[Udemy] Chang Tan - Введение в разработку эксплойтов начального уровня (2020)

ZenMaster

Модератор
Сообщения
6.045
Реакции
8
Баллы
38
Credits
2.000
Материал может быть удален по запросу правообладателя!

949187923.png


Описание курса:

[Udemy] Chang Tan - Введение в разработку эксплойтов начального уровня (2020)


Что ты узнаешь

Расплывание
Атаки переполнения буфера
Переход с одного взломанного компьютера Windows на другой с помощью RPivot
Как в атаке передавать обратные оболочки с облачного сервера на локальный домашний ПК с помощью туннелирования SSH
Скрытие вашей удаленной разведки, сканирования и обхода с помощью Tor-over-VPN
Как атаковать корпоративную локальную сеть Ethernet из точки доступа Wi-Fi с помощью демонов прокси-ARP
Введение в Egghunters для ситуаций с ограниченным буферным пространством
ROP-Chaining для победы над предотвращением выполнения данных
Обратные и связывающие оболочки
Пост-эксплуатация
Гипервизоры VMWare
Kali Linux
Использование разработки
Отладка аварийных приложений
edb (отладчик Эвана)
gdb (отладчик GNU)
Отладчик иммунитета
Netwide Assembly (NASM)
Metasploit
Кодирование
Поворот
Прокси и прозрачные прокси (Proxychains)
Туннелирование
SSH
Виртуальная машина на основе ядра
QEMU
Виртуальные частные сети
ИТ и программное обеспечение
Сеть и безопасность
Угон казни
Требования

Основные команды Linux
Возможность запустить виртуальную машину
Описание
Необходим для подготовки к экзамену OSCP (сертифицированный специалист по наступательной безопасности)

Попробуйте наш курс вместо того, чтобы платить от 800 до 1200 долларов за официальный тренинг по безопасности . Две из наших уязвимых программ представлены в курсе «Тестирование на проникновение с помощью Kali Linux».

Посмотрите, подходит ли вам стремление к OSCP! Разбейте поле переполнения буфера на 25 точек в экзамене OSCP за минуты, а не часы! *

* На официальном экзамене OSCP вам предоставляется предварительно скомпилированное приложение для поля переполнения буфера, которое оценивается в 25 баллов из 100. Приложение для экзамена особо подчеркивает раздел курса PwK, посвященный анализу плохих персонажей. Будет около двенадцати плохих символов, которые необходимо удалить, следуя шагам нашего упражнения SLMail 5.5 (которое содержит гораздо меньше плохих символов).

Базовое введение в разработку эксплойтов

Зачисленные студенты узнают, как обнаруживать и создавать собственные эксплойты против целей Windows и Linux.

Следующие техники будут подробно описаны

1. Шелл-код разбивания стека
2. Многоступенчатый шеллкод
3. Постэксплуатация
4. Вращение как на Linux, так и на Windows
5. Анонимность через Tor-over-VPN
6. Наступательная оболочка, передаваемая между недостаточно мощным виртуальным частным сервером обратно к более способному прослушивателю Metasploit дома через обратный TCP и обратный SSH-туннели.
7. Введение в ROP-chaining, тизер для моего более продвинутого класса (работа в стадии разработки).

Отладчики и инструменты

Студенты узнают, как отлаживать некорректные приложения и создавать эксплойты с помощью

1. Отладчик иммунитета
2. GDB-PEDA (отладчик GNU)
3. EDB (отладчик Эвана)

Пошаговые инструкции по настройке виртуальной лаборатории тестирования на проникновение

1. Как установить Kali Linux на Ubuntu 18.04 с помощью KVM
2. Как установить Kali Linux на машины с Windows с помощью VMWare Player 15

Для кого этот курс:

Программисты
Разработчики безопасного программного обеспечения (CSSLP)
Тестеры на проникновение и красные команды
Разработчики эксплойтов (например, Google Project Zero, ZDI, Zerodium, Hackerone)
Хакеры
Системные инженеры
Инженеры по безопасности
Сетевые инженеры

Ссылка на Продажник:

Скрытое содержимое для зарегистрированных пользователей!

Ссылка на скачивание этого материала:

Скрытое содержимое могут видеть только пользователь группы : Vip, Администратор, Модератор, Проверенный, Свой

Прямая ссылка на покупку материала:
Для просмотра скрытого содержимого, необходимо Войти или Зарегистрироваться
 
Сверху