Desenvolvimento de Exploits - 32 bits extended

Aprenda do zero ao avançado as técnicas de exploração de vulnerabilidades através de Buffer Overflow em Windows e Linux, como de sobrescrever os dados do registrador EIP, da estrutura de SEH, construção de backdoors em aplicação legítima, ocultação de código malicioso, Egghunter e muito mais.

Dificuldade

Carga horária

40 horas

Disponibilidade

Gravado para download

Idioma

Português

Próximas turmas

Disponibilidade:

Imediata

Metodologia:

Gravado

Ir para a loja

Programa de estudos

  1. Introdução a arquitetura de computadores
  2. Introdução a linguagem assembly
  3. Principais instruções assembly
  4. Introdução ao Buffer Overflow
  5. Python para Buffer Overflow
  6. Processo de Debug Windows com Immunity Debugger
  7. Processo de Debug Linux com GDB + GEF
  8. Buffer Overflow Clássico em Windows
  9. Buffer Overflow Clássico em Linux
  10. Buffer Overflow SEH Windows
  11. Buffer Overflow com Egghunter
  12. Criação de Shellcode simples
  13. Criação de exploit Zeroday (0-Day)
  14. Criação de encoder personalizado
  15. Engenharia reversa de uma aplicação e criação do mesmo código em assembly
  16. Bypass de Antivirus com codificação do código malicioso
  17. Criação de backdoor em aplicação legítima

Versão gravada e ampliada do treinamento de Desenvolvimento de Exploits. Este treinamento é destinado aos profissionais da segurança da informação que desejam aprimorar seus conhecimentos em testes de invasão, conhecendo a fundo o processo de criação e desenvolvimento de Exploit com Buffer Overflow.

Durante o treinamento serão abordados temas avançados de segurança ofensiva como exploração de vulnerabilidades através de Buffer Overflow em Windows e Linux, com algumas das principais técnicas do mercado como de sobrescrever os dados do registrador EIP, da estrutura de SEH, construção de backdoors em aplicação legítima, ocultação de código malicioso, Egghunter, criação de shellcode e muito mais.

Este treinamento tem por objetivo desenvolver as seguintes habilidades:

  • Compreender o porquê ocorre o Buffer Overflow
  • Identificação e exploração de vulnerabilidades de Buffer Overflow
  • Manuseio do Immunity Debbuger e Mona.py
  • Criação de shellcode básico
  • Criação do seu próprio encoder
  • Conhecimento Intermediário em Lógica Computacional
  • Conhecimento Básico em Programação
  • Conhecimento em Rede de Computadores
  • Conhecimento Básico de comandos Windows em terminal
  • Conhecimento Básico de comandos Linux em terminal
  • Conceitos básicos de scripts em Python
  • Conhecimento intermediário em Windows e Linux

Instrutor

Helvio Junior

(M4v3r1ck)

Red Team Tech Lead e Criador da Sec4US Treinamentos, atua com os mais variados testes de segurança (Web, API, Mobile, Exploitation e etc...). Detentor das principais certificações de segurança do mercado: OSWE, OSCE, OSCP, eMAPT, eCXD, CEH

Saiba mais

Dúvidas mais frequentes

Não conheço nada de criação de Exploits e nem de Buffer Overflow, este treinamento é para mim?

Sim, este treinamento foi modelado para alunos que desejam aprender de forma clara a objetiva todo o processo de identificação e criação de Exploits do zero ao avançado.

Como obtenho acesso ao treinamento gravado?

Em até 24 horas após a confirmação do pagamento pela instituição financeira você receberá em seu e-mail o link para download dos vídeos, maquinas virtuais e acesso a VPN de laboratório.

Como ocorre o acesso ao treinamento, é através de alguma plataforma?

Para este treinamento de Desenvolvimento de Exploits Gravado são disponibilizados os vídeos em MP4 para download. Os alunos recebem uma máquina virtual Windows para a realização dos laboratórios.

Quando eu recebo o certificado deste treinamento?

Como este é um treinamento gravado e o processo de estudo e realização do mesmo depende de cada aluno, para o recebimento do certificado o aluno precisa realizar desafios (estilo CTF – Capture The Flag) em um laboratório acessível através de VPN. Após a realização de todos os desafios o aluno receberá automaticamente o certificado de conclusão do treinamento.

Neste treinamento serão abordados assuntos de by-pass de proteções de memória como DEP, MX, ASLR, Canary e outros?

Não. Todos os conhecimentos e técnicas abordadas não visam by-pass de proteções de memória.

A Sec4US emite Certificado e Nota Fiscal?

Sim. São emitidos o certificado após a conclusão do treinamento, bem como a Nota Fiscal no momento da compra.