• دوره‌های آموزشی
  • مسیرهای آموزشی
  • خدمات سازمانی
    • خدمات جامع آگاهی‌رسانی امنیت سایبری
    • آموزش سازمانی
      • دوره‌ی امنیت سایبری برای مدیران کسب‌وکار
      • دوره‌ی Open Source Intelligence
      • دوره‌ی‌ فریم‌ورک MITRE ATT&CK
      • دوره‌ی JAVA Secure Coding
    • مشاوره‌ی امنیت سایبری
    • تحقیقات امنیت سایبری
  • دوره‌های رایگان
    • دوره‌ی Security Essentials
    • دوره‌ی Hack With Kali
  • وبلاگ
  • تقویم آموزشی
آکادمی راوینآکادمی راوین
  • دوره‌های آموزشی
  • مسیرهای آموزشی
  • خدمات سازمانی
    • خدمات جامع آگاهی‌رسانی امنیت سایبری
    • آموزش سازمانی
      • دوره‌ی امنیت سایبری برای مدیران کسب‌وکار
      • دوره‌ی Open Source Intelligence
      • دوره‌ی‌ فریم‌ورک MITRE ATT&CK
      • دوره‌ی JAVA Secure Coding
    • مشاوره‌ی امنیت سایبری
    • تحقیقات امنیت سایبری
  • دوره‌های رایگان
    • دوره‌ی Security Essentials
    • دوره‌ی Hack With Kali
  • وبلاگ
  • تقویم آموزشی

دوره‌های امنیت دفاعی

  • خانه
  • همه دوره ها
  • دوره‌های امنیت دفاعی
  • Assembly Programming and Shellcoding

Assembly Programming and Shellcoding

میلاد کهساری
میلاد کهساری
دوره‌های امنیت دفاعی
40,000,000 ﷼
1134
  • بررسی اجمالی
  • مدرس:

درباره‌ی این بوت‌کمپ (حضوری)

یکی از پیش‌نیازهای مهم ورود به دنیای تحلیل باینری در پلتفرم‌هایی مانند ویندوز و لینوکس و حتی Embedded Systemها داشتن دانش عمیق نسبت به زبان برنامه‌نویسی اسمبلی و درک قواعد زبان ماشین (قواعد ISA پردازنده) است. با این حال، زبان برنامه‌نویسی اسمبلی به ما این امکان را می‌دهد تا در پایین‌ترین سطح ممکن به تعامل با سیستم و سیستم‌عامل بپردازیم. به همین دلیل اگر کار با این زبان را آموخته باشید، درک کاملی از شیوه‌ی عملکرد رایانه‌ی خود خواهید داشت.

آشنایی با زبان Assembly به عنوان یک زبان برنامه‌نویسی ضروری، در بین کارشناسان امنیت سایبری یک امر اثبات شده است زیرا در زمینه‌های مختلفی مانند تحلیل بدافزار، مهندسی معکوس، توسعه کدهای اکسپلویت و انجام تحلیل آسیب‌پذیری چه به صورت استاتیک و چه به صورت دینامیک کاربرد اساسی دارد. با توجه به موارد ذکر شده، این دوره با هدف آموزش این زبان به افراد علاقه‌مند به یادگیری مهندسی معکوس و کاربردهای آن در شاخه‌های مختلف امنیت سایبری، طراحی و ارایه شده است.

شما با حضور در این دوره، مطالب متنوعی مانند مفاهیم پایه‌ی ماشین، معماری دستوراالعمل‌های CISC و RISC، معماری  x86 و x64 اینتل – ای ام دی، نوشتن کدهای ماشین مستقل از محیط (Shellcode) در لینوکس و ویندوز، آشنایی کامل با فرآیند Disassembly باینری‌ها و آشنایی با مفاهیم پایه‌ی تحلیل Disassembly را به صورت عملی و نظری خواهید آموخت.

