Więcej informacji o kursie

Obierz kurs na... głębszy poziom programowaniaInżynieria odwrotna, zwana także wsteczną, a z angielskiego — reverse engineering, polega na badaniu urządzenia lub programu, aplikacji, gry itd. w celu ustalenia, jak działają. Z metod inżynierii odwrotnej korzysta się z reguły albo po to, by przygotować odpowiednik badanego oprogramowania, albo po to, by skoordynować pracę własnego programu lub urządzenia z badanym. Inżynieria wsteczna służy do hakowania obcego oprogramowania. Brzmi wojskowo — bo z usług programistów wyspecjalizowanych w tych procesach chętnie korzysta armia. Brzmi niebezpiecznie — owszem, tego typu ekspertów poszukują wszystkie sektory rynku, dla których ważne jest bezpieczeństwo danych i służącego do zarządzania nimi oprogramowania. Brzmi rozrywkowo — w zespole projektującym gry video powinien być przynajmniej jeden inżynier zdolny do portowania gier na inne platformy, ich bezbłędnego tłumaczenia czy dostosowywania już działających gier do nowych systemów.Zagadnienie inżynierii odwrotnej jest niezwykle szerokie, ponieważ wymaga rozległej wiedzy o różnych aspektach systemów informatycznych, takich jak grafika, audio, video, programowanie, a nawet działanie kernela, BIOS-u, chipsetów i surowej komunikacji ze sprzętem. Dlatego też szkoleniami z zakresu inżynierii odwrotnej, w tym badaniem plików binarnych, zajmują się wysoce wyspecjalizowane firmy, skupiające się na co dzień na bezpieczeństwie. Cena takich kursów sięga nawet kilkudziesięciu tysięcy złotych. Alternatywą jest samodzielne poszukiwanie informacji na undergroundowych lub deepwebowych forach dyskusyjnych — albo uczestnictwo w proponowanym przez nas kursie video! Co Cię czeka podczas naszego profesjonalnego kursu?W trakcie kursu dowiesz się między innymi, jak:Planować pliki pomocnicze używane do oprogramowania.Przygotowywać, kreować i tworzyć algorytmy odczytu zasobów.Dbać o bezpieczeństwo systemów i analizy danych.Modyfikować i badać pliki binarne.Przeprowadzać zmiany w plikach graficznych.Badać nieznane pliki graficzne.Tworzy się obiekty trójwymiarowe.Postępować z binarną reprezentacją plików trójwymiarowych. Co więcej...Poznasz podstawy obfuskacji danych, a także ich kompresji i dekompresji.Po ukończeniu szkolenia będziesz mógł pochwalić się znajomością zagadnienia na poziomie średnio zaawansowanym. Pozostanie Ci uzupełnienie wiedzy dotyczącej rozpoznawania plików audio i video — ta tematyka to wyższy poziom trudności, dotrzesz do niej z czasem i praktyką. Legalnie – nielegalnie......czyli kilka „branżowych ciekawostek”, nim zaczniemy. Jeśli słowo „hakowanie” kojarzy Ci się z działaniami na granicy prawa, to masz rację — i zarazem jej nie masz. Legalność inżynierii odwrotnej bowiem jest przedmiotem wielu spraw sądowych zarówno na terenie Unii Europejskiej, jak i Stanów Zjednoczonych. W inżynierii odwrotnej, etycznym hakingu, modyfikacji programów i gier przodują developerzy z kilku krajów — oczywiście Rosji, Chin i... Polski. Właśnie! Jesteśmy w gronie najlepszych. Skoro mowa o gamingu: bardzo wiele gier video, w które aktualnie można grać na konsolach, dawniej było dostępnych tylko na komputery. „Przepisywaniem” tych gier na nowoczesne urządzenia zajmują się właśnie firmy portingowe, a w nich specjaliści — inżynierowie odwrotnego programowania. Umiejętności, których wymaga się od specjalisty inżynierii wstecznej, przydają się nie tylko w pracy — sytuacje, kiedy na twardym dysku naszego komputera odkrywamy nieznane pliki pozostawione przez różne, czasem podejrzane programy, znamy wszyscy. Otwierane w notatniku, wyglądają niezrozumiale. O ileż lepiej do ich odszyfrowania wykorzystać edytor plików binarnych Hex. Jak? Tego dowiesz się z naszego kursu. Hakowanie czas zacząć!By nie trzymać Cię długo w niepewności w kwestii edytora Hex, kurs zaczniemy właśnie od niego — na początek szkolenia nauczysz się go obsługiwać i manipulować w nim danymi binarnymi. Następnie przejdziemy do bezstratnego modyfikowania różnych rodzajów plików oraz przeglądu typów danych niskiego poziomu. Zobaczymy, jak procesor i system operacyjny interpretują dane, poznamy struktury archiwum ZIP i przygotujemy własną strukturę archiwum. Będziemy badać nieznane struktury archiwum, wypakowywać różnego rodzaju pliki — przy okazji przyjrzymy się temu, jak są skonstruowane. Tu sporo czasu poświęcimy plikom graficznym. Poznawszy je, przejdziemy do budowy i struktury plików trójwymiarowych: vertex, triangle, face, a następnie pliku trójwymiarowego Wavefront .OBJ — w notatniku napiszemy własny model 3D. Objaśnimy sobie działanie szyfru ROT13, kompresji danych ZLIB oraz implementacji kompresji i dekompresji plików za pomocą C# i ZLIB.NET. Poznaj naszego ekspertaMarcin Gomulak — od najmłodszych lat pasjonuje się zagadnieniami związanymi z IT: od projektowania poziomów w edytorach gier po samodzielne pisanie nowych gier; chętnie posługuje się w tych celach elementami inżynierii odwrotnej. Aktualnie związany z branżą gier video, do czego aktywnie wykorzystuje wiedzę z zakresu inżynierii odwrotnej. Opracował działający w trybie rzeczywistym system operacyjny, który posiada edytor heksadecymalny pamięci potrafiący nadpisać własny kod. Oprócz IT interesuje się fotografią, prawem i medycyną.Moje motto brzmi bardzo prosto: nie ma rzeczy niemożliwych. Jesteśmy bardziej wartościowi, niż sobie to wyobrażamy. Drzemie w nas siła i wiedza, którą musimy tylko zdobyć.
Certyfikat
Zajęcia 47
Godziny 9
Rodzaj szkolenia online
Egzamin wstępny
Sprawdzanie prac domowych
Projekt dyplomowy
Pomoc w zatrudnieniu
Język Polski

Czego nauczysz się na tym kursie?

  • Nauczysz się jak planować pliki pomocnicze używane do oprogramowania.
  • Wyjaśnimy Ci jak przygotowywać, kreować, tworzyć algorytmy zasobów.
  • Dowiesz się jak zadbać o bezpieczeństwo systemów analizy danych.
  • Będziesz swobodnie modyfikować i badać pliki binarne.
  • Badanie nieznanych plików graficznych nie będzie dla Ciebie problemem
  • Zaznajomisz się z tworzeniem się obiektów trójwymiarowych.
  • Dowiesz się jak postępować z binarną reprezentacją plików trójwymiarowych.
Przeczytaj więcej o programie kursu

Ocena szkoły

Ranking Facebook i Google, a także dynamika rankingu
3.4
Do strony internetowej kursu