Вы можете выбрать товар из Каталога.
Автор: Udemy
Название: Введение в разработку эксплойтов начального уровня (2020)
Описание:
Базовое введение в разработку эксплойтов. Зачисленные студенты узнают, как обнаруживать и создавать собственные эксплойты против целей как Windows, так и Linux.
Следующие техники будут подробно описаны:
1. Шелл-код разбивания стека
2. Многоступенчатый шеллкод
3. Постэксплуатация
4. Закрепление (точка опоры), как на Linux, так и на Windows
5. Анонимность через Tor-over-VPN
6. Наступательная оболочка, передаваемая между недостаточно мощным виртуальным частным сервером обратно к более способному прослушивателю Metasploit дома через обратный TCP и обратный SSH-туннели.
7. Введение в ROP-chaining, тизер для моего более продвинутого класса (работа в стадии разработки).
Отладчики и инструменты:
Студенты узнают, как отлаживать некорректные приложения и создавать эксплойты с помощью
1. Отладчик иммунитета
2. GDB-PEDA (отладчик GNU)
3. EDB (отладчик Эвана)
Пошаговые инструкции по настройке виртуальной лаборатории тестирования на проникновение
1. Как установить Kali Linux на Ubuntu 18.04 с помощью KVM
2. Как установить Kali Linux на машины с Windows с помощью VMWare Player 15
Для кого этот курс:
Инженеры-программисты
Разработчики безопасного программного обеспечения (CSSLP)
Тестеры на проникновение и красные команды
Разработчики эксплойтов (например, Google Project Zero, ZDI, Zerodium, Hackerone)
Хакеры
Системные инженеры
Инженеры по безопасности
Сетевые инженеры
Требования:
Основные команды Linux
Возможность запустить виртуальную машину
Материалы курса:
• 10 разделов
• 42 лекций
• Общая продолжительность 3 ч 51 мин
Подробнее:
Скачать: