6 puan yazan GN⁺ 2024-07-26 | Henüz yorum yok. | WhatsApp'ta paylaş

Giriş

  • x86 Dersleri

    • Bölüm 1: Hedef
    • Bölüm 2: Teknikler
    • Bölüm 3: Kötü amaçlı yazılım türleri
    • Bölüm 4: x86 assembly'ye giriş
    • Bölüm 5: İkili sayı sistemi
    • Bölüm 6: Onaltılık sayı sistemi
    • Bölüm 7: Transistörler ve bellek
    • Bölüm 8: Bayt, word, double word vb.
    • Bölüm 9: x86 temel mimarisi
    • Bölüm 10: Genel amaçlı register'lar
    • Bölüm 11: Segment register'ları
    • Bölüm 12: Komut işaretçisi register'ı
    • Bölüm 13: Kontrol register'ları
    • Bölüm 14: Bayraklar
    • Bölüm 15: Stack
    • Bölüm 16: Heap
    • Bölüm 17: Linux nasıl kurulur
    • Bölüm 18: vim metin editörü
    • Bölüm 19: Neden assembly öğrenmeli?
    • Bölüm 20: Opcode işleme
    • Bölüm 21: Program nasıl derlenir
    • Bölüm 22: ASM Programı 1 [Anlık veri taşıma]
    • Bölüm 23: ASM Debugging 1 [Anlık veri taşıma]
    • Bölüm 24: ASM Hacking 1 [Anlık veri taşıma]
    • Bölüm 25: ASM Programı 2 [Register'lar arasında veri taşıma]
    • Bölüm 26: ASM Debugging 2 [Register'lar arasında veri taşıma]
    • Bölüm 27: ASM Hacking 2 [Register'lar arasında veri taşıma]
    • Bölüm 28: ASM Programı 3 [Bellek ile register arasında veri taşıma]
    • Bölüm 29: ASM Debugging 3 [Bellek ile register arasında veri taşıma]
    • Bölüm 30: ASM Hacking 3 [Bellek ile register arasında veri taşıma]
    • Bölüm 31: ASM Programı 4 [Register ile bellek arasında veri taşıma]
    • Bölüm 32: ASM Debugging 4 [Register ile bellek arasında veri taşıma]
    • Bölüm 33: ASM Hacking 4 [Register ile bellek arasında veri taşıma]
    • Bölüm 34: ASM Programı 5 [Register üzerinden dolaylı adresleme]
    • Bölüm 35: ASM Debugging 5 [Register üzerinden dolaylı adresleme]
    • Bölüm 36: ASM Hacking 5 [Register üzerinden dolaylı adresleme]
    • Bölüm 37: ASM Programı 6 [CMOV komutu]
    • Bölüm 38: ASM Debugging 6 [CMOV komutu]
    • Bölüm 39: ASM Hacking 6 [CMOV komutu]
    • Bölüm 40: Sonuç
  • ARM-32 Dersleri 1

    • Bölüm 1: Hayatın anlamı
    • Bölüm 2: Sayı sistemleri
    • Bölüm 3: İkili toplama
    • Bölüm 4: İkili çıkarma
    • Bölüm 5: Word uzunluğu
    • Bölüm 6: Register'lar
    • Bölüm 7: Program sayacı
    • Bölüm 8: CPSR
    • Bölüm 9: Link register'ı
    • Bölüm 10: Stack pointer
    • Bölüm 11: ARM firmware önyükleme süreci
    • Bölüm 12: Von Neumann mimarisi
    • Bölüm 13: Komut pipeline'ı
    • Bölüm 14: ADD
    • Bölüm 15: ADD debugging
    • Bölüm 16: ADD hacking
    • Bölüm 17: ADDS
    • Bölüm 18: ADDS debugging
    • Bölüm 19: ADDS hacking
    • Bölüm 20: ADC
    • Bölüm 21: ADC debugging
    • Bölüm 22: ADC hacking
    • Bölüm 23: SUB
    • Bölüm 24: SUB debugging
    • Bölüm 25: SUB hacking
  • ARM-32 Dersleri 2