مدت زمان دوره

مدت زمان این دوره ۱۶ ساعت است که طی ۲ جلسه‌ی ۸ ساعته، در روزهای پنج‌شنبه و جمعه از ساعت ۱۰:۰۰ الی ۱۸:۰۰، به صورت حضوری برگزار خواهد شد. شروع این دوره از روز پنج‌شنبه ۱ دی ماه خواهد بود.

آدرس آکادمی راوین:‌ تهران، خیابان شهید مطهری، خیابان سلیمان خاطر، پلاک ۱۰۵

تخفیف ثبت‌نام زودهنگام

بلیط ثبت‌نام زودهنگام، بدون نیاز به وارد کردن کد تخفیف، در صفحه‌ی ثبت‌نام دوره در پلتفرم ایوند تعریف شده است.

میزان تخفیف
فرصت ثبت‌نام
قیمت ثبت‌نام
۲۰ درصد
تا پنج‌شنبه ۲۴ آذر
۳,۲۰۰,۰۰۰ تومان

گواهینامه‌ی دوره

برای دریافت گواهینامه‌ی این دوره، ده روز پس از جلسه‌ی پایانی، آزمونی برگزار خواهد شد که با قبولی در این آزمون، امکان صدور گواهینامه‌ی دوره برای شما را خواهیم داشت. حضور در آزمون پایانی و دریافت گواهینامه‌ی دوره برای شرکت‌کنندگان اختیاری است.

هزینه‌ی چاپ و صدور گواهینامه‌ی دوره: ۵۰ هزارتومان

این دوره به چه افرادی توصیه می‌شود؟

  • توسعه‌دهندگان سیستم‌های نهفته
  • کارشناسان امنیت سایبری
  • کارشناسان مهندسی معکوس
  • تحلیل‌گران بد افزار
  • علاقه‌مندان به اکسپلویت نویسی
  • توسعه‌دهندگان بدافزار
  • علاقه‌مندان به درک مفاهیم بسیار پایه از سیستم‌های کامپیوتر

برای حضور در این دوره چه دانش‌هایی باید داشته باشم؟

  • آشنایی با چگونگی عملکرد دقیق کامپیوتر
  • آشنایی با ساختار سیستم‌عامل
  • آشنایی با یک زبان برنامه‌نویسی

