Shellcoding para Desenvolvimento de Exploits

Partindo do zero ao shell reverso com diversos laboratórios de escrita de códigos Shellcodes em assembly para Windows e Linux em 32 e 64 bits. O aluno desenvolve os seus próprios códigos para utilização em processo de exploração em Buffer Overflow, Injeção de processo em memória, backdoors entre outros.

Dificuldade

Carga horária

20 horas

Disponibilidade

Gravado para download

Idioma

Português

Próximas turmas

Disponibilidade:

Imediata

Metodologia:

Gravado

Investimento:

R$ 1.199,00 R$ 839,30

Inscreva-se aqui

Programa de estudos

  1. Introdução a arquitetura de computadores
  2. Introdução a linguagem assembly
  3. Principais instruções assembly
  4. Registradores 32-bits e 64-bits
  5. Ferramentas para Shellcodding
  6. Disassembling Binários executáveis
  7. Syscall Linux
  8. Compilando e extraindo Shellcode
  9. Técnicas para remoção de caractéres inválidos (Bad Characters)
  10. Debugando Shellcode utilizando diversos debuggers
  11. Shellcoding para Windows 32 bits
  12. Shellcoding para Windows 64 bits
  13. Shellcoding para Linux 32 bits
  14. Shellcoding para Linux 64 bits
  15. Shellcode para execução remota de comando
  16. Criando do zero Shellcode para Shell reverso Windows e Linux

Treinamento 100% prático, destinado aos profissionais da segurança da informação que desejam aprimorar seus conhecimentos em Testes de invasão conhecendo a fundo o processo de criação de códigos em baixo nível com Assembly.

Durante o treinamento são abordados temas básicos e intermediários sobre criação de Shellcodes utilizando a linguagem de programação Assembly.

Este treinamento tem por objetivo desenvolver as seguintes habilidades:

  • Entendimento básico da linguagem Assembly
  • Criação de um código em C e Engenharia reversa básica deste código para criação do Assembly
  • Criação de códigos Assembly do zero
  • Manipulação e criação de dados em memória (pilha/stack)
  • Entendimento das diferenças de códigos Assembly em Windows, Linux, 32 bits e 64 bits
  • Conhecimento intermediário de programação como: variáveis, laços, funções e etc.
  • Conhecimento intermediário em Windows e Linux
  • Conceitos básicos de scripts em Python
  • Computador em arquitetura Intel ou AMD (x86 e x86_64/AMD64)

Instrutor

Helvio Junior

(M4v3r1ck)

Red Team Tech Lead e Criador da Sec4US Treinamentos, atua com os mais variados testes de segurança (Web, API, Mobile, Exploitation e etc...). Detentor das principais certificações de segurança do mercado: OSCE3 (OSEP + OSED + OSWE), OSCE, OSCP, eMAPT, eCXD, CEH

Saiba mais

Dúvidas mais frequentes

Eu não conheço nada de Assembly, posso realizar este treinamento?

Sim. O Treinamento foi modelado para apresentar a linguagem Assembly e seus principais conceitos (focados no desenvolvimento de Shellcoding) do zero. De forma que mesmo o aluno que nunca programou em Asssembly possa compreender e realizar todas as atividades.

O treinamento será gravado?

Todos os treinamentos da Sec4US são gravados e disponibilizados aos alunos no final de cada dia. Tudo isso sem nenhum custo adicional.

Adquirindo este treinamento tenho acesso a quanto tempo do Laboratório de Pentest Brasileiro?

Cada treinamento da Sec4US lhe dá o acesso a 3 meses do laboratório de pentest. Sendo acumulativo em caso de aquisição de mais de um treinamento.

A Sec4US vende para governo?

Sim, já realizamos a venda dos treinamentos para diversos órgãos governamentais, como tribunais de justiça, ministério público e etc. Sendo assim temos todos os requisitos e documentação necessária para realizar este tipo de venda.

A Sec4US emite Certificado e Nota Fiscal?

Sim. São emitidos o certificado após a conclusão do treinamento, bem como a Nota Fiscal no momento da compra.

Só tenho um equipamento Apple MacBook com processador M1, consigo realizar este treinamento?

Não, os Apple MacBooks com processador M1 não emulam processadores x86 (32 bits) e AMD64 (64 bits), sendo assim não é possível realizar os laboratórios com este equipamento.