توضیح دوره SEC760

در دوره SEC760 که توسط شرکت SANS ارائه میگردد افراد با پیش نیاز های سخت افزاری و نرم افزاری نوشتن اکسپلویت آشنا و در ادامه با Debugger های مختلف  و ساختار اکسپلویت و شیوه کشف آنها در برنامه های مختلف ، سپس نوشتن Shell codeها به روش های مختلف  و روش های bypass کردن مکانیزم های امنیتی از قبیل DEP, ASLR را فرا می گیرند.

برای اطلاعات بیشتر در زمینه زمان برگزاری دوره SEC760 به لینک زیر مراجعه و یا با کارشناسان نورانت  تماس حاصل فرمایید.

پیش نیاز دوره

  • SEC660

مخاطبین دوره

  • کارشناسان تست نفوذ
  • برنامه نویسان

سرفصل دوره

Section1: Exploit Mitigations and Reversing with IDA
  • Exploit mitigations
  • Windows Defender Exploit Guard
  • Introduction to IDA Pro
  • Debugging with IDA Pro
  • FLIRT & FLAIR
  • Scripting with IDAPython and Python 3
Section 2: Advanced Linux Exploitation
  • Linux heap management, constructs, and environment
  • Navigating the heap
  • Abusing macros such as unlink() and frontlink()
  • Function pointer overwrites
  • Format string exploitation
  • Defeating Linux exploit mitigation controls
  • Using IDA remote debugging for Linux application exploitation
  • Using format string bugs for ASLR bypass
Section 3: Patch Diffing, One-Day Exploits, and Return-Oriented Shellcode
  • The Microsoft patch management process and Patch Tuesday
  • Obtaining patches and patch extraction
  • Binary diffing with BinDiff 5
  • Visualizing code changes and identifying fixes
  • Reversing 32-bit and 64-bit applications and modules
  • Triggering patched vulnerabilities
  • Writing one-day exploits
  • Using ROP to compiled shellcode on the fly (Return-Oriented Shellcode)
Section 4: Windows Kernel Debugging and Exploitation
  • Understanding the Windows kernel
  • Navigating the Windows kernel
  • Modern kernel protections
  • Debugging the Windows 10 kernels and drivers
  • WinDbg
  • Analyzing kernel vulnerabilities and vulnerability types
  • Kernel exploitation techniques
  • Token stealing and information disclosure vulnerabilities
Section 5: Advanced Windows Exploitation
  • Windows heap management, constructs, and environment
  • Understanding the low fragmentation heap
  • Browser-based and client-side exploitation
  • Understanding C++ vftable/vtable behavior
  • Use-After-Free attacks and dangling pointers
  • Avoiding protections such as MemGC and Isolated Heap
  • Dealing with ASLR, DEP, and other common exploit mitigation controls
Section 6: Capture-the-Flag Challenge

شهریه   4,800,000  تومان

دوره های برگزار شده  : 5

  • مدت دوره :‌۴۰  ساعت

  • پیش نیاز دوره :‌ دوره SEC660

     

  • نام مدرک :  SEC760

  • سطح دوره :‌ پیشرفته

فهرست