Windows Kernel Exploitation Professional
Windows Kernel Exploitation Professional
پس از پرداخت اطلاعات به ایمیل شما ارسال خواهد شد
- پیشرفته
- مسیر قرمز
- ۸ درس
دربارهی این دوره
اخبار مربوط به Exploit سیستمعاملها و سرویسهای پرکاربرد، همواره یکی از چالش برانگیزترین مباحث موجود در زمینهی امنیت سایبری بوده است. چرا که مهاجمین ممکن است تنها با Exploit کردن موفق یک آسیبپذیری، بتوانند بخش قابل توجهی از تدابیر و لایههای امنیتی سازمانهای قربانی را دور بزنند. Exploitها انواع مختلفی دارند و میتوانند با اهداف متفاوتی مانند گرفتن دسترسی اولیه، گسترش دسترسی، خرابکاری و غیره توسعه داده شوند. اما کشف آسیبپذیری جدید در سیستمعاملها و نوشتن Exploit برای آنها نیاز به دانش و خلاقیت بالایی دارد و همین نکته سبب شده تا افراد محدودی در این زمینه به موفقیتهای چشمگیری دست یابند.
اما با توجه به موارد ذکر شده، چرا هکرهای کلاهسفید باید این دانش را فرا بگیرند؟ دلایل متعددی میتوان برای آن برشمرد که برخی از مهمترین آنها به شرح زیر است:
- شناسایی آسیبپذیریهای موجود قبل از افراد سودجو و خرابکار
- شرکت در برنامههای Bug Bounty و کسب درآمد
- آشنایی با دانش Exploit در راستای افزایش آمادگی برای مقابله با این تهدیدات
در همین راستا آکادمی راوین برای علاقهمندان این حوزه، مسیر آموزش محقق امنیت ویندوز را ارایه کرده است که شامل سه دورهی اکسپلویتنویسی پایه، پیشرفته و سطح هستهی سیستمعامل میشود.
این دورهی پیشرفته، در ادامهی دورهی «مبانی اکسپلویتنویسی ویندوز» طراحی و به مخاطبان ارایه شده است. در دورهی مبانی، مباحثی مانند معماری پردازشگرها، دستورات و برنامهنویسی اسمبلی x86 و x86_64، کار با کامپایلر GCC و دیباگر GDB، مفاهیم Opcode، Buffer overflow و بسیاری از موارد دیگر را آموختید. با حضور در این دوره، ….. را به همراه تعداد زیادی از مثالهای کاربردی آموخته و سطح خود را به یک محقق امنیت حرفهای در زمینهی سیستمعامل ویندوز ارتقا خواهید داد. به این ترتیب خواهید توانست در کنار سایر محققین بینالمللی، سهمی در افزایش امنیت محیط سایبری اطراف خود داشته و در کنار آن درآمد دلاری بالایی با شرکت در باگبانتیهای شرکت مایکروسافت نیز داشته باشید.
در این دوره با تمرکز بر روی آسیبپذیریها و با تمرکز شناختی بر یک بستر واحد (کرنل سیستم عامل ویندوز) نگاه عمیقی به آسیبپذیریها و نحوهی اکسپلویت آنها در این بستر پیدا کرده و آشنا میشویم و با موارد کاربردی همچون انواع باگهای این حوزه و علاوه بر این در طی فرآیند آموزشی با مواردی همچون Protocol Analysis، Patchdiff Analysis، Kernel Debugging، Mitigations و بسیاری از موارد دیگر که شما را به سمت Zero Day خواهد برد، آشنا میشوید.
این دوره به چه افرادی توصیه میشود؟
- تحلیلگران و محققین امنیت سایبری
- کارشناسان ارشد ارزیابی امنیت/تست نفوذ/تیم قرمز
- افراد فعال در زمینهی Bug Bounty
- برنامهنویسان علاقهمند به توسعهی امن
- افراد علاقهمند به حضور در مسابقات CTF
برای حضور در این دوره چه دانشهایی باید داشته باشم؟
- آشنایی با مفاهیم و ساختار سیستمعامل ویندوز
- آشنایی با محیط کاری سیستمعاملهای مبتنی بر لینوکس
- آشنایی با اسمبلی ۳۲ و ۶۴ بیتی
- آشنایی با حملات سایبری در سطح سیستم عامل مانند گسترش دسترسی و غیره
- آشنایی با زبان برنامهنویسی C یا C++ در سطح متوسط
- آشنایی با مفاهیم کلی برنامهنویسی مانند متغیرها، حلقههای تکرار، توابع و غیره
- حداقل دو سال تجربهی کاری در زمینهی امنیت سایبری
- دورهی Windows Exploit Development Fundamentals در آکادمی راوین
سرفصلهای دوره
-
Based on HackSys
-
Write NULL
-
Double Fetch
-
Buffer Overflow
-
Stack
-
Stack GS
-
NonPagedPool
-
NonPagedPoolNx
-
PagedPoolSession
-
-
Use After Free
-
NonPagedPool
-
NonPagedPoolNx
-
-
Type Confusion
-
Integer Overflow
-
Arithmetic Overflow
-
-
Memory Disclosure
-
NonPagedPool
-
NonPagedPoolNx
-
-
Arbitrary Overwrite
-
Null Pointer Dereference
-
Uninitialized Memory
-
Stack
-
NonPagedPool
-
-
Insecure Kernel Resource Access
-
-
CVE-2017-0144 (aka EternalBlue)
-
CVE-2020-0796 (aka SMBGhost)
-
CVE-2020-1472 (aka Zerologon)
-
CVE-2019-1215
-
CVE-2020-16898 (aka Bad Neighbor)
-
CVE-2020-1350 (aka SIGRed)
-
CVE-2018-8611