دوره آنلاین (لایو) SANS SEC760: Advanced Exploit Development for Penetration Testers

دوره آنلاین (لایو) SANS SEC760: Advanced Exploit Development for Penetration Testers

خلاصه دوره SEC760: Advanced Exploit Development for Penetration Testers:

آسیب پذیری هایی که در سیستم عامل های مدرن مانند Windows 10 ، و آخرین توزیع های لینوکس وجود دارند ، اغلب بسیار پیچیده و ماهرانه هستند. این آسیب پذیری ها وقتی توسط مهاجمان ماهر مورد سوء استفاده و اکسپلویت (Exploit) قرار میگیرند ، میتوانند دفاع سایبری شرکت/سازمان را تضعیف کرده و آن را در معرض آسیب قابل توجهی قرار دهند. تعداد کمی از متخصصان امنیتی مهارت لازم برای کشف دلیل این نوع آسیب پذیری های پیچیده و چگونگی نوشتن اکسپلویت آن را دارند. در عوض هکر ها و مهاجمان باید این مهارت را صرف نظر از افزایش پیچیدگی ، حفط کنند. دوره SEC760 ، به شما مهارت هایی که برای مهندسی معکوس برنامه های 32-bit و 64-bit نیاز است را یاد میدهد که با استفاده از این مهارت ها میتوانید آسیب پذیری اپلیکیشن های مختلف را پیدا کنید. علاوه بر آن ، شما Kernel Debugging ، آنالیز کردن پج های امنیتی و نوشتن اکسپلویت را نیز یاد خواهید گرفت.


مدت دوره:

60 ساعت

پیشنیاز:

• SANS SEC660: Advanced Penetration Testing, Exploit Writing, and Ethical Hacking


مخاطب دوره SEC760: Advanced Exploit Development for Penetration Testers:

 متخصصین ارشد تست نفوذ (با سابقه توسعه اکسپلویت)
 توسعه کنندگان برنامه های امن (++C & C)
 متخصصان مهندسی معکوس (Reverse Engineering)
 متخصصان ارشد پاسخ و مدیریت حوادث (با سابقه توسعه اکسپلویت)
 تحلیلگران ارشد تهدید های امنیتی (با سابقه توسعه اکسپلویت)
 محققان آسیب پذیری
 محققان امنیتی


اهداف دوره SEC760: Advanced Exploit Development for Penetration Testers:

 یادگیری نحوه نوشتن اکسپلویت های مدرن برای سیستم عامل های Windows 7/8/10
 نحوه انجام حملات پیچیده (use-after-free, kernel & driver exploitation, one-day exploitation through patch analysis)
 استفاده از دیباگر و پلاگین های مختلف برای سرعت بخشیدن به تحقیقات در زمینه آسیب پذیری
 نحوه مقابله با مکانیزم های مدرنی که از اکسپلویت جلوگیری میکنند.
در پایان این دوره دانشجویان میتوانند:
• آسیب پذیری های روز صفر (0-Day) را در برنامه هایی که روی سیستم عامل های کامل پج شده اجرا میشوند را کشف کنند.
• از ویژگی های پیشرفته IDA Pro استفاده کرده و اسکریپت های پایتونی IDA بنویسند.
• انجام دیباگینگ از راه دور (Remote Debugging) ، روی ویندوز و لینوکس
• نوشتن Return-Oriented Shellcode
• Perform Windows driver and kernel exploitation
• Perform Windows heap overflows and use-after-free attack
• Perform patch diffing against programs, libraries, and drivers to find patched vulnerabilities


سرفصل دوره SEC760: Advanced Exploit Development for Penetration Testers:

• SEC760.1: Exploit Mitigations and Reversing with IDA

 Exploit mitigations
 Windows Defender Exploit Guard
 Introduction to IDA Pro
 Debugging with IDA Pro
 FLIRT & FLAIR
 Scripting with IDAPython and Python 3

• SEC760.2: Advanced Linux Exploitation

 Linux heap management, constructs, and environment
 Navigating the heap
 Abusing macros such as unlink() and frontlink()
 Function pointer overwrites
 Format string exploitation
 Defeating Linux exploit mitigation controls
 Using IDA remote debugging for Linux application exploitation
 Using format string bugs for ASLR bypass

• SEC760.3: Patch Diffing, One-Day Exploits, and Return-Oriented Shellcode

 The Microsoft patch management process and Patch Tuesday
 Obtaining patches and patch extraction
 Binary diffing with BinDiff 5
 Visualizing code changes and identifying fixes
 Reversing 32-bit and 64-bit applications and modules
 Triggering patched vulnerabilities
 Writing one-day exploits
 Using ROP to compiled shellcode on the fly (Return-Oriented Shellcode)

• SEC760.4: Windows Kernel Debugging and Exploitation

 Understanding the Windows kernel
 Navigating the Windows kernel
 Modern kernel protections
 Debugging the Windows 10 kernels and drivers
 WinDbg
 Analyzing kernel vulnerabilities and vulnerability types
 Kernel exploitation techniques
 Token stealing and information disclosure vulnerabilities


• SEC760.5: Advanced Windows Exploitation

 Windows heap management, constructs, and environment
 Understanding the low fragmentation heap
 Browser-based and client-side exploitation
 Understanding C++ vftable/vtable behavior
 Use-After-Free attacks and dangling pointers
 Avoiding protections such as MemGC and Isolated Heap
 Dealing with ASLR, DEP, and other common exploit mitigation controls


• SEC760.6: Capture-the-Flag Challenge


جزئیات سرفصل آموزشی دوره SEC760: Advanced Exploit Development for Penetration Testers را از طریق لینک زیر دریافت کنید:


سرفصل دوره سماتک