    • Bölüm 1: Hayatın anlamı Part 2
    • Bölüm 2: Sayı sistemleri
    • Bölüm 3: İkili toplama
    • Bölüm 4: İkili çıkarma
    • Bölüm 5: Word uzunluğu
    • Bölüm 6: Register'lar
    • Bölüm 7: Program sayacı
    • Bölüm 8: CPSR
    • Bölüm 9: Link register'ı
    • Bölüm 10: Stack pointer
    • Bölüm 11: Firmware önyükleme süreci
    • Bölüm 12: Von Neumann mimarisi
    • Bölüm 13: Komut pipeline'ı
    • Bölüm 14: Merhaba Dünya
    • Bölüm 15: Merhaba Dünya debugging
    • Bölüm 16: Merhaba Dünya hacking
    • Bölüm 17: Sabitler
    • Bölüm 18: Sabitler debugging
    • Bölüm 19: Sabitler hacking
    • Bölüm 20: Karakter değişkeni
    • Bölüm 21: Karakter değişkeni debugging
    • Bölüm 22: Karakter değişkeni hacking
    • Bölüm 23: Boolean değişkeni
    • Bölüm 24: Boolean değişkeni debugging
    • Bölüm 25: Boolean değişkeni hacking
    • Bölüm 26: Tamsayı değişkeni
    • Bölüm 27: Tamsayı değişkeni debugging
    • Bölüm 28: Tamsayı değişkeni hacking
    • Bölüm 29: Kayan noktalı değişken
    • Bölüm 30: Kayan noktalı değişken debugging
    • Bölüm 31: Kayan noktalı değişken hacking
    • Bölüm 32: Double değişkeni
    • Bölüm 33: Double değişkeni debugging
    • Bölüm 34: Double değişkeni hacking
    • Bölüm 35: SizeOf operatörü
    • Bölüm 36: SizeOf operatörü debugging
    • Bölüm 37: SizeOf operatörü hacking
    • Bölüm 38: Prefix increment operatörü
    • Bölüm 39: Prefix increment operatörü debugging
    • Bölüm 40: Prefix increment operatörü hacking
    • Bölüm 41: Postfix increment operatörü
    • Bölüm 42: Postfix increment operatörü debugging
    • Bölüm 43: Postfix increment operatörü hacking
    • Bölüm 44: Prefix decrement operatörü
    • Bölüm 45: Prefix decrement operatörü debugging
    • Bölüm 46: Prefix decrement operatörü hacking
    • Bölüm 47: Postfix decrement operatörü
    • Bölüm 48: Postfix decrement operatörü debugging
    • Bölüm 49: Postfix decrement operatörü hacking
  • x64 Dersleri

    • Bölüm 1: Siber devrim
    • Bölüm 2: Transistörler
    • Bölüm 3: Mantık kapıları
    • Bölüm 4: Sayı sistemleri
    • Bölüm 5: İkili toplama
    • Bölüm 6: İkili çıkarma
    • Bölüm 7: Word uzunluğu
    • Bölüm 8: Genel mimari
    • Bölüm 9: Çağrı kuralı
    • Bölüm 10: Boolean komutları
    • Bölüm 11: Pointer'lar
    • Bölüm 12: Etkin adres yükleme
    • Bölüm 13: Veri segmenti
    • Bölüm 14: SHL komutu
    • Bölüm 15: SHR komutu
    • Bölüm 16: ROL komutu
    • Bölüm 17: ROR komutu
    • Bölüm 18: Boot sector temelleri [Part 1]
    • Bölüm 19: Boot sector temelleri [Part 2]
    • Bölüm 20: Boot sector temelleri [Part 3]
    • Bölüm 21: Boot sector temelleri [Part 4]
    • Bölüm 22: Boot sector temelleri [Part 5]
    • Bölüm 23: Boot sector temelleri [Part 6]
    • Bölüm 24: Boot sector temelleri [Part 7]
    • Bölüm 25: Boot sector temelleri [Part 8]
    • Bölüm 26: Boot sector temelleri [Part 9]
    • Bölüm 27: x64 assembly [Part 1]
    • Bölüm 28: x64 assembly [Part 2]
    • Bölüm 29: x64 assembly [Part 3]
    • Bölüm 30: x64 assembly [Part 4]
    • Bölüm 31: x64 assembly [Part 5]
    • Bölüm 32: x64 assembly [Part 6]
    • Bölüm 33: x64 assembly [Part 7]
    • Bölüm 34: x64 C++ 1 kodu [Part 1]
    • Bölüm 35: x64 C++ 2 debug [Part 2]
    • Bölüm 36: x64 C++ 3 hacking [Part 3]
    • Bölüm 37: x64 C & yaşamın kökeni
    • Bölüm 38: x64 ağ oluşturma temelleri
    • Bölüm 39: Neden C?
    • Bölüm 40: Merhaba Dünya hacking!
    • Bölüm 41: Değişken hacking!
    • Bölüm 42: Dallanma hacking!
    • Bölüm 43: Pointer hacking!
  • ARM-64 Dersleri

