คุณเป็นโปรแกรมเมอร์ที่กำลังมองหาความท้าทายอยู่หรือเปล่า ?
คุณเคยสงสัยไหมว่าโปรแกรมของคุณโดนแอบใช้ได้อย่างไร ?
ภัยของการ crack,keygen software นั้นเกิดขึ้นได้อย่างไร มีขบวนการ
และวิธีการป้องกันอย่างไร ?
คุณเคยอยากเขียนโปรแกรมขายแต่กลัวโดน crack หรือไม่
มาหาวิธีป้องกันแบบมืออาชีพกัน?
*** ไม่จำเป็นต้องรู้ภาษา C/C++, Assembly มาก่อน
เขียนโปรแกรมมาบ้างก็เรียนเข้าใจได้ ***
*ด่วนปิดรับสมัครวันที่ 19 มิถุนายนนี้ *
*เหลืออีกเพียง 8 ที่นั้งเท่านั้น *
*หลักสูตรนี้ไม่ได้เปิดอบรมบ่อยๆ *
*พลาดครั้งนี้ท่านต้องรออีก 2-3 เดือนเลยทีเดียว*
**
*ผู้อบรมที่ผ่านการสอบจะได้เลือนขั้นเป็น Full member ของ CITEC ทันที*
อ่านรายละเอียดเพิ่มเติมได้ที่ http://citec.us/workshop/p2_articleid/36
*ติดต่อสอบถามที่:* http://citec.us/livechat
*สถานที่อบรม:*
ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ อาคารมหานครยิบซั่ม ชั้น
21, Zone B
539/2 ถนนศรีอยุธยา เขตราชเทวี กรุงเทพฯ 10400
*สิ่งที่ผู้เข้าอบรมจะได้รับ*
- อาหารกลางวัน 1 มื้อ + ของว่าง 2 มื้อ
- เอกสารประกอบการอบรม
- DVD Software ไฟล์ประกอบการอบรม
- ใบ Certificate รับรองผล (หากสอบหลังการอบรมผ่าน)
- เสื้อ CITEC Polo (กรณีของหมดหรือไม่มีเบอร์อาจจะต้องรอผลิตรอบหน้า)
- สิทธิพิเศษในการเข้าสอบเลื่อนขั้นเป็นสมาชิกเต็มขั้นของ CITEC
- สิทธิพิเศษในการเข้าข้อมูลในหมวดหมู่พิเศษของ CITEC (Workshop Alumni
section)
*ประโยชน์ที่ได้รับ*
- ทราบถึงเทคโนโลยีด้านความปลอดภัยของแอพพลิเคชั่น
- สามารถเข้าใจธรรมชาติของแอพพลิเคชั่นเมื่อถูกคอมไพล์เป็นแมชชีนโค้ด
- ทราบถึงเทคนิค ค้นหาข้อมูลที่เป็นประโยชน์ภายใน แอพพิลเคชั่น
และช่องทางการโจมตีแอพพลิเคชั่น จากข้อมูลที่ได้
- สามารถตรวจสอบ แอพพลิเคชั่นภายในองค์กร,
พัฒนาความสามารถเชิงโปรแกรมมิ่งให้มีความปลอดภัยยิ่งขึ้น
- ทราบถึงวิธีการปกป้อง และ ป้องกันแอพพลิเคชั่น
เพื่อทำให้แอพพลิเคชั่นที่เขียนขึ้นมาถูกเข้าถึงได้ยากขึ้น
*คุณสมบัติผู้เข้าร่วม: *
- พื้นฐานด้าน Programming ( หากเคยเขียนมาก่อนจะได้เปรียบมากโดยเฉพาะ
C/C++, Assembly )
*เนื้อหาที่ทำการอบรม*
1.Introduction of Reverse Code Engineering (RCE)
- What is Reverse Code Engineering ?
- Weapon of Reverser
- Debugger / Dissembler
- Hex Editor
- PE Signature
- Import Address Table Tool
- PE Analysis / Editor / Rebuild
- Resource Edit
2.Basic Knowledge of Reverse Code Engineering
- Basic Assembly
- Common Assembly
- Basic Assembly command
- Basic Structure of Executable File (Portable Executable File Format)
- DOS MZ Header
- DOS Stub
- PE Header
- Section Table
- Section
3.Overview of OllyDbg
- Interface
- Debug Opertor
- Plugin Setup
4.Art of Phissing
- Sample use OllyDbg
- Find Api Function by Search Intermodular Method
- Set Reference Help API
- Analysis Serial Phissing
5.Art of Patching
- Find Api Function by Search Binary Method
- Analysis Code Patching
- How to Patching
6.Art of Key
- Analysis Key Generate Algorithm
- Sample of Keygen
7.Art of Pack and Unpack
- How to Detection Packer
- Analysis Unpack Algorithm
- Hardware Breakpoint
- Basic Code Permutation
- How to Dump Running Process
- How to Fix IAT of Dump File
- API Address Finder
8.Art of Loader
- What is Loader ?
- Script Loader and Generate Loader by R!SC's Process Patcher
9.How to Protect
- Debugger Detection
- PEB.BeingDebuged Flag: IsDebuggerPresent()
- PEB.NtGlobalFlag, Heap Flags
- DebugPort: CheckRemoteDebuggerPresent() / NtQueryInformationProcess()
- Debugger Interrupts
- Timing Checks
- SeDebugPrivilege
- Parent Process
- DebugObject: NtQueryObject()
- Debugger Window
- Debugger Process
- Device Drivers
- OllyDbg: Guard Pages
- Breakpoint and Patching Detection
- Software Breakpoint Detection
- Hardware Breakpoint Detection
- Patching Detection via Code Checksum Calculation
- Anti Analysis
- Encryption and Compression
- Garbage Code and Code Permutation
- Anti Disassembly
- Debugger Attack
- Misdirection and Stopping Execution via Exceptions
- Blocking Input
- ThreadHideFromDebugger
- Disabling Breakpoints
- Unhandled Exception Filter
- OllyDbg: OutputDebugString() Format String Bug
- Advanced and other Techniques
- Process Injection
- Debugger Blocker
- TLS Callbacks
- Stolen Bytes
- API Redirection
- Multi Thread Packer
- Virtual Matchines