر در اطلاعات سرآیندها
  • اضافه کردن dll ها و توابع در لیست توابع ورودی
  • اضافه کردن توابع داخلی فایل های اجرایی به لیست توابع صادر شده (Export Table)
  • اضافه کردن  و یا تغییر section ها در فایل های اجرایی
  • ایجاد تغییرات در کدهای فایل های اجرایی
  • ایجاد تغییرات به صورت ایستا
  • ایجاد تغییرات در مراحل اجرا
  • اضافه کردن کد های جدید به فایل اجرایی
حتما بخوانید  چگونه هکر شویم ؟ راهکار های هکر شدن

فصل هفتم

  • درک کدهای اسمبلی
  • سیستم های عددی
  • ثبات ها
  • _ ثبات های عمومی
  • _ ثبات های سگمنت
  • _ ثبات های اشاره گر
  • _ ثبات های شاخص
  • Stack
  • آدرس دهی ها در پردازنده های ۸۰×۸۶
  • شناسایی ساختارهای کلیدی مورد استفاده در زبان های سطح بالا
  • شناسایی عملگرهای ریاضی
  • شناسایی عملگر جمع
  • شناسایی عملگر تفریق
  • شناسایی عملگر تقسیم
  • شناسایی عملگر ضرب
  • عملگرهای ++ و –
  • شناسایی رشته ها
  • رشته های C
  • رشته های  پاسگال
  • رشته های دلفی
  • رشته های گسترده پاسکال
  • انواع ترکیبی رشته ها
  • شناسایی متغییرهای محلی
  • آدرس دهی متغییرها محلی
  • جزئیات پیاده سازی
  • شناسایی مکانیزم اختصاص حافظه
  • مقداردهی اولیه متغییرهای محلی
  • اختصاص حافظه به رکوردها و آرایه ها
  • ایجاد متغییرهای موقت برای ذخیره مقدار بازگشتی توابع
  • حوزه متغییرهای موقتی
  • شناسایی متغییرهای سراسری
  • آدرس دهی غیرمستقیم متغییرهای سراسری
  • متغییرهای ایستا
  • شناسایی حلقه های تکرار
  • حلقه ها با شرط در ابتدا
  • حلقه ها با شرط در انتها
  • حلقه ها با شمارشگر
  • شناسایی ساختارهای کنترلی
  • دستورات IF-THEN-ELSE
  • انواع شرط ها
  • دستورات جابه جایی شرطی
  • مقایسه های Boolean
  • ساختار Do it : Continue
  • دستورات Switch-case-break
  • شناسایی آرایه ها و اشیا
  • شناسایی توابع
  • شناسایی فراخوانی ها
  • شناسایی خودکار توابع با استفاده از IDA Pro
  • شناسایی آرگومان های تابع
  • _ قراردادهای فرستادن آرگومان
  • _ شناخت تعداد آرگومان ها و روش ارسال آنها
  • _ آدرس دهی آرگومان ها در پشته (Stack)
  • _ آرگومان های پیش فرض : Defaul Arguments
  • مقادیر بازگشتی توابع
  • _ بازگرداندن مقادیر با استفاده از عملگر return
  • _ مقادیر بازگشتی از طریق آرگومان های فرستاده شده با ارجاع
  • _ بازگردانی مقدار از طریق متغییرهای سراسری

فصل هشتم

  • مقدمه
  • برنامه های ۳۲ بیتی
  • مزایای استفاده از Macro Assembler
  • اصول برنامه نویسی تحت Windows با ماکرو اسمبلر
  • ایجاد یک برنامه ساده
  • ایجاد یک پنجره ساده
  • نمایش متن
  • ورودی Keyboard
  • ورودی Mouse
  • منو
  • کنترل های فرزند
  • استفاده از DialogBox به عنوان پنجره اصلی برنامه
  • استفاده از DialogBox به عنوان ابزار ورودی / خروجی
  • مدیریت حافظه و فایل
  • فایل های نگاشت شده به حافظه
  • Process
  • Multithreading
  • شئ Event
  • نحوه ساخت و استفاده از dll ها
  • کنترل های عمومی
  • Subclassing
  • Superclassing
  • Bitmap
  • Win32 Debug (بخش ۱)
  • Win32 Debug API(بخش۲ )
  • Win32 Debug API (بخش ۳)
  • ساختار فایل های اجرایی (بخش۱)
  • ساختار فایل های اجرایی (بخش ۲)
  • ساختار فایل های اجرایی (بخش ۳) File Header
  • ساختار فایل های اجرایی (بخش ۴) Optional Header
  • ساختار فایل های اجرایی (بخش ۵) Section Table
  • ساختار فایل های اجرایی (بخش ۶) Import Table
  • ساختار فایل های اجرایی (بخش۷)Export Table

فصل نهم

  • برنامه نویسی و ایجاد درایورها در ویندوزهای خانواده NT
  • مروری بر معماری ویندوز
  • اجزای اصلی سیستم
  • Device Driver ها در ویندوزهای خانواده NT
  • سطوح درخواست وقفه Interrupt Request Level (IRQL)
  • سرویس ها(Services)
  • (SCM) Service Control Manager
  • برقراری ارتباط با SCM
  • نصب درایور جدید
  • شروع یک درایور
  • حذف یک درایور
  • ساخت چند درایور ساده
  • نحوه کامپایل و ساخت درایورهای Ring
  • یک درایور ساده
  • درایوری برای استفاده از بلندگوی داخلی
  • شروع خودکار درایور
  • دسترسی به CMOS
  • درایوری برای تغییر اجازه‌های دسترسی به پورت‌های سخت افزاری
  • زیر سیستم I/O
  • برنامه کنترلی برای درایور (Virtophys)
  • شی ابزار
  • شی درایور
  • شیء فایل
  • برقراری ارتباط با Device ها
  • کد‌های کنترلی I/O
  • تبادل داده‌ها
  • ضمیمه
  • مجموعه دستورات

با خرید این کتاب , کتاب راهنمای مشاغل امنیت سایبری به رایگان برای شما ارسال می شود .

همچنین تمام ابزار های مورد نیاز برای پیاده سازی این تمارین به همراه لینک دانلود برای شما ارسال خواهد شد.

 

قیمت : ۲۸ هزار تومان

حسن شفیعی
مدرس ، پنتستر ، توسعه دهنده اپلیکیشن های تحت وب ، عضو مرکز حامی نخبگان و از مدیران و اعضای رسمی تیم امنیتی آشیانه هستم . علاقه خاصی به زبان php و امنیت شبکه و لینوکس دارم و هر روز تلاش می کنم به این حوزه ها مسلط تر شوم و اطلاعاتم را در وب به اشتراک بگذارم

دیدگاه کاربران

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

مطالب زیر را حتما بخوانید

جدیدترین آموزش های آنلاین



دانلود رایگان (هدیه ویژه)

کتاب آموزش زبان برنامه نویسی PHP را دانلود و همین امروز یادگیری را شروع کن و به جمع برنامه نویسان ملحق شو ;)

دانلود رایگان کتاب

بخش کاربران

هنوز عضو نیستید ؟ کلیک کنید

مجوزهای ما

logo-enamd
logo-samandehi

دانلود کتاب

عضویت در خبرنامه