Материал может быть удален по запросу правообладателя!
Описание курса:
[Udemy] Chang Tan - Введение в разработку эксплойтов начального уровня (2020)
Что ты узнаешь
Расплывание
Атаки переполнения буфера
Переход с одного взломанного компьютера Windows на другой с помощью RPivot
Как в атаке передавать обратные оболочки с облачного сервера на локальный домашний ПК с помощью туннелирования SSH
Скрытие вашей удаленной разведки, сканирования и обхода с помощью Tor-over-VPN
Как атаковать корпоративную локальную сеть Ethernet из точки доступа Wi-Fi с помощью демонов прокси-ARP
Введение в Egghunters для ситуаций с ограниченным буферным пространством
ROP-Chaining для победы над предотвращением выполнения данных
Обратные и связывающие оболочки
Пост-эксплуатация
Гипервизоры VMWare
Kali Linux
Использование разработки
Отладка аварийных приложений
edb (отладчик Эвана)
gdb (отладчик GNU)
Отладчик иммунитета
Netwide Assembly (NASM)
Metasploit
Кодирование
Поворот
Прокси и прозрачные прокси (Proxychains)
Туннелирование
SSH
Виртуальная машина на основе ядра
QEMU
Виртуальные частные сети
ИТ и программное обеспечение
Сеть и безопасность
Угон казни
Требования
Основные команды Linux
Возможность запустить виртуальную машину
Описание
Необходим для подготовки к экзамену OSCP (сертифицированный специалист по наступательной безопасности)
Попробуйте наш курс вместо того, чтобы платить от 800 до 1200 долларов за официальный тренинг по безопасности . Две из наших уязвимых программ представлены в курсе «Тестирование на проникновение с помощью Kali Linux».
Посмотрите, подходит ли вам стремление к OSCP! Разбейте поле переполнения буфера на 25 точек в экзамене OSCP за минуты, а не часы! *
* На официальном экзамене OSCP вам предоставляется предварительно скомпилированное приложение для поля переполнения буфера, которое оценивается в 25 баллов из 100. Приложение для экзамена особо подчеркивает раздел курса PwK, посвященный анализу плохих персонажей. Будет около двенадцати плохих символов, которые необходимо удалить, следуя шагам нашего упражнения SLMail 5.5 (которое содержит гораздо меньше плохих символов).
Базовое введение в разработку эксплойтов
Зачисленные студенты узнают, как обнаруживать и создавать собственные эксплойты против целей Windows и Linux.
Следующие техники будут подробно описаны
1. Шелл-код разбивания стека
2. Многоступенчатый шеллкод
3. Постэксплуатация
4. Вращение как на Linux, так и на Windows
5. Анонимность через Tor-over-VPN
6. Наступательная оболочка, передаваемая между недостаточно мощным виртуальным частным сервером обратно к более способному прослушивателю Metasploit дома через обратный TCP и обратный SSH-туннели.
7. Введение в ROP-chaining, тизер для моего более продвинутого класса (работа в стадии разработки).
