Close

Desenvolvimento de Exploits

Desenvolva suas habilidades e torne-se um profissional em cyber segurança diferenciado no mercado.

Treinamento gravado

Oferecemos esse treinamento em duas versões: 1ª – On-line 100% gravado e 2ª – presencial e/ou ao-vivo online.

Está página detalha as informações sobre o treinamento 100% gravado, caso deseje visualizar as informações do treinamento em seu formato presencial e/ou ao-vivo on-line, clique nos links abaixo:

Desenhado para iniciantes

O treinamento de Desenvolvimento de Exploits foi desenhado para cobrir todos os fundamentos necessários para quem nunca realizou um Exploit com Buffer Overflow possa acompanhar. Porém não se limitou a isso, de forma que o treinamento aborda técnicas avançadas de criação de Exploit e criação de Encoder manual.

 

Hands-on

Laboratórios especialmente desenvolvidos para cobrir todos os conteúdos abordados no treinamento de forma prática, objetivando a melhor fixação dos conceitos e técnicas propostas com exploração de aplicações do mundo real com CVEs públicas.

 

Estude em qualquer lugar

O treinamento é disponibilizado em vídeos Full HD, para que o aluno possa realizar o download e visualizar em qualquer dispositivo, mesmo sem internet.

Programa de estudos

Material do treinamento

Forma de disponibilização do treinamento

Pré-requisitos

Para quem é este treinamento

Processo de treinamento

Certificações

Apesar deste treinamento não ser um preparatório para certificações o mesmo tange diversos conteúdos abordados** nas certificações OSCP, OSCE e eCXD. Podendo então ser utilizado como parte da preparação durante o estudo. Segue abaixo a tabela dos conteúdos do treinamento que fazem parte do programa de uma certificação:

Conceitos Abordados Certificação
Buffer Overflow Clássico em Windows
OSCP
Buffer Overflow Clássico em Linux
eCXD
Buffer Overflow SEH
OSCE, eCXD
Buffer Overflow com Egghunter
OSCE, eCXD
Criação de Shellcode simples
OSCE, eCXD
Criação de exploit Zeroday (0-Day)
OSCE, eCXD
Criação de encoder personalizado
OSCE
Bypass de Antivirus com codificação do código malicioso
OSCE
Criação de backdoor em aplicação legítima
OSCE
Engenharia reversa de uma aplicação e criação do mesmo código em Assembly
Nenhuma

** Este treinamento não é um brain-dump de certificação bem como não cobre 100% do conteúdo das certificações acima listadas.

Laboratórios

Este é um treinamento com foco prático, desta forma o laboratório foi desenvolvido pensando em cada fase do aprendizado trabalhando com uma plataforma de gamificação estilo CTF (Capture The Flag) onde o aluno poderá testar os seus conhecimentos de forma prática, com exemplos do mundo real e um suporte passo-a-passo.

Os laboratórios das categorias Educacional e Prático serão realizados em uma máquina virtual Windows disponibilizada para download. E os laboratórios da categoria de CTF serão realizados através de uma VPN.

Segue abaixo a tabela com a descrição de cada um dos laboratórios

Lab Descrição Categoria
1
Shellcode Tester Windows – Neste lab, você poderá visualizar na prática os conceitos da anatomia da pilha (LIFO – Last In First Out) e endereço de retorno com as instruções Call, push, pop e ret
Educacional
2
Buffer Overflow Clássico Windows – Neste lab, você praticará a exploração de um Buffer Overflow clássico em ambiente Windows. Adicionalmente aprenderá como redirecionar o fluxo da aplicação para uma função escondida no código.
Educacional
3
Buffer Overflow Clássico Windows – Neste lab, você praticará a identificação e exploração de um Buffer Overflow clássico em ambiente Windows. Adicionalmente aprenderá como localizar e utilizar a instrução JMP ESP para alcançar o seu shellcode, bem como aprenderá como identificar e remover os caracteres inválidos para a aplicação (Badchars)
Prático
4
Buffer Overflow SEH Windows – Neste lab, você praticará a identificação e exploração de um Buffer Overflow com sobrescrita da estrutura SEH. Adicionalmente aprenderá como saltar para o shellcode e como identificar e remover os caracteres inválidos para a aplicação (Badchars)
Prático
5
Laboratório CTF
Mundo Real - Lab CTF
6
Buffer Overflow Clássico Linux – Neste lab, você praticará a identificação e exploração de um Buffer Overflow clássico em ambiente Linux. Adicionalmente aprenderá como localizar e utilizar a instrução JMP ESP para alcançar o seu shellcode, aprenderá ainda como identificar e remover os caracteres inválidos para a aplicação (Badchars)
Prático
7
Windows Egghunting – Neste lab, você praticará a utilização do shellcode egghunting para contornar restrições de espaço do buffer. Verá também como contornar obstáculos comuns.
Prático
8
Laboratório CTF
Mundo Real - Lab CTF
9
Backdoor – Neste lab, você praticará a inserção de um shellcode malicioso dentro de uma aplicação legítima.
Prático
10
Bypass AV – Neste lab, você praticará o processo de codificar parte de uma aplicação maliciosa para contornar a identificação baseada em assinatura de um sistema de Antivírus.
Prático
11
Shellcoding – Neste lab, você praticará a escrita e execução de um assembly shellcode
Prático
12
Engenharia reversa – Neste lab, você praticará a engenharia reversa de uma aplicação para reproduzir o seu comportamento escrevendo o próprio assembly shellcode.
Prático
13
Composição da Stack – Neste lab, você praticará a inserção de dados da pilha contornando os desafios de badchars.
Prático
14
Call – Neste lab, você praticará a chamada de função e passagem de parâmetros na pilha. Adicionalmente realizará este procedimento contornando as restrições impostas pelos badchars.
Prático
15
Severas restrições – Neste lab, você praticará a execução de um Buffer Overflow SEH com severas restrições impostas por mais de 120 badchars. Este lab visa reproduzir de forma muito similar o exploit do HP OpenView NNM B.07.50.
Prático

Depoimentos

Realizei os treinamentos de ShellCode e BuferOverFlow com o Hélvio, sendo um grande aprendizado no desenvolvimento de novas técnicas em cybersegurança. Com sua fácil capacidade de direcionar o aprendizado ao seus alunos.

Cleverson Viel

Tive a oportunidade de participar de um treinamento extremamente técnico ministrado pelo Hélvio e posso afirmar que seu profundo conhecimento, alinhado com sua didática, fazem valer apena a imersão de um fim de semana escovando bits.

Raphael Mendonça

Já conhecia a fama no Hélvio, mas me espantei com tamanha didática em seu treinamento. Consegui aproveitar bastante. Muito capacitado e um exemplo de profissional.

Kleber Farias

Tive a oportunidade de participar do treinamento online em Advanced Exploitation, e foi uma experiência incrível ! Conteúdo em aula e material de extrema qualidade. O Hélvio conduz todo o treinamento de uma forma muito didática, e com o cuidado para garantir que todas as dúvidas sobre os assuntos estão sendo sanadas.

Luiz Henrique Custódio