Błędy w bezpieczeństwie aplikacji dla systemu Windows
Najbliższe szkolenie odbędzie się w następującym terminie:
Miejsce: Warszawa
Na szkoleniu uczestnik uzyska umiejętności:
  • Tworzenia własnych exploit-ów
  • Dostosowywanie exploit-ów do wersji systemu operacyjnego
  • Przenoszenie exploit-ów do narzędzia Metasploit
  • Analizowana exploit-ów 0-day

Szkolenie przeznaczone jest dla:
  • Osób zajmujących się bezpieczeństwem teleinformatycznym
  • Osób pracujących na stanowiskach związanych z oceną ryzyk
  • Administratorów
  • Architektów
  • Osób wykonujących testy bezpieczeństwa

Zakres szkolenia – część I (3 dni)
  1. Typy błędów w aplikacjach binarnych
  2. Mechanizmy bezpieczeństwa w systemie Microsoft Windows
  3. Kategorie mechanizmów zabezpieczających (podczas kompilacji, mechanizmy bezpieczeństwa systemu operacyjnego, mechanizmy bezpieczeństwa aplikacji w systemie Windows)
  4. Omówienie funkcji i metod działania EMET
  5. Najważniejsze struktury systemu Windows
  6. Przepełnienia na stosie
    • Zasada działania stosu
    • Mechanizmy ochrony
    • Obsługa wyjątków
    • Nadpisywanie wskaźników struktur systemu operacyjnego
  7. Przepełnienia na stercie
    • Zasada działania sterty na różnych wersjach systemu Windows
    • Mechanizmy ochrony
    • Obsługa wyjątków
    • Nadpisywanie wskaźników struktur systemu operacyjnego
  8. Tworzenie własnego shellcode
    • Manualne tworzenie shellcode
    • Skrypty i narzędzia z pakietu Metasploit
    • Niedozwolone znaki
    • Kodowanie
  9. Metody wyszukiwania shellcode załadowanego do pamięci systemu
  10. Return Oriented Programming
    • Techniki omijają/wyłączania mechanizmu DEP
    • Identyfikacja gadżetów
    • Skrypty i narzędzia wspomagające (np. mona.py/msfrop)
    • Napisanie własnych exploit-a z użyciem funkcji VirtualAlloc oraz VirtualProtect

Zakres szkolenia – część II (2 dni)
  1. Technika Heap Spraying:
    • Alokacja pamięci na stercie
    • Kodowanie danych
    • Wykorzystanie Heap Spraying na przykładzie:
      • Przeglądarki internetowej
      • Adobe Reader
      • Pakietu Office
  2. Mechanizmy zabezpieczania sterty (LFH, isolated heap, ProtectedFree, Guard pages)
  3. Address Space Layout Randomization
    • Przykłady wycieków adresu bazowego
    • BSTR length/null terminator
    • Modyfikacja VTABLE
  4. Control Flow Guard
  5. Błędy w Adobe Flash Player – napisanie własnego exploit-a
  6. Modyfikacja exploit-ów napisanych na szkoleniu podstawowym (uwzględniająca wyciek adresu bazowego moduły)

Szkolenie organizowane tylko w formie zamkniętej. W celu uzyskania szczegółowych informacji prosimy o kontakt: info@prevenity.com.
© 2010-2015 Prevenity Sp z o.o. Wszelkie prawa zastrzeżone.    O Firmie | Informacje prawne | Kontakt | Mapa Serwisu