Программирование [Udemy] Введение в разработку эксплойтов начального уровня (2020)

Stokrat

Модератор
Модератор
Stokrat

Stokrat

Модератор
Модератор
Сообщения
11,944
Реакции
1,525
Автор: Udemy
Название: Введение в разработку эксплойтов начального уровня (2020)

1.jpg

Описание:

Базовое введение в разработку эксплойтов. Зачисленные студенты узнают, как обнаруживать и создавать собственные эксплойты против целей как Windows, так и Linux.

Следующие техники будут подробно описаны:
1. Шелл-код разбивания стека
2. Многоступенчатый шеллкод
3. Постэксплуатация
4. Закрепление (точка опоры), как на Linux, так и на Windows
5. Анонимность через Tor-over-VPN
6. Наступательная оболочка, передаваемая между недостаточно мощным виртуальным частным сервером обратно к более способному прослушивателю Metasploit дома через обратный TCP и обратный SSH-туннели.
7. Введение в ROP-chaining, тизер для моего более продвинутого класса (работа в стадии разработки).

Отладчики и инструменты:
Студенты узнают, как отлаживать некорректные приложения и создавать эксплойты с помощью
1. Отладчик иммунитета
2. GDB-PEDA (отладчик GNU)
3. EDB (отладчик Эвана)

Пошаговые инструкции по настройке виртуальной лаборатории тестирования на проникновение
1. Как установить Kali Linux на Ubuntu 18.04 с помощью KVM
2. Как установить Kali Linux на машины с Windows с помощью VMWare Player 15

Для кого этот курс:
Инженеры-программисты
Разработчики безопасного программного обеспечения (CSSLP)
Тестеры на проникновение и красные команды
Разработчики эксплойтов (например, Google Project Zero, ZDI, Zerodium, Hackerone)
Хакеры
Системные инженеры
Инженеры по безопасности
Сетевые инженеры

Требования:
Основные команды Linux
Возможность запустить виртуальную машину

Материалы курса:
• 10 разделов
• 42 лекций
• Общая продолжительность 3 ч 51 мин


Скачать
 

Сверху Снизу