Загрузка страницы

Практические основы языков C и C++ с нуля. Уроки для начинающих безопасников

Задонатить Денчику на Bзл0м Пентагона:
https://www.donationalerts.com/r/kurets

Продвинутые обучающие курсы и материалы от автора:
https://kurets.ru/infoprodukty

Реклама на канале:
https://kurets.ru/reklama

Таймкоды:
0:00 Поиск уязвимостей в программах на Си
1:31 Хранение данных
4:32 Проблема переполнения (overflow)
7:35 Переполнение буфера
11:22 Credentials, Activation
13:10 Input Validation
14:27 Итоги

Сегодня мы познакомимся с наиболее популярными багами, которые встречаются при написании прог на языке Си. Поговорим про классическое переполнение и переполнение буфера, рассмотрим принципы хранения данных, узнаем, что такое Credentials и Input validation. Если Вам интересна данная тема и вы жаждите увидеть реальные практические примеры косяков, встречающихся в софте, работающем на борту современных операционных систем. Тогда устраивайтесь по удобней и смотрите.

Денчик социальный:
✓ YouTube канал: https://Kurets.Ru/YouTube
✓ Подкасты в iTunes: https://Kurets.Ru/iTunes
✓ VK: https://Kurets.Ru/VK
✓ INSTAGRAM: https://Kurets.Ru/Instagram
✓ ODNOKLASSNIKI: https://Kurets.Ru/OK
✓ TELEGRAM: https://Kurets.Ru/Telegram
✓ TWITTER: https://kurets.ru/Twitter
✓ TikTok: https://kurets.ru/TikTok

Дисклеймер:
Внимание! Все ролики из раздела «Информационная безопасность» являются постановочными. Это ни в коем случае не инструкции, обучающие х@керству. В них не рассказывается, как обойти компьютерные системы безопасности, а также получить личные или учетные данные пользователей. Все видео сняты исключительно с благой целью повышению уровня осведомлённости зрителей на YouTube, а действия, проделываются профессиональным сетевым инженером на устройствах являющихся его личной собственностью. Предшествующие основному сюжету истории - выдуманы с первых слов. Совпадения с реальными людьми и событиями - случайны. Весь контент на канале предназначен исключительно для ознакомления и записан сугубо в образовательных целях на основе информации взятой в открытых общедоступных источниках. Повторение действий из видео с целью навредить другим людям - полностью исключается, т.к. это 100% монтаж и фотошоп. Однако, на всякий случай, всё же предупреждаю вас о том, что сам я, всячески порицаю любые попытки использования данных материалов во вред. Смотрите и используйте их только для того, чтобы уберечь свои гаджеты от злоумышленников. Благодарю за внимание.

#Си #язык #C #С++ #уроки

Видео Практические основы языков C и C++ с нуля. Уроки для начинающих безопасников канала IT-спец. Денис Курец
Показать
Комментарии отсутствуют
Введите заголовок:

Введите адрес ссылки:

Введите адрес видео с YouTube:

Зарегистрируйтесь или войдите с
Информация о видео
15 октября 2022 г. 21:15:27
00:16:01
Другие видео канала
Замена Outlook НАЙДЕНА! Обзор RuPost Desktop от создателей Astra LinuxЗамена Outlook НАЙДЕНА! Обзор RuPost Desktop от создателей Astra LinuxСтандарты информационной безопасности. Современные требования в организацияхСтандарты информационной безопасности. Современные требования в организацияхХакнуть банк РЕАЛЬНО? Информационная безопасность банковХакнуть банк РЕАЛЬНО? Информационная безопасность банковОбзор Астра Линукс 2024. Обучение для чайников (настройка, установка программ и т.д.)Обзор Астра Линукс 2024. Обучение для чайников (настройка, установка программ и т.д.)Основы криптографии для начинающих. Алгоритмы и методы шифрования данныхОсновы криптографии для начинающих. Алгоритмы и методы шифрования данныхМоделирование угроз ИБ по новой методике ФСТЭК!Моделирование угроз ИБ по новой методике ФСТЭК!Секреты сертификации СЗИ. Как пройти проверку ФСТЭК и не поседеть?Секреты сертификации СЗИ. Как пройти проверку ФСТЭК и не поседеть?Как обеспечить защиту данных в ГИС, ИСПДн, АСУ ТП, ИСОП и КИИ?Как обеспечить защиту данных в ГИС, ИСПДн, АСУ ТП, ИСОП и КИИ?Процедура аттестации информационных систем. Секреты и требованияПроцедура аттестации информационных систем. Секреты и требованияЧем плох закон о техническом регулировании и лицензировании? 184 ФЗ. 27.12.2002 случилось страшноеЧем плох закон о техническом регулировании и лицензировании? 184 ФЗ. 27.12.2002 случилось страшноеКейс по организации безопасности сети предприятия  Сетевые СОВ, Suricata, HoneypotКейс по организации безопасности сети предприятия Сетевые СОВ, Suricata, HoneypotТак ли страшна сертификация ФСТЭК России? Кратко про приказ 17 и 21, ФЗ 162 и ГОСТыТак ли страшна сертификация ФСТЭК России? Кратко про приказ 17 и 21, ФЗ 162 и ГОСТыКак на самом деле устроены системы ИБ? Основы сетевой безопасностиКак на самом деле устроены системы ИБ? Основы сетевой безопасностиКак работает HTTP протокол? Методы B3ЛОMA для чайниковКак работает HTTP протокол? Методы B3ЛОMA для чайниковКак работает протокол BGP и protocol DNS? Основы компьютерных сетей.Как работает протокол BGP и protocol DNS? Основы компьютерных сетей.Беспроводные сети Wi-Fi. Виды, стандарты, плюсы и минусы.Беспроводные сети Wi-Fi. Виды, стандарты, плюсы и минусы.Транспортные протоколы TCP и UDP. Что это такое и в чем разница?Транспортные протоколы TCP и UDP. Что это такое и в чем разница?Это сетевые протоколы TCP/IP, детка! Маршрутизация в сетях для чайников.Это сетевые протоколы TCP/IP, детка! Маршрутизация в сетях для чайников.Linux ядро для чайников. Процессы и потоки в системе Линукс.Linux ядро для чайников. Процессы и потоки в системе Линукс.Введение в сетевые технологии. Всё про модели OSI, TCP/IP, устройства и протоколы.Введение в сетевые технологии. Всё про модели OSI, TCP/IP, устройства и протоколы.Как Линукс выглядит изнутри? Linux для начинающих хакеров.Как Линукс выглядит изнутри? Linux для начинающих хакеров.
Яндекс.Метрика