Advanced Linux Exploit Development
Advanced Linux Exploit Development
پس از پرداخت اطلاعات به ایمیل شما ارسال خواهد شد
- پیشرفته
- مسیر قرمز
- ۵ درس
دربارهی این دوره
اخبار مربوط به Exploit سیستمعاملها و سرویسهای پرکاربرد، همواره یکی از چالش برانگیزترین مباحث موجود در زمینهی امنیت سایبری بوده است. چرا که مهاجمین ممکن است تنها با Exploit کردن موفق یک آسیبپذیری، بتوانند بخش قابل توجهی از تدابیر و لایههای امنیتی سازمانهای قربانی را دور بزنند. Exploitها انواع مختلفی دارند و میتوانند با اهداف متفاوتی مانند گرفتن دسترسی اولیه، گسترش دسترسی، خرابکاری و غیره توسعه داده شوند. اما کشف آسیبپذیری جدید در سیستمعاملها و نوشتن Exploit برای آنها نیاز به دانش و خلاقیت بالایی دارد و همین نکته سبب شده تا افراد محدودی در این زمینه به موفقیتهای چشمگیری دست یابند.
اما با توجه به موارد ذکر شده، چرا هکرهای کلاهسفید باید این دانش را فرا بگیرند؟ از مهمترین دلایل آن میتوان به شناسایی آسیبپذیریهای موجود قبل از افراد سودجو و خرابکار و همچنین دریافت جوایز تعیین شده توسط شرکتهای ارایه دهندهی این سامانهها اشاره کرد.
شما با گذراندن دورهی آموزشی Advanced Linux Exploit Development، تکنیکهای پیشرفتهی کشف آسیبپذیری در سیستمعامل لینوکس و توسعهی Exploit برای آنها را فرا خواهید گرفت. از مهمترین موضوعاتی که در این دوره تدریس میشود میتوان به بررسی کامل ROP (Return Oriented Programming)،Heap Memory Allocation و روشهای اکسپلویت آن به همراه تعداد زیادی از مثالهای عملی اشاره کرد.
جایگاه این دوره در مسیرهای آموزشی آکادمی راوین: اینجا و اینجا
این دوره به چه افرادی توصیه میشود؟
- کارشناسان ارشد ارزیابی امنیت/تست نفوذ/تیم قرمز
- کارشناسان فعال در زمینهی Bug Bounty
- برنامهنویسان علاقهمند به توسعهی امن
- تحلیلگران و محققین امنیت سایبری
برای حضور در این دوره چه دانشهایی باید داشته باشم؟
- گذراندن دورهی مبانی اکسپلویتنویسی در لینوکس
- آشنایی با مفاهیم سیستمعامل Linux
- آشنایی با زبان برنامهنویسی Python در سطح متوسط
- آشنایی با زبان برنامهنویسی C یا C++ در سطح متوسط
سرفصلهای دوره
-
Advance ROP (Return Oriented Programming)
-
Familiarity exploit tools
-
0x0 Pwntools
-
0x1 Pwndbg
-
0x2 ROPGadget
-
0x3 RP++
-
-
ROP – X86
-
ROP – X64
-
ROP – Mmap, Mprotect
-
SROP(Sigreturn-Oriented Programming)
-
SROP(Sigreturn-Oriented Programming) – X86
-
SROP(Sigreturn-Oriented Programming) – X64
-
-
JOP(Jump-Oriented Programming)
-
-
Heap memory allocation
-
What is Heap?
-
What is Difference Stack and Heap?
-
Hack the Heap Memory
-
Understand the Allocators (Malloc, Dlmalloc, Ptmalloc2, Jemalloc, Tcmalloc)
-
How to Implement Malloc/Free/Calloc/Realloc?
-
Heap Debugging
-
Heap Memory Chunks
-
Heap Secure Coding Guidelines LAB
-
-
Heap exploitation techniques – 1
-
House of Einherjar
-
The House of Lore
-
The House of Spirit
-
The House of Force
-
CTF Challenge LAB
-
-
Heap exploitation techniques – 2
-
Unsafe Unlink
-
Poison Null Byte
-
Overlapping Chunks
-
Unsorted Bin Attack
-
First-Fit (Use-After-Free)
-
Fastbin Dup Into Stack
-
Fastbin Dup
-
CTF Challenge LAB
-
-
Heap exploitation techniques – 3
-
TCache Double Free
-
Fast Bin Double Free
-
Double Frees TCMalloc
-
Freelist Poisoning TCMalloc
-
TCache Poisoning
-
Fast Bin Poisoning
-
CTF Challenge LAB
-