Отладчики и инструменты
Студенты узнают, как отлаживать некорректные приложения и создавать эксплойты с помощью
1. Отладчик иммунитета
2. GDB-PEDA (отладчик GNU)
3. EDB (отладчик Эвана)
Пошаговые инструкции по настройке виртуальной лаборатории тестирования на проникновение
1. Как установить Kali Linux на Ubuntu 18.04 с помощью KVM
2. Как установить Kali Linux на машины с Windows с помощью VMWare Player 15
Для кого этот курс:
Программисты
Разработчики безопасного программного обеспечения (CSSLP)
Тестеры на проникновение и красные команды
Разработчики эксплойтов (например, Google Project Zero, ZDI, Zerodium, Hackerone)
Хакеры
Системные инженеры
Инженеры по безопасности
Сетевые инженеры
Ссылка на Продажник:
Ссылка на скачивание этого материала:
Прямая ссылка на покупку материала:
Описание курса:
[Udemy] Chang Tan - Введение в разработку эксплойтов начального уровня (2020)
Что ты узнаешь
Расплывание
Атаки переполнения буфера
Переход с одного взломанного компьютера Windows на другой с помощью RPivot
Как в атаке передавать обратные оболочки с облачного сервера на локальный домашний ПК с помощью туннелирования SSH
Скрытие вашей удаленной разведки, сканирования и обхода с помощью Tor-over-VPN
Как атаковать корпоративную локальную сеть Ethernet из точки доступа Wi-Fi с помощью демонов прокси-ARP
Введение в Egghunters для ситуаций с ограниченным буферным пространством
ROP-Chaining для победы над предотвращением выполнения данных
Обратные и связывающие оболочки
Пост-эксплуатация
Гипервизоры VMWare
Kali Linux
Использование разработки
Отладка аварийных приложений
edb (отладчик Эвана)
gdb (отладчик GNU)
Отладчик иммунитета
Netwide Assembly (NASM)
Metasploit
Кодирование
Поворот
Прокси и прозрачные прокси (Proxychains)
Туннелирование
SSH
Виртуальная машина на основе ядра
QEMU
Виртуальные частные сети
ИТ и программное обеспечение
Сеть и безопасность
Угон казни
Требования
Основные команды Linux
Возможность запустить виртуальную машину
Описание
Необходим для подготовки к экзамену OSCP (сертифицированный специалист по наступательной безопасности)
Попробуйте наш курс вместо того, чтобы платить от 800 до 1200 долларов за официальный тренинг по безопасности . Две из наших уязвимых программ представлены в курсе «Тестирование на проникновение с помощью Kali Linux».
Посмотрите, подходит ли вам стремление к OSCP! Разбейте поле переполнения буфера на 25 точек в экзамене OSCP за минуты, а не часы! *
* На официальном экзамене OSCP вам предоставляется предварительно скомпилированное приложение для поля переполнения буфера, которое оценивается в 25 баллов из 100. Приложение для экзамена особо подчеркивает раздел курса PwK, посвященный анализу плохих персонажей. Будет около двенадцати плохих символов, которые необходимо удалить, следуя шагам нашего упражнения SLMail 5.5 (которое содержит гораздо меньше плохих символов).
Базовое введение в разработку эксплойтов
Зачисленные студенты узнают, как обнаруживать и создавать собственные эксплойты против целей Windows и Linux.
Следующие техники будут подробно описаны
1. Шелл-код разбивания стека
2. Многоступенчатый шеллкод
3. Постэксплуатация
4. Вращение как на Linux, так и на Windows
5. Анонимность через Tor-over-VPN
6. Наступательная оболочка, передаваемая между недостаточно мощным виртуальным частным сервером обратно к более способному прослушивателю Metasploit дома через обратный TCP и обратный SSH-туннели.
7. Введение в ROP-chaining, тизер для моего более продвинутого класса (работа в стадии разработки).
Отладчики и инструменты
Студенты узнают, как отлаживать некорректные приложения и создавать эксплойты с помощью
1. Отладчик иммунитета
2. GDB-PEDA (отладчик GNU)
3. EDB (отладчик Эвана)
Пошаговые инструкции по настройке виртуальной лаборатории тестирования на проникновение
1. Как установить Kali Linux на Ubuntu 18.04 с помощью KVM
2. Как установить Kali Linux на машины с Windows с помощью VMWare Player 15
Для кого этот курс:
Программисты
Разработчики безопасного программного обеспечения (CSSLP)
Тестеры на проникновение и красные команды
Разработчики эксплойтов (например, Google Project Zero, ZDI, Zerodium, Hackerone)
Хакеры
Системные инженеры
Инженеры по безопасности
Сетевые инженеры
Ссылка на Продажник:
Скрытое содержимое для зарегистрированных пользователей!
Ссылка на скачивание этого материала:
Скрытое содержимое могут видеть только пользователь группы : Vip, Администратор, Модератор, Проверенный, Свой
Прямая ссылка на покупку материала:
Для просмотра скрытого содержимого, необходимо Войти или Зарегистрироваться