easyT
  • S'abonner
Se connecter
easyT
  • Diplômes
  • Cours
  • Livres numériquesBientôt
  • Formateurs
  • S'abonner
Se connecter

Parcourir

  • Tous les cours
  • Diplômes
  • S'abonner
  • Formateurs

Compte

  • Mes cours
  • Achats
  • Favoris
  • Paramètres

Rejoignez-nous

  • Devenir formateur
  • Affiliation
  • À propos

Téléchargez l'app

Apps en développement
Tous droits réservés © 2003-2026 · easyT.onlineConditions généralesPolitique de confidentialitéPolitique de remboursementContactez-nousVérifier un certificat

Ingénierie inverse

Casser la protection des logiciels et déchiffrer

4.4(95)3h 25min15 leçons2 sections

Ce que vous apprendrez

  • Comprendre les bases de l'ingénierie inverse
  • Identifier les outils de contournement
  • Décrypter avec différentes techniques
  • Utiliser des techniques de devinette de mots de passe
  • Analyser les applications protégées
  • Appliquer des étapes pour contourner la protection
Ingénierie inverse

À propos du cours

L'ingénierie inverse est utilisée dans divers domaines, tels que l'analyse des programmes informatiques, des systèmes de cryptage, des dispositifs électroniques et des composants mécaniques. Elle est principalement utilisée pour comprendre comment fonctionnent les choses et les analyser, permettant ainsi des modifications nécessaires ou la création de nouvelles copies. Dans ce cours, nous explorerons l'ingénierie inverse en relation avec les logiciels, où elle peut être utilisée pour examiner le code caché, crypté ou protégé et le comprendre, permettant des modifications ou la rupture des protections existantes. Cela sera réalisé à travers une large gamme d'outils et de programmes que nous apprendrons à utiliser en détail.

Résultats attendus

  • Comprendre comment briser les protections logicielles et identifier les vulnérabilités de sécurité.
  • Acquérir des compétences pour utiliser efficacement les outils d'ingénierie inverse.
  • Exécuter des attaques par force brute de manière professionnelle.
  • Décrypter des logiciels et des applications en utilisant des techniques avancées.
  • Améliorer vos compétences en tant que professionnel de l'ingénierie inverse.

Formateur

Ing. Kanaan Al-Hallaj

Ing. Kanaan Al-Hallaj

Intervenant au Club International de Robotique, spécialisé dans le développement et la programmation d'applications de gestion de la relation client, a travaillé sur divers projets intégrant la robotique et l'intelligence artificielle.
3,406 étudiants14 cours
$25.99
Acheter
Ce cours$25.99
→
Abonnement$19/moisTous les cours
S'abonner et économiser→

تقييمات المتدربين

التقييمات هنا من المتدربين الذين اشتروا الدورة وأكملوا50٪من المحتوى على الأقل — لا توجد تقييمات من شخص لم يشاهد المحتوى.
4.4
★★★★☆
95 تقييم
5★
38
4★
56
3★
1
2★
0
1★
0
    ★
    كن جزءا من تقييمات هذه الدورة

    كل تقييم هنا يساعد متدربا جديدا على الاختيار — شاركنا تجربتك بعد إكمال الدورة.

    Contenu du cours

    1

    Ingénierie inverse - Contourner la protection des logiciels et déchiffrer

    14 leçons
    1. Introduction à l'ingénierie inverse (Applications et avantages)7:23
    2. Systèmes de numération et leurs utilisations dans le craquage d'applications15:34
    3. Le processeur, l'adressage et les piles dans les ordinateurs16:07
    4. Introduction au langage d'assemblage14:12
    5. Aperçu de l'ingénierie inverse et installation d'OllyDBG et de ses plugins20:42
    6. Explication complète d'OllyDBG et de PEID pour la détection de protection8:56
    7. Explication de la pêche en série et introduction pratique à l'ingénierie inverse14:51
    8. Comment patcher des applications protégées13:19
    9. Explication de l'injection de code dans le programme victime19:03
    10. Explication du code RSA dans la CRYPTOGRAPHIE21:34
    11. Explication de la protection du fichier clé et révision des fonctions importantes16:30
    12. Deviner les mots de passe des fichiers protégés en utilisant le Brute Forcing18:09
    13. Craquage des applications .NET et Visual Basic11:23
    14. Introduction au plus grand rassemblement arabe de professionnels de l'ingénierie inverse7:41
    2

    Extensions

    1 pièces jointes
    1. Téléchargement des exemples et des programmes utilisés

    Cours similaires

    • CCNA Cisco Network
      4.6(74)|744|5h 57m

      CCNA Cisco Network

      Compétences en installation et gestion des réseaux

      Ing. Ahmed Haykal
      Ing. Ahmed Haykal
      $19.99
      Acheter maintenant
    • Systèmes d'exploitation Linux
      4.6(85)|654|14h 25m

      Systèmes d'exploitation Linux

      Apprenez et maîtrisez les compétences Linux

      Ing. Ahmed Haykal
      Ing. Ahmed Haykal
      $19.99
      Acheter maintenant
    • Fondamentaux de la cybersécurité
      4.9(92)|1,177|13h 6m

      Fondamentaux de la cybersécurité

      Cours professionnel complet en sécurité de l'information

      Ing. Moamen Mohamed
      Ing. Moamen Mohamed
      $19.99
      Acheter maintenant
    • Hacking et Sécurité WiFi
      4.2(59)|929|3h 44m

      Hacking et Sécurité WiFi

      Maîtrisez la Découverte de Vulnérabilités

      Ing. Kanaan Al-Hallaj
      Ing. Kanaan Al-Hallaj
      $19.99
      Acheter maintenant