Advanced Linux Exploit Development

  • پیشرفته
  • مسیر قرمز
  • ۵ درس
ثبت نام سازمانی این دوره
تاریخ شروع
۲۵ بهمن ۱۳۹۹
طول دوره
۲۱ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۰ نفر باقی مانده
نوع برگزاری
آنلاین

درباره‌ی این دوره

اخبار مربوط به Exploit سیستم‌عامل‌ها و سرویس‌های پرکاربرد، همواره یکی از چالش برانگیزترین مباحث موجود در زمینه‌ی امنیت سایبری بوده است. چرا که مهاجمین ممکن است تنها با Exploit کردن موفق یک آسیب‌پذیری‌، بتوانند بخش قابل توجهی از تدابیر و لایه‌های امنیتی سازمان‌های قربانی را دور بزنند. Exploitها انواع مختلفی دارند و می‌توانند با اهداف متفاوتی مانند گرفتن دسترسی اولیه، گسترش دسترسی، خراب‌کاری و غیره توسعه داده شوند. اما کشف آسیب‌پذیری جدید در سیستم‌عامل‌ها و نوشتن Exploit برای آن‌ها نیاز به دانش و خلاقیت بالایی دارد و همین نکته سبب شده تا افراد محدودی در این زمینه به موفقیت‌های چشم‌گیری دست یابند.

اما با توجه به موارد ذکر شده، چرا هکرهای کلاه‌سفید باید این دانش را فرا بگیرند؟‌ از مهم‌ترین دلایل آن می‌توان به شناسایی آسیب‌پذیری‌های موجود قبل از افراد سودجو و خراب‌کار و همچنین دریافت جوایز تعیین شده توسط شرکت‌های ارایه دهنده‌ی این سامانه‌ها اشاره کرد.

شما با گذراندن دوره‌ی آموزشی Advanced Linux Exploit Development، تکنیک‌های پیشرفته‌ی کشف آسیب‌پذیری در سیستم‌عامل لینوکس و توسعه‌ی Exploit‌ برای آن‌ها را فرا خواهید گرفت. از مهم‌ترین موضوعاتی که در این دوره تدریس می‌شود می‌توان به بررسی کامل ROP (Return Oriented Programming)،Heap Memory Allocation و روش‌های اکسپلویت آن به همراه تعداد زیادی از مثال‌های عملی اشاره کرد.

جایگاه این دوره در مسیرهای آموزشی آکادمی راوین: اینجا و اینجا

این دوره به چه افرادی توصیه می‌شود؟

  • کارشناسان ارشد ارزیابی امنیت/تست نفوذ/تیم قرمز
  • کارشناسان فعال در زمینه‌ی Bug Bounty
  • برنامه‌نویسان علاقه‌مند به توسعه‌ی امن
  • تحلیل‌گران و محققین امنیت سایبری

برای حضور در این دوره چه دانش‌هایی باید داشته باشم؟

  • گذراندن دوره‌ی مبانی اکسپلویت‌نویسی در لینوکس
  • آشنایی با مفاهیم سیستم‌عامل Linux
  • آشنایی با زبان برنامه‌نویسی Python در سطح متوسط
  • آشنایی با زبان برنامه‌نویسی C یا C++ در سطح متوسط

سرفصل‌های دوره

  • Advance ROP (Return Oriented Programming)
    • Familiarity exploit tools
      • 0x0 Pwntools
      • 0x1 Pwndbg
      • 0x2 ROPGadget
      • 0x3 RP++
    • ROP – X86
    • ROP – X64
    • ROP – Mmap, Mprotect
    • SROP(Sigreturn-Oriented Programming)
      • SROP(Sigreturn-Oriented Programming) – X86
      • SROP(Sigreturn-Oriented Programming) – X64
    • JOP(Jump-Oriented Programming)
  • Heap memory allocation
    • What is Heap?
    • What is Difference Stack and Heap?
    • Hack the Heap Memory
    • Understand the Allocators (Malloc, Dlmalloc, Ptmalloc2, Jemalloc, Tcmalloc)
    • How to Implement Malloc/Free/Calloc/Realloc?
    • Heap Debugging
    • Heap Memory Chunks
    • Heap Secure Coding Guidelines LAB
  • Heap exploitation techniques – 1
    • House of Einherjar
    • The House of Lore
    • The House of Spirit
    • The House of Force
    • CTF Challenge LAB
  • Heap exploitation techniques – 2
    • Unsafe Unlink
    • Poison Null Byte
    • Overlapping Chunks
    • Unsorted Bin Attack
    • First-Fit (Use-After-Free)
    • Fastbin Dup Into Stack
    • Fastbin Dup
    • CTF Challenge LAB
  • Heap exploitation techniques – 3
    • TCache Double Free
    • Fast Bin Double Free
    • Double Frees TCMalloc
    • Freelist Poisoning TCMalloc
    • TCache Poisoning
    • Fast Bin Poisoning
    • CTF Challenge LAB

گواهینامه‌ی دوره

دوره های مشابه

Advanced Linux Exploit Development
احسان نیک‌آور

White Hat Hacking Fundamentals

  • از ۱۷ فروردین
  • پیشرفته
  • مسیر قرمز
تکمیل ظرفیت
درخواست برگزاری