Windows Kernel Exploitation Professional
دربارهی دوره (آنلاین)
اخبار مربوط به Exploit سیستمعاملها و سرویسهای پرکاربرد، همواره یکی از چالش برانگیزترین مباحث موجود در زمینهی امنیت سایبری بوده است. چرا که مهاجمین ممکن است تنها با Exploit کردن موفق یک آسیبپذیری، بتوانند بخش قابل توجهی از تدابیر و لایههای امنیتی سازمانهای قربانی را دور بزنند. Exploitها انواع مختلفی دارند و میتوانند با اهداف متفاوتی مانند گرفتن دسترسی اولیه، گسترش دسترسی، خرابکاری و غیره توسعه داده شوند. اما کشف آسیبپذیری جدید در سیستمعاملها و نوشتن Exploit برای آنها نیاز به دانش و خلاقیت بالایی دارد و همین نکته سبب شده تا افراد محدودی در این زمینه به موفقیتهای چشمگیری دست یابند.
اما با توجه به موارد ذکر شده، چرا هکرهای کلاهسفید باید این دانش را فرا بگیرند؟ دلایل متعددی میتوان برای آن برشمرد که برخی از مهمترین آنها به شرح زیر است:
- شناسایی آسیبپذیریهای موجود قبل از افراد سودجو و خرابکار
- شرکت در برنامههای Bug Bounty و کسب درآمد
- آشنایی با دانش Exploit در راستای افزایش آمادگی برای مقابله با این تهدیدات
در همین راستا آکادمی راوین برای علاقهمندان این حوزه، مسیر آموزش محقق امنیت ویندوز را ارایه کرده است که شامل سه دورهی اکسپلویتنویسی پایه، پیشرفته و سطح هستهی سیستمعامل میشود.
این دورهی پیشرفته، در ادامهی دورهی «مبانی اکسپلویتنویسی ویندوز» طراحی و به مخاطبان ارایه شده است. در دورهی مبانی، مباحثی مانند معماری پردازشگرها، دستورات و برنامهنویسی اسمبلی x86 و x86_64، کار با کامپایلر GCC و دیباگر GDB، مفاهیم Opcode، Buffer overflow و بسیاری از موارد دیگر را آموختید. با حضور در این دوره، ….. را به همراه تعداد زیادی از مثالهای کاربردی آموخته و سطح خود را به یک محقق امنیت حرفهای در زمینهی سیستمعامل ویندوز ارتقا خواهید داد. به این ترتیب خواهید توانست در کنار سایر محققین بینالمللی، سهمی در افزایش امنیت محیط سایبری اطراف خود داشته و در کنار آن درآمد دلاری بالایی با شرکت در باگبانتیهای شرکت مایکروسافت نیز داشته باشید.
در این دوره با تمرکز بر روی آسیبپذیریها و با تمرکز شناختی بر یک بستر واحد (کرنل سیستم عامل ویندوز) نگاه عمیقی به آسیبپذیریها و نحوهی اکسپلویت آنها در این بستر پیدا کرده و آشنا میشویم و با موارد کاربردی همچون انواع باگهای این حوزه و علاوه بر این در طی فرآیند آموزشی با مواردی همچون Protocol Analysis، Patchdiff Analysis، Kernel Debugging، Mitigations و بسیاری از موارد دیگر که شما را به سمت Zero Day خواهد برد، آشنا میشوید.
مدت زمان دوره
مدت زمان این دوره ۴۵ ساعت است که طی ۱۵ جلسهی ۳ ساعته، شنبه و چهارشنبهی هر هفته از ساعت ۱۷:۳۰ الی ۲۰:۳۰، به صورت آنلاین برگزار خواهد شد. شروع این دوره از روز چهارشنبه ۲۱ اردیبهشت ماه خواهد بود.
تخفیف ثبتنام زودهنگام
بلیط ثبتنام زودهنگام، بدون نیاز به وارد کردن کد تخفیف، در صفحهی ثبتنام دوره در پلتفرم ایوند تعریف شده است.
گواهینامهی دوره
برای دریافت گواهینامهی این دوره، ده روز پس از جلسهی پایانی، آزمونی برگزار خواهد شد که با قبولی در این آزمون، امکان صدور گواهینامهی دوره برای شما را خواهیم داشت. حضور در آزمون پایانی و دریافت گواهینامهی دوره برای شرکتکنندگان اختیاری است.
هزینهی شرکت در آزمون پایانی: ۳۰ هزارتومان
هزینهی چاپ و صدور گواهینامهی دوره: ۵۰ هزارتومان
این دوره به چه افرادی توصیه میشود؟
- تحلیلگران و محققین امنیت سایبری
- کارشناسان ارشد ارزیابی امنیت/تست نفوذ/تیم قرمز
- افراد فعال در زمینهی Bug Bounty
- برنامهنویسان علاقهمند به توسعهی امن
- افراد علاقهمند به حضور در مسابقات CTF
برای حضور در این دوره چه دانشهایی باید داشته باشم؟
- آشنایی با مفاهیم و ساختار سیستمعامل ویندوز
- آشنایی با محیط کاری سیستمعاملهای مبتنی بر لینوکس
- آشنایی با اسمبلی ۳۲ و ۶۴ بیتی
- آشنایی با حملات سایبری در سطح سیستم عامل مانند گسترش دسترسی و غیره
- آشنایی با زبان برنامهنویسی C یا C++ در سطح متوسط
- آشنایی با مفاهیم کلی برنامهنویسی مانند متغیرها، حلقههای تکرار، توابع و غیره
- حداقل دو سال تجربهی کاری در زمینهی امنیت سایبری
- دورهی Windows Exploit Development Fundamentals در آکادمی راوین
سرفصلهای دوره
Chapter 1: Based on HackSys
1.1 Write NULL
1.2 Double Fetch
1.3 Buffer Overflow
1.3.1 Stack
1.3.2 Stack GS
1.3.3 NonPagedPool
1.3.4 NonPagedPoolNx
1.3.5 PagedPoolSession
1.4 Use After Free
1.4.1 NonPagedPool
1.4.2 NonPagedPoolNx
1.5 Type Confusion
1.6 Integer Overflow
1.6.1 Arithmetic Overflow
1.7 Memory Disclosure
1.7.1 NonPagedPool
1.7.2 NonPagedPoolNx
1.8 Arbitrary Overwrite
1.9 Null Pointer Dereference
1.10 Uninitialized Memory
1.10.1 Stack
1.10.2 NonPagedPool
1.11 Insecure Kernel Resource Access
Chapter 2: CVE-2017-0144 (aka EternalBlue)
Chapter 3: CVE-2020-0796 (aka SMBGhost)
Chapter 4: CVE-2020-1472 (aka Zerologon)
Chapter 5: CVE-2019-1215
Chapter 6: CVE-2020-16898 (aka Bad Neighbor)
Chapter 7: CVE-2020-1350 (aka SIGRed)
Chapter 8: CVE-2018-8611
ویژگی های دوره
- درس 8
- آزمونها 1
- مدت زمان 45 ساعت
- سطح مهارت پیشرفته
- زبان فارسی و انگلیسی
- دانشجویان 12
- گواهی نامه بله
- ارزیابی بله