Windows Internals for RedTeaming
Windows Internals for RedTeaming
پس از پرداخت اطلاعات به ایمیل شما ارسال خواهد شد
- پیشرفته
- مسیر قرمز
- ۵ درس
دربارهی این دوره
ویندوز یک سیستمعامل پیچیده و بسیار بزرگ است و آشنایی با معماری و شیوهی عملکرد اجزای اصلی آن، شما را در تحلیل و ارزیابی عملکرد، ایرادیابی، ارزیابی امنیت ویندوز و … یاری میکند. به عنوان مثال توسعهدهندگان میتوانند بهتر درک کنند چه منطقی در پس طراحی سیستمعامل ویندوز نهفته است و بر مبنای آن میتوانند اشکالات پیچیده در فرایند توسعه نرمافزا را ردیابی و برطرف کنند. همچنین مدیران سیستم نیز میتوانند از این دانش بهرهمند شوند، زیرا درک میکنند شیوهی عملکرد سیستمعامل به چه صورت بوده و این درک برای زمانی که با مشکلات و خطاهای پیچیده روبرو میشوند، فرایند حل مشکل را برای آنها بسیار آسانتر میکند.
اما درک صحیح معماری و شیوهی عملکرد ویندوز برای محققان و همچنین ارزیابان امنیت سایبری نیز امری حیاتی به شمار میرود. در واقع در بسیاری از موارد، مهاجمین برای دستیابی به اهداف خود (بهجای توسعهی ابزارهای مخرب) از قابلیتهای موجود در ویندوز بهره میبرند. همین امر شناسایی فعالیتهای مخرب در سازمان قربانی را بسیار دشوار میکند. لذا آشنایی با این قابلیتها و تکنیکها هم برای متخصصین تیم آبی و هم برای متخصصین تیم قرمز میتواند بسیار مفید باشد.
این دوره به آموزش اجزای اصلی سیستمعامل ویندوز، معماری و شیوهی ارتباط آنها با یکدیگر و روشهای بهرهبرداری از این قابلیتها میپردازد. به عبارت دیگر با حضور در این دوره، با معماری ویندوز آشنا شده و مباحثی مانند مدیریت حافظه، پروسسهای ویندوز، Thread، I/O، معماری امنیت ویندوز و بسیاری از موارد دیگر را خواهید آموخت.
مدت زمان این دوره ۳۲ ساعت است که طی ۴ جلسهی ۸ ساعته، در روزهای پنجشنبه و جمعه از ساعت ۱۰:۰۰ الی ۱۸:۰۰، به صورت آنلاین برگزار خواهد شد. شروع این دوره از روز جمعه ۲۷ مرداد ماه خواهد بود.
این دوره به چه افرادی توصیه میشود؟
- تحلیلگران و محققین امنیت سایبری
- کارشناسان ارشد ارزیابی امنیت/تست نفوذ/تیم قرمز
- افراد فعال در زمینهی Bug Bounty سیستمی
- برنامهنویسان سیستمی
- مشاورین امنیت سایبری
برای حضور در این دوره چه دانشهایی باید داشته باشم؟
- آشنایی ابتدایی با مفاهیم و ساختار کلی سیستمعامل
- آشنایی ابتدایی با زبان برنامهنویسی C یا C++
سرفصلهای دوره
-
System Architecture
-
Windows Versions
-
Windows 10 and Future versions
-
Tools
-
Processes and Threads
-
Virtual Memory
-
The Stack
-
User mode vs Kernel mode
-
Objects and Handles
-
Architecture Overview
-
Key Components
-
User/kernel transitions
-
APIs: Win32, Native, .NET, COM, WinRT
-
Introduction to WinDbg
-
-
Processes & Jobs
-
Process basics
-
Creating and terminating processes
-
Process Internals & Data Structures
-
The loader
-
DLL explicit and implicit linking
-
Process and thread attributes
-
Protected processes and PPL Process
-
Process creation callback
-
UWP Processes
-
Minimal and Pico processes
-
Jobs
-
Nested jobs
-
-
Threads
-
Thread basics
-
Creating and terminating threads
-
Processor Groups
-
Thread Priorities
-
Thread Scheduling
-
Thread Stacks
-
Thread States
-
CPU Sets
-
Thread Synchronization
-
-
Objects and Handles
-
Windows Objects
-
Object namespace
-
Object headers
-
Process handle tables
-
Handle duplication
-
Object callbacks
-
Object reference counting
-
Type objects
-
Security
-
Tokens
-
Security identifiers (SID)
-
Privileges
-
Security descriptors
-
Access control lists
-
Integrity levels
-
Access checks
-
Impersonation
-