1. Присоединяйся к лучшим! Пройди - РЕГИСТРАЦИЮ!

Скачать [Udemy] Chang Tan - Введение в разработку эксплойтов начального уровня (2020)

Тема в разделе "Администрирование и программирование", создана пользователем #Megalodon, 11 фев 2021.

  1. #Megalodon

    By:#Megalodon11 фев 2021
    Moderator
    Команда форума Модератор

    Регистрация:
    17 фев 2019
    Сообщения:
    22.590
    Симпатии:
    22.870
    [Udemy] Chang Tan - Введение в разработку эксплойтов начального уровня (2020)
    2021-02-11_21-10-30
    Что ты узнаешь
    • Расплывание
    • Атаки переполнения буфера
    • Переход с одного взломанного компьютера Windows на другой с помощью RPivot
    • Как в атаке передавать обратные оболочки с облачного сервера на локальный домашний ПК с помощью туннелирования SSH
    • Скрытие вашей удаленной разведки, сканирования и обхода с помощью Tor-over-VPN
    • Как атаковать корпоративную локальную сеть Ethernet из точки доступа Wi-Fi с помощью демонов прокси-ARP
    • Введение в Egghunters для ситуаций с ограниченным буферным пространством
    • ROP-Chaining для победы над предотвращением выполнения данных
    • Обратные и связывающие оболочки
    • Пост-эксплуатация
    • Гипервизоры VMWare
    • Kali Linux
    • Использование разработки
    • Отладка аварийных приложений
    • edb (отладчик Эвана)
    • gdb (отладчик GNU)
    • Отладчик иммунитета
    • Netwide Assembly (NASM)
    • Metasploit
    • Кодирование
    • Поворот
    • Прокси и прозрачные прокси (Proxychains)
    • Туннелирование
    • SSH
    • Виртуальная машина на основе ядра
    • QEMU
    • Виртуальные частные сети
    • ИТ и программное обеспечение
    • Сеть и безопасность
    • Угон казни
    Требования
    • Основные команды Linux
    • Возможность запустить виртуальную машину
    Описание
    Необходим для подготовки к экзамену OSCP (сертифицированный специалист по наступательной безопасности)

    Попробуйте наш курс вместо того, чтобы платить от 800 до 1200 долларов за официальный тренинг по безопасности . Две из наших уязвимых программ представлены в курсе «Тестирование на проникновение с помощью Kali Linux».

    Посмотрите, подходит ли вам стремление к OSCP! Разбейте поле переполнения буфера на 25 точек в экзамене OSCP за минуты, а не часы! *

    * На официальном экзамене OSCP вам предоставляется предварительно скомпилированное приложение для поля переполнения буфера, которое оценивается в 25 баллов из 100. Приложение для экзамена особо подчеркивает раздел курса PwK, посвященный анализу плохих персонажей. Будет около двенадцати плохих символов, которые необходимо удалить, следуя шагам нашего упражнения SLMail 5.5 (которое содержит гораздо меньше плохих символов).

    Базовое введение в разработку эксплойтов

    Зачисленные студенты узнают, как обнаруживать и создавать собственные эксплойты против целей Windows и Linux.

    Следующие техники будут подробно описаны

    1. Шелл-код разбивания стека
    2. Многоступенчатый шеллкод
    3. Постэксплуатация
    4. Вращение как на Linux, так и на Windows
    5. Анонимность через Tor-over-VPN
    6. Наступательная оболочка, передаваемая между недостаточно мощным виртуальным частным сервером обратно к более способному прослушивателю Metasploit дома через обратный TCP и обратный SSH-туннели.
    7. Введение в ROP-chaining, тизер для моего более продвинутого класса (работа в стадии разработки).

    Отладчики и инструменты

    Студенты узнают, как отлаживать некорректные приложения и создавать эксплойты с помощью

    1. Отладчик иммунитета
    2. GDB-PEDA (отладчик GNU)
    3. EDB (отладчик Эвана)

    Пошаговые инструкции по настройке виртуальной лаборатории тестирования на проникновение

    1. Как установить Kali Linux на Ubuntu 18.04 с помощью KVM
    2. Как установить Kali Linux на машины с Windows с помощью VMWare Player 15

    Для кого этот курс:
    • Программисты
    • Разработчики безопасного программного обеспечения (CSSLP)
    • Тестеры на проникновение и красные команды
    • Разработчики эксплойтов (например, Google Project Zero, ZDI, Zerodium, Hackerone)
    • Хакеры
    • Системные инженеры
    • Инженеры по безопасности
    • Сетевые инженеры
    ПРОДАЖНИК

    СКАЧАТЬ
     
Похожие темы
  1. Todos
    Ответов:
    2
    Просмотров:
    1.366
  2. Todos
    Ответов:
    2
    Просмотров:
    1.019
  3. #Megalodon
    Ответов:
    2
    Просмотров:
    716
  4. Администратор
    Ответов:
    0
    Просмотров:
    902
  5. #Megalodon
    Ответов:
    4
    Просмотров:
    1.878
  6. #Megalodon
    Ответов:
    0
    Просмотров:
    657
  7. anarsuper1
    Ответов:
    1
    Просмотров:
    37
Загрузка...