سرفصل‌های دوره

Chapter 1: Fundamental Concepts of the Machines

1.1 Processor Architecture

1.2 CISC

1.3 RISC

1.4 RISC-V

1.5 Processor Manufacturer

1.6 Intel

1.7 AMD

1.8 ARM

1.9 MIPS

1.10 CPU Operational Modes

1.11 Ring -3 Intel ME and AMD ASP

1.12 Ring -2 Intel SMM

1.13 Ring -1 Hypervisor

1.14 Ring 0 Kernel

1.15 Ring 1 User-mode

1.16 CPU Memory Addressing

1.17 Physical Address

1.18 Virtual Address

1.19 MMU and TLB

1.20 Real Mode Addressing

1.21 Protected Mode Addressing

1.22 Compilers, Assemblers, and Linkers

1.23 Nasm and Masm Assembler

1.24 LD and ML Linker

1.25 Objdump, Ndisasm, and Capstone

Chapter 2: IA-32 Assembly Language

2.1 ELF Program Structure for use with NASM

2.2 PE Program Structure for use with MASM

2.3 CPU Registers

2.4 General Registers

2.5 X87 FPU Registers

2.6 MMX, SSE, SSE2, YMM Registers

2.7 ALU Status Register (EFLAG or RFLAG)

2.8 Data Types

2.9 BYTE

2.10 WORD

2.11 DWORD

2.12 QWORD

2.13 Data Movement Instructions

2.14 Arithmetic Instructions

2.15 Conditional Instructions

2.16 Conditional Jumps

2.17 Unconditional Jump

2.18 Strings and Loops

2.19 Interrupts, Traps, and Exceptions

2.20 Procedures, Prologues and Epilogues

2.21 Syscall structure and ABI for Linux

2.22 Calling standard library functions

Chapter 3: Shellcoding on Linux

3.1 Introduction to the Shellcoding

3.2 What is Shellcode?

3.3 Why we need Shellcodes?

3.4 Why shellcode use PIC?

3.5 How shellcode really works?

3.6 Tiny Shellcode Techniques

Chapter 4: Virtual Shellcode Development Environment

4.1 Shellcoding Tools

4.2 Linux Syscalls

4.3 Compiling and Extracting Shellcode

4.4 Techniques for Removing Bad Characters

4.5 Debugging Shellcode Using Various Debuggers

4.6 Linux Shellcode and File Descriptors

4.7 Locating and Manipulating Strings in Memory

4.8 Reusing Shellcode Blocks

4.9 Learn an Easier Way to Compile and Extract Shellcode

4.10 Linux Command Execution Shellcode

?Chapter 5: How Does a Disassembler Work

5.1 What is a Binary Instrumentation?

5.2 Static Binary Instrumentation

5.3 Accurate Disassembly

5.4 Linear Disassembly

5.5 Recursive Disassembly

5.6 PEBIL’s Disassembly

5.7 Angr’s Disassembly

5.8 BinCFI Disassembly

5.9 SecondWrite Disassembly

5.10 Preserving Control Flow Branches

5.11 Fixing direct control flow branches

5.12 Fixing indirect control flow branches

5.13 Callbacks

5.14 Dynamic Binary Instrumentation

5.15 Assembly to Assembly Transformation – Case Study (PIN Tool)

5.16 Disassemble and Resynthesize – Case Study (Valgrind Tool)  What is binary lifting in reverse engineering?

ویژگی های دوره

  • درس 5
  • آزمونها 1
  • مدت زمان 16 ساعت
  • سطح مهارت متوسط
  • زبان فارسی و انگلیسی
  • دانشجویان 12
  • گواهی نامه بله
  • ارزیابی بله
میلاد کهساری
میلاد کهساری
    • بررسی اجمالی
    • مدرس:
    40,000,000 ﷼
    • اشتراک گذاری:

    شما ممکن است دوست داشته باشید

    مبانی امنیت زیرساخت‌های صنعتی مشاهده
    دکتر محمدمهدی احمدیان
    دکتر محمدمهدی احمدیان

    مبانی امنیت زیرساخت‌های صنعتی

    0
    70,000,000 ﷼
    Purple Team مشاهده
    مهدی حاتمی
    مهدی حاتمی

    Purple Team

    0
    90,000,000 ﷼
    Cisco Ise Device Administration and NAC مشاهده
    محمدامین کمالی
    محمدامین کمالی

    Cisco Ise Device Administration and NAC

    0
    40,000,000 ﷼
    Web3 & Smart Contract Programming مشاهده
    برنا نعمت‌زاده
    برنا نعمت‌زاده

    Web3 & Smart Contract Programming

    0
    90,000,000 ﷼
    Windows Log Analysis مشاهده
    مهدی میرسلطانی
    مهدی میرسلطانی

    Windows Log Analysis

    0
    20,000,000 ﷼

    نظر بدهید لغو پاسخ

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    منابع

    • مسیرهای آموزشی
    • پرسش‌های رایج
    • تخفیف‌ها
    • وبینارها
    • پخش زنده
    • کتابچه
    • هکرهای دوست‌ داشتنی

    همکاری با ما

    • تدریس در آکادمی راوین
    • همکاری در تولید محتوا
    • استخدام

    خدمات سازمانی

    • آموزش سازمانی
    • مشاوره‌ی امنیت سایبری
    • تحقیقات امنیت سایبری

    آکادمی راوین

    • خانه
    • درباره‌ی ما
    • تماس با ما

        

    info@ravinacademy.com
    Twitter
    Telegram
    Linkedin
    Instagram
    Github

    تمام حقوق این وب سایت به آکادمی راوین تعلق دارد.

    Modal title

    Message modal