Ethical Hacking Exploit Development - EHXD
Sobre o Curso...
O curso Ethical Hacking Exploit Development (EHXD) faz um estudo detalhado do processo de criação e desenvolvimento de exploits (userland) para aplicações no Sistema Operacional Windows, com foco na arquitetura x86. Ideal para os profissionais da área de segurança da informação que buscam novos desafios e procuram entender melhor como os ataques funcionam, como são encontradas falhas nos programas e sistemas, como são construídos exploits que exploram essas vulnerabilidades e como um atacante consegue contornar determinadas proteções.
O treinamento é 100% prático (hands-on) e serão exploradas aplicações reais em sistemas operacionais modernos por meio de uma bateria de exercícios e laboratórios. O aluno encontrará cenários dos mais simples aos mais complexos que vão desenvolver capacidades não somente da parte ofensiva (Pentesting, Red Team) como também da parte defensiva (SOC, CSIRT, Blue Team). Com a evolução constante das ameaças cibernéticas, é de fundamental importância conhecer e se manter atualizado sobre os principais ataques e como eles funcionam com o objetivo de proteger sua organização.
No EHXD, serão abordados temas desafiadores, começando com buffer overflow clássico, passando pelo processo de fuzzing para encontrar pontos de falhas (bugs) em binários, criação de exploits que se aproveitam da Estrutura de Tratamento de Exceção do Windows (SEH Overwrite), análise de binário e injeção manual de código malicioso em aplicações legítimas (backdooring), processo de criação de exploits 0-Day (procedimentos e metodologia), exploits com a utilização de Egghunter, criação de exploits em ambientes restritos, criação e codificação manual de shellcode, introdução a técnica Return Oriented Programming (ROP) para contornar a proteção Data Execution Prevention (DEP), entre outros.
Para aqueles interessados em entender a funda a natureza dos exploits e querem dar um passo adiante, além de simplesmente utilizarem ferramentas automatizadas, esse é o treinamento perfeito, ministrado por profissionais capacitados, com didática sob medida e material de alta qualidade, onde cada tópico é descrito com riqueza de detalhes, permitindo que o aluno reproduza as atividades de forma fácil e intuitiva.
O que vou aprender?
Utilizar Debuggers para análise de binários do Windows
Dominar instruções da Linguagem Assembly x86 aplicadas a Exploit Dev
Analisar binários do Windows em nível de linguagem Assembly x86
Manipular e fazer patch em binários de Windows para inserção de backdoor
Entender o processo de corrupção de memória em aplicações do Windows
Entender e utilizar técnicas de Fuzzing para identificar pontos de falha em binários
Analisar e identificar pontos de entrada vulneráveis em binários do Windows
Compreender, escrever, manipular e utilizar Shellcode
Compreender vulnerabilidades do tipo Buffer Overflow
Entender a estrutura de tratamento de exceção do Windows (