Basic Linux Exploit Development
- متوسط
- مسیر قرمز
- ۷ درس
نام دوره: Basic Linux Exploit Development
دربارهی این دوره
این دوره به چه افرادی توصیه میشود؟
- کارشناسان ارشد ارزیابی امنیت/تست نفوذ/تیم قرمز
- کارشناسان فعال در زمینهی Bug Bounty
- برنامهنویسان علاقهمند به توسعهی امن
- تحلیلگران و محققین امنیت سایبری
- کارشناسان مهندسی معکوس
برای حضور در این دوره چه دانشهایی باید داشته باشم؟
- آشنایی با مفاهیم سیستمعامل Linux
- آشنایی با زبان برنامهنویسی Python در سطح متوسط
- آشنایی با زبان برنامهنویسی C یا C++ در سطح متوسط
سرفصلهای دوره
-
Intro
-
Linux Operation System Architecture
-
Why C/C++ Language is Important?
-
Who to integrate high language with C Lang?
-
What is System Call in Linux?
-
Explanation Type Vulnerability in C Lang
-
-
Fuzzing
-
What is Fuzzing?
-
Static Fuzzing
-
Dynamic Fuzzing
-
-
Security Protection
-
PIE
-
PIC
-
NX Bit (MS:DEP)
-
RELRO
-
Canaries
-
ASLR
-
-
Assembly Language in Linux – x64
-
Assembly Language Code Structure
-
Data Types
-
Develop Hello World Program
-
Stack in Assembly
-
Data Manipulation
-
Data Swapping
-
Load Effective Address
-
Arithmetic Operations
-
Loops
-
Controlling the Flow
-
Operations
-
-
Reverse Engineering – x64
-
Introduction to the ELF Format
-
Install Python Exploit Assistance (PEDA)
-
Customizing Disassembly with Capstone
-
GDB Debugger
-
PWNGDB (SCWUAPTX)
-
PWNTOOLS
-
GEF
-
GDB Commands
-
Reverse Hello World Program
-
Reverse Function Call
-
Crack Password with GDB
-
-
Writing Shellcode – x64
-
What is Shellcode?
-
Bad Characters
-
The Relative Address Technique
-
The JMP-CALL Technique
-
The Stack Technique
-
The Execve Syscall
-
TCP Bind Shell
-
Reverse TCP Shell
-
Generating Shellcode Using Metasploit
-
-
Buffer Overflow Attacks x64
-
Stack Overflow on Linux
-
Inject Shellcode
-
Buffer Overflow Exploit – x64
-
گواهینامهی دوره