    • Bölüm 1: Hayatın anlamı
    • Bölüm 2: Geliştirme ortamı kurulumu
    • Bölüm 3: "Merhaba Dünya"
    • Bölüm 4: "Merhaba Dünya" debugging
    • Bölüm 5: "Merhaba Dünya" hacking
    • Bölüm 6: Temel I/O
    • Bölüm 7: Temel I/O debugging
    • Bölüm 8: Temel I/O hacking
    • Bölüm 9: Karakter ilkel veri tipi
    • Bölüm 10: Karakter ilkel veri tipi debugging
    • Bölüm 11: Karakter ilkel veri tipi hacking
    • Bölüm 12: Boolean ilkel veri tipi
    • Bölüm 13: Boolean ilkel veri tipi debugging
    • Bölüm 14: Boolean ilkel veri tipi hacking
    • Bölüm 15: Kayan noktalı ilkel veri tipi
    • Bölüm 16: Kayan noktalı ilkel veri tipi debugging
    • Bölüm 17: Kayan noktalı ilkel veri tipi hacking
    • Bölüm 18: Double ilkel veri tipi
    • Bölüm 19: Double ilkel veri tipi debugging
    • Bölüm 20: Double ilkel veri tipi hacking
  • Pico Hacking Dersleri

    • Bölüm 1: Neden ve nasıl
    • Bölüm 2: Merhaba Dünya
    • Bölüm 3: Merhaba Dünya debugging
    • Bölüm 4: Merhaba Dünya hacking
    • Bölüm 5: char
    • Bölüm 6: char debugging
    • Bölüm 7: char hacking
    • Bölüm 8: int
    • Bölüm 9: int debugging
    • Bölüm 10: int hacking
    • Bölüm 11: float
    • Bölüm 12: float debugging
    • Bölüm 13: float hacking
    • Bölüm 14: double
    • Bölüm 15: double debugging
    • Bölüm 16: double hacking
    • Bölüm 17: "Mutlak güç mutlaka yozlaştırır!", girdinin trajik hikayesi
    • Bölüm 18: "800 yıldır Jedi eğitiyorum!", girdinin gücü
    • Bölüm 19: Girdi
    • Bölüm 20: Girdi debugging
  • Reverse Engineering For Everyone!

    • Tersine mühendislik nedir?
      • Wikipedia'ya göre tersine mühendislik, tasarımını, mimarisini, kodunu vb. ortaya çıkarmak ya da nesneden bilgi çıkarmak için insan yapımı bir nesneyi parçalara ayırma sürecidir. Bu, doğal olguları inceleyen bilimsel araştırmaya benzer.
      • Bu eğitim seti, tersine mühendisliği olabildiğince kolay hale getirmek için vardır.
      • Bu kapsamlı tersine mühendislik eğitim seti x86, x64, 32 bit ARM ve 64 bit mimarilerini kapsar.
      • Yeni başlayanların tersine mühendisliğin temel kavramlarını öğrenmesine yardımcı olur ve kavramları gözden geçirmek isteyenler için de faydalıdır.
      • Tüm eğitim seti PDF veya MOBI formatında indirilebilir.

GN⁺ Özeti

  • Bu yazı; x86, x64, ARM-32, ARM-64 ve Pico hacking derslerini içeren çeşitli tersine mühendislik eğitimlerini ele alıyor.
  • Başlangıçtan orta seviyeye kadar tersine mühendislik becerileri edinmek isteyenler için faydalı bir kaynaktır.
  • Siber güvenlik alanında tersine mühendislik becerileri çok önemlidir.
  • Eğitimlerin PDF ve MOBI formatlarında sunulması erişilebilirliği artırır.
  • Benzer işlevlere sahip projeler arasında "Practical Reverse Engineering" ve "Reversing: Secrets of Reverse Engineering" bulunur.

Henüz yorum yok.

Henüz yorum yok.