Aprenda do zero ao avançado as técnicas de exploração de vulnerabilidades através de Buffer Overflow em Windows e Linux, como de sobrescrever os dados do registrador EIP, da estrutura de SEH, construção de backdoors em aplicação legítima, ocultação de código malicioso, Egghunter e muito mais.
Dificuldade
Carga horária
40 horas
Disponibilidade
Gravado para download
Idioma
Português
Programa de estudos
Versão gravada e ampliada do treinamento de Desenvolvimento de Exploits. Este treinamento é destinado aos profissionais da segurança da informação que desejam aprimorar seus conhecimentos em testes de invasão, conhecendo a fundo o processo de criação e desenvolvimento de Exploit com Buffer Overflow.
Durante o treinamento serão abordados temas avançados de segurança ofensiva como exploração de vulnerabilidades através de Buffer Overflow em Windows e Linux, com algumas das principais técnicas do mercado como de sobrescrever os dados do registrador EIP, da estrutura de SEH, construção de backdoors em aplicação legítima, ocultação de código malicioso, Egghunter, criação de shellcode e muito mais.
Este treinamento tem por objetivo desenvolver as seguintes habilidades:
Red Team Tech Lead e Criador da Sec4US Treinamentos, atua com os mais variados testes de segurança (Web, API, Mobile, Exploitation e etc...). Detentor das principais certificações de segurança do mercado: OSCE3 (OSEP + OSED + OSWE), OSCE, OSCP, eMAPT, eCXD, CEH
Saiba maisSim, este treinamento foi modelado para alunos que desejam aprender de forma clara a objetiva todo o processo de identificação e criação de Exploits do zero ao avançado.
Em até 24 horas após a confirmação do pagamento pela instituição financeira você receberá em seu e-mail o link para download dos vídeos, maquinas virtuais e acesso a VPN de laboratório.
Para este treinamento de Desenvolvimento de Exploits Gravado são disponibilizados os vídeos em MP4 para download. Os alunos recebem uma máquina virtual Windows para a realização dos laboratórios.
Como este é um treinamento gravado e o processo de estudo e realização do mesmo depende de cada aluno, para o recebimento do certificado o aluno precisa realizar desafios (estilo CTF – Capture The Flag) em um laboratório acessível através de VPN. Após a realização de todos os desafios o aluno receberá automaticamente o certificado de conclusão do treinamento.
Não. Todos os conhecimentos e técnicas abordadas não visam by-pass de proteções de memória.
Sim, já realizamos a venda dos treinamentos para diversos órgãos governamentais, como tribunais de justiça, ministério público e etc. Sendo assim temos todos os requisitos e documentação necessária para realizar este tipo de venda.
Sim. São emitidos o certificado após a conclusão do treinamento, bem como a Nota Fiscal no momento da compra.