У нас вы можете посмотреть бесплатно Основы наложений в PE-файлах или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
Авторы вредоносных программ часто злоупотребляют структурой формата портативного исполняемого файла (PE), чтобы избежать обнаружения и скрыть дополнительные ресурсы. Оверлеи — один из примеров легитимной функции PE-файла, которая часто используется не по назначению. В этом видео я расскажу об основах использования оверлеев в PE-файлах. Мы рассмотрим несколько примеров двоичных файлов, воспользуемся Detect-it-Easy и PEStudio для определения информации об оверлеях, а также изучим структуру этих PE-файлов с помощью шестнадцатеричного редактора. К концу этого видео вы получите базовое представление о том, что такое оверлей, как он обычно используется и как его обнаружить. Контент о кибербезопасности, реверс-инжиниринге, анализе вредоносных программ и этичном хакинге! 🎓 Курсы Pluralsight 👉🏻 https://www.pluralsight.com/authors/j... 🌶️ YouTube 👉🏻 Ставьте лайки, комментируйте и подписывайтесь! 🙏🏻 Поддержите мою работу 👉🏻 / joshstroschein 🌎 Подпишитесь на меня 👉🏻 / jstrosch , / joshstroschein ⚙️ Общайтесь со мной на Github 👉🏻 https://github.com/jstrosch Пример SHA256: 294a15b8d5df132b50a68c5ac19a6c7aafc8b051983a28e7bf182bff6aa2ef15