Windows Kernel Exploitation Professional


Windows Kernel Exploitation Professional
- پیشرفته
- مسیر قرمز
- ۸ درس

دربارهی این دوره
- شناسایی آسیبپذیریهای موجود قبل از افراد سودجو و خرابکار
- شرکت در برنامههای Bug Bounty و کسب درآمد
- آشنایی با دانش Exploit در راستای افزایش آمادگی برای مقابله با این تهدیدات
این دوره به چه افرادی توصیه میشود؟
- تحلیلگران و محققین امنیت سایبری
- کارشناسان ارشد ارزیابی امنیت/تست نفوذ/تیم قرمز
- افراد فعال در زمینهی Bug Bounty
- برنامهنویسان علاقهمند به توسعهی امن
- افراد علاقهمند به حضور در مسابقات CTF
برای حضور در این دوره چه دانشهایی باید داشته باشم؟
- آشنایی با مفاهیم و ساختار سیستمعامل ویندوز
- آشنایی با محیط کاری سیستمعاملهای مبتنی بر لینوکس
- آشنایی با اسمبلی ۳۲ و ۶۴ بیتی
- آشنایی با حملات سایبری در سطح سیستم عامل مانند گسترش دسترسی و غیره
- آشنایی با زبان برنامهنویسی C یا C++ در سطح متوسط
- آشنایی با مفاهیم کلی برنامهنویسی مانند متغیرها، حلقههای تکرار، توابع و غیره
- حداقل دو سال تجربهی کاری در زمینهی امنیت سایبری
- دورهی Windows Exploit Development Fundamentals در آکادمی راوین
سرفصلهای دوره
-
Based on HackSys
-
Write NULL
-
Double Fetch
-
Buffer Overflow
-
Stack
-
Stack GS
-
NonPagedPool
-
NonPagedPoolNx
-
PagedPoolSession
-
-
Use After Free
-
NonPagedPool
-
NonPagedPoolNx
-
-
Type Confusion
-
Integer Overflow
-
Arithmetic Overflow
-
-
Memory Disclosure
-
NonPagedPool
-
NonPagedPoolNx
-
-
Arbitrary Overwrite
-
Null Pointer Dereference
-
Uninitialized Memory
-
Stack
-
NonPagedPool
-
-
Insecure Kernel Resource Access
-
-
CVE-2017-0144 (aka EternalBlue)
-
CVE-2020-0796 (aka SMBGhost)
-
CVE-2020-1472 (aka Zerologon)
-
CVE-2019-1215
-
CVE-2020-16898 (aka Bad Neighbor)
-
CVE-2020-1350 (aka SIGRed)
-
CVE-2018-8611
گواهینامهی دوره
