Wprowadzenie do sztuki tworzenia exploitów
O SZKOLENIU
Exploit to program wykorzystujący luki i błędy występujące w oprogramowaniu w celu ominięcia jego zabezpieczeń i przejęciu nad nim kontroli.
Komu grożą ataki z wykorzystaniem exploit? Ataki tego typu dotyczą oprogramowania, systemów operacyjnych, a także sprzętów i urządzeń elektronicznych, które mogą pobierać pliki z Internetu. Jednym z najczęstszych celów są: Microsoft Office, przeglądarki internetowe oraz ich wtyczki, takie jak Adobe Flash Player czy Adobe Reader, a także odtwarzacze multimedialne.
KORZYŚCI ZE SZKOLENIA
- Szkolenie stanowi bardzo konkretny zbiór przykładów używanych przez hackerów technik i pomaga zrozumieć sposób ich działania.
AGENDA SZKOLENIA
- Teoria
- Omówienie Stack Based Buffer Overflow
- Omówienie SEH Based Stack Based Buffer Overflow
- Omówienie Format String Vulnerability
- Omówienie Integer Overflow Vulnerability
- Omówienie Heap Based Buffer Overflow
- Wprowadzenie do tematyki tworzenia „shellcode”
- Omówienie mechanizmów zabezpieczających pamięć – DEP, ASLR, GS,
- SAFESEH, SafeOP
- Omówienie wektorów ataku oraz metod wyszukiwania błędów – fuzzowanie vs analiza statyczna
- Ćwiczenia
- Tworzenie exploita na lokalne parametry wywołanej aplikacji (po stronie oprogramowania klienckiego)
- Tworzenie exploita na zdalny serwer (po stronie oprogramowania serwerowego)
Forma szkolenia: |
otwarte (Warszawa) lub zamknięte na terenie całej Polski |
Czas trwania szkolenia: |
2 dni / 24 godziny |
W cenie szkolenia: |
- materiały szkoleniowe
- przerwy kawowe i obiad
- zaświadczenie o ukończeniu szkolenia
|
Cena netto / 1 osoba: 3250,00 zł |
|