Wprowadzenie do sztuki tworzenia exploitów


 

Opis

O SZKOLENIU


 

Exploit to program wykorzystujący luki i błędy występujące w oprogramowaniu w celu ominięcia jego zabezpieczeń i przejęciu nad nim kontroli.
Komu grożą ataki z wykorzystaniem exploit? Ataki tego typu dotyczą oprogramowania, systemów operacyjnych, a także sprzętów i urządzeń elektronicznych, które mogą pobierać pliki z Internetu. Jednym z najczęstszych celów są: Microsoft Office, przeglądarki internetowe oraz ich wtyczki, takie jak Adobe Flash Player czy Adobe Reader, a także odtwarzacze multimedialne.

 


Korzyci
KORZYŚCI ZE SZKOLENIA


  • Szkolenie stanowi bardzo konkretny zbiór przykładów używanych przez hackerów technik i pomaga zrozumieć sposób ich działania.

 

Program szkolenia
AGENDA SZKOLENIA


 

  •  Teoria
    • Omówienie Stack Based Buffer Overflow
    • Omówienie SEH Based Stack Based Buffer Overflow
    • Omówienie Format String Vulnerability
    • Omówienie Integer Overflow Vulnerability
    • Omówienie Heap Based Buffer Overflow
    • Wprowadzenie do tematyki tworzenia „shellcode”
    • Omówienie mechanizmów zabezpieczających pamięć – DEP, ASLR, GS,
    • SAFESEH, SafeOP
    • Omówienie wektorów ataku oraz metod wyszukiwania błędów – fuzzowanie vs analiza statyczna
  • Ćwiczenia
    • Tworzenie exploita na lokalne parametry wywołanej aplikacji (po stronie oprogramowania klienckiego)
    • Tworzenie exploita na zdalny serwer (po stronie oprogramowania serwerowego)

 

Forma szkolenia: otwarte (Warszawa) lub zamknięte na terenie całej Polski
Czas trwania szkolenia: 2 dni / 24 godziny
W cenie szkolenia:
  • materiały szkoleniowe
  • przerwy kawowe i obiad
  • zaświadczenie o ukończeniu szkolenia
Cena netto / 1 osoba: 3250,00 zł  
prezentacja

ZAPYTAJ O SZKOLENIE

Przewiń do góry