- Статус
- Вне сети
- Регистрация
- 8 Апр 2020
- Сообщения
- 184
- Реакции
- 3
- Автор темы
- #1
Описание:
Базовое введение в разработку эксплойтов. Зачисленные студенты узнают, как обнаруживать и создавать собственные эксплойты против целей как Windows, так и Linux.
Следующие техники будут подробно описаны:
1. Шелл-код разбивания стека
2. Многоступенчатый шеллкод
3. Постэксплуатация
4. Закрепление (точка опоры), как на Linux, так и на Windows
5. Анонимность через Tor-over-VPN
6. Наступательная оболочка, передаваемая между недостаточно мощным виртуальным частным сервером обратно к более способному прослушивателю Metasploit дома через обратный TCP и обратный SSH-туннели.
7. Введение в ROP-chaining, тизер для моего более продвинутого класса (работа в стадии разработки).
Отладчики и инструменты:
Студенты узнают, как отлаживать некорректные приложения и создавать эксплойты с помощью
1. Отладчик иммунитета
2. GDB-PEDA (отладчик GNU)
3. EDB (отладчик Эвана)
Пошаговые инструкции по настройке виртуальной лаборатории тестирования на проникновение
1. Как установить Kali Linux на Ubuntu 18.04 с помощью KVM
2. Как установить Kali Linux на машины с Windows с помощью VMWare Player 15
Для кого этот курс:
Инженеры-программисты
Разработчики безопасного программного обеспечения (CSSLP)
Тестеры на проникновение и красные команды
Разработчики эксплойтов (например, Google Project Zero, ZDI, Zerodium, Hackerone)
Хакеры
Системные инженеры
Инженеры по безопасности
Сетевые инженеры
Требования:
Основные команды Linux
Возможность запустить виртуальную машину
Материалы курса:
• 10 разделов
• 42 лекций
• Общая продолжительность 3 ч 51 мин
Скачать:
Базовое введение в разработку эксплойтов. Зачисленные студенты узнают, как обнаруживать и создавать собственные эксплойты против целей как Windows, так и Linux.
Следующие техники будут подробно описаны:
1. Шелл-код разбивания стека
2. Многоступенчатый шеллкод
3. Постэксплуатация
4. Закрепление (точка опоры), как на Linux, так и на Windows
5. Анонимность через Tor-over-VPN
6. Наступательная оболочка, передаваемая между недостаточно мощным виртуальным частным сервером обратно к более способному прослушивателю Metasploit дома через обратный TCP и обратный SSH-туннели.
7. Введение в ROP-chaining, тизер для моего более продвинутого класса (работа в стадии разработки).
Отладчики и инструменты:
Студенты узнают, как отлаживать некорректные приложения и создавать эксплойты с помощью
1. Отладчик иммунитета
2. GDB-PEDA (отладчик GNU)
3. EDB (отладчик Эвана)
Пошаговые инструкции по настройке виртуальной лаборатории тестирования на проникновение
1. Как установить Kali Linux на Ubuntu 18.04 с помощью KVM
2. Как установить Kali Linux на машины с Windows с помощью VMWare Player 15
Для кого этот курс:
Инженеры-программисты
Разработчики безопасного программного обеспечения (CSSLP)
Тестеры на проникновение и красные команды
Разработчики эксплойтов (например, Google Project Zero, ZDI, Zerodium, Hackerone)
Хакеры
Системные инженеры
Инженеры по безопасности
Сетевые инженеры
Требования:
Основные команды Linux
Возможность запустить виртуальную машину
Материалы курса:
• 10 разделов
• 42 лекций
• Общая продолжительность 3 ч 51 мин
Скачать:
Скрытое содержимое. Вам нужно войти или зарегистрироваться.
***Скрытое содержимое***
Похожие темы:
- Курс // Программирование С нуля до продажи первого ТГ бота на Python. Тариф Базовый (2025) Автор: Direcode
- Курс // Нейросети Программирование ИИ-разраб от нуля до про (2025)Автор: ПродСовет
- [Таня Румянцева] [Neirocoder] Нейросети. Автоматизация. Обучение. Обучение n8n c 0 до PRO. Тариф Базовый (2025)
- [Merion Academy] Онлайн-курс по сетевым технологиям Huawei (2024)
- [Илья Фофанов] [Stepik] Профессия Python-разработчик (2024)
- [Яндекс Практикум] DevOps для эксплуатации и разработки. 1 часть (2021)
- [Stepik] Роадмап деда-программиста. Python бэкенд с 0 до джуна (2024)
- [Шибаев Александр] [Stepik] Многозадачность в Python. Многопроцессное программирование (2024)
- [Podlodka.io] Чиним сломанные процессы (2024)
- [Кухар Богдан] Администратор 1С v3.4 (2023)