IL SEMBLE QUE VOUS UTILISEZ ADBLOC POUR BLOQUER LA PUBLICITÉ, AUCUNE PUB INTRUSIVE SUR FDZ ET PAS DE POPUP
FDZ EST GRATUIT DONC MERCI DE DÉSACTIVER VOTRE ADBLOCK ET DE BIEN VOULOIR PARTICIPER ET JOUER LE JEU


PAR SUITE D'ABUS LES SERVEURS CCCAM ET ABONNEMENT NE SONT PAS TOLÉRÉS SUR LE FORUM

Page 2 sur 2 PremièrePremière 12
Affichage des résultats 11 à 13 sur 13
Share |

Discussion: Reverse Code Engineering pour les Nuls : Introduction

  1. #11
    Date d'inscription
    avril 2009
    Localisation
    Batna
    Messages
    302
    Remerciements
    0
    Remercié 1 fois dans 1 message
    Pouvoir de réputation
    0

    Par défaut Re : Reverse Code Engineering pour les Nuls : Introduction

    Cliquer ici pour agrandir Envoyé par bassim Cliquer ici pour agrandir
    Salut,
    Le problème c'est que le sujet est un peu complexe. Pas évident de l'expliquer à des débutants en informatique, il faut avoir un minimum de pré-requis (en système d'exploitation) et de pratique (en programmation).
    Si je suis la, c'est surement pour relever le défis, quitte à faire des tutorials en dialecte algérien.

  2. #12
    Date d'inscription
    février 2008
    Messages
    11
    Remerciements
    0
    Remercié 0 fois dans 0 messages
    Pouvoir de réputation
    0

    Par défaut Re : Reverse Code Engineering pour les Nuls : Introduction

    je soutiens l'avis de Chevrosky

  3. #13
    Date d'inscription
    octobre 2016
    Messages
    1
    Remerciements
    0
    Remercié 0 fois dans 0 messages
    Pouvoir de réputation
    0

    Par défaut Re : Reverse Code Engineering pour les Nuls : Introduction

    Cliquer ici pour agrandir Envoyé par Chevrosky Cliquer ici pour agrandir
    Salut!


    Je tiens d'abord a remercier el-farouk pour l'idée, Maverick pour son enthousiasme, et Samir_dz pour l'espace et la compréhension. Cliquer ici pour agrandir


    Reverse Code Engineering est un art d'une extreme vitalité pour les professionnels et les experts de la sécurité d'aujourd'hui.De la rétro-ingénierie d'un malware à la découverte des vulnérabilités dans un binarie, un tel savoir est exigé de nos jours afin de pouvoir sécuriser convenablement une organisation dans un monde ou l'évolution des menaces est en perpétuelle croissance ( plus de 1 millions de virus en 1998 d'apres les laboratoires de Kaspersky).



    Reverse Code Engineering est une compétence essentielle ?


    Les pirates utilisent de plus en chevaux de Troie personnalisés qui ne sont pas détectés par les antivirus. En outre, de nombreux programmes binaires contiennent des vulnérabilités, telles que les dépassements de tampon et de l'utilisation de très faibles algorithmes cryptographiques. La seule facon de découvrir ces vulnérabilités critiques pour les programmes de closed-source ( le contraire d'open source) est bien le reverse code engineering.
    Le RCE est également nécessaire afin de comprendre les mécanismes complexes de l'obscurcissement binaires utilisés par les fournisseurs de protection contre la copie, ainsi que l'obscurcissement mis en place par les éditeurs de logiciels commerciaux.


    Dans cette section, vous apprendrez les connaissances d'analyse binaires nécessaires pour découvrir la vraie nature de tout binaire Windows ( Rappelez vous qu'un Logiciel freeware ne veut pas dire Open Source), vous apprendrez également comment reconnaitre la construction des langages de haut niveau ( branching statements (if, else, switch), looping functions et le code socket réseau), essentiels à l'exécution d'une analyse consciencieuse et professionnelle d'un binaire.


    En somme, vous apprendrez :

    - Comprendre les états de branchement conditionnel

    - Identification des variables

    - Gestion de la mémoire

    - Formats d'exécutable de Win32

    - Fondements de l'IDA Pro

    - Utilisation avancée de l'IDA Pro avec le code hostile

    - Utilisation d'OllyDbg pour l'analyse d'exécution de logiciels malveillants

    - Mode débogage du noyau (Kernel) avec SoftICE (ring 0)

    - Dump d'un exécutables à partir de la mémoire

    - Localisation des API non documentées

    - Le Reversing de ntdll.dll

    - Obfuscation de formats de fichiers

    - Comprendre les fonctions de hachage

    - Travailler avec des fichiers binaires cryptées

    - Unpacking ( décompression ) d'UPX et d'autres types de compression (ACProtect, ASProtect, Armadillo, Obsidium, Themida, PCGuard, etc)

    - Découvrir les débordements de pile

    - Suivi des modifications du Registre

    - Contrecarrer le code anti-debugger

    - Débogage des programmes multi-thread , etc



    Après avoir appris ces connaissances préliminaires importantes, vous avancerez à l'analyse de :


    - Code hostile & Malware ( vers, virus, chevaux de Troie, les rootkits et les bots ) .

    - Vulnérabilités dans les binaires ( des vulnérabilités de chaine de format, les conditions de dépassement de mémoire tampon, et l'identification des lacunes des schémas cryptographiques).

    - Les schémas d'obscurcissement binaires utilisés par : ( les Pirates informatiques, les concepteurs de Trojans et les algorithmes de protection contre la copie ).

    Vous apprendrez supplémentairement comment reconnaitre les caractéristiques des compilateurs (optimiseurs) modernes ( la famille gcc 4.x et l'omniprésent Visual Studio. NET).







    PS : Le prochain post sera consacré a l'assembleur

    http://fr.wikipedia.org/wiki/Assembleur
    Merci l'ami pour ton sujet, moi même je pratique le reverse code engineering (pas simple à première vue) mais cette pratique requiert une méthodologie très spécifique. J'ai des docs en PDF je vais voir si je peux les retrouver et les poster ici.

Page 2 sur 2 PremièrePremière 12

Discussions similaires

  1. Tuto le jailbreak pour les nuls
    Par anes7 dans le forum IOS-Iphone
    Réponses: 3
    Dernier message: 12/11/2011, 19h02
  2. chorba pour les nuls
    Par sakura dans le forum Plats et viandes
    Réponses: 4
    Dernier message: 10/08/2010, 20h38
  3. Reverse engineering (Rétro-ingénierie) la nouvelle section sur le forum
    Par Maverick - JUDAS dans le forum La vie du forum
    Réponses: 22
    Dernier message: 25/04/2010, 11h03
  4. Reverse Engineering
    Par Chevrosky dans le forum Guesra
    Réponses: 20
    Dernier message: 14/04/2010, 11h54
  5. Le réseau local pour les nuls
    Par salimdz dans le forum Réseaux & Telecoms
    Réponses: 2
    Dernier message: 27/08/2009, 14h05

Liens sociaux

Règles de messages

  • Vous ne pouvez pas créer de nouvelles discussions
  • Vous ne pouvez pas envoyer des réponses
  • Vous ne pouvez pas envoyer des pièces jointes
  • Vous ne pouvez pas modifier vos messages
  •  
[Auto utilitaire DZ] [Webimag] [Algérie Info] [Guide Algérie] [Mosquée ALBADR MEAUX] [Photographe MARIAGE]

is PageRank Checking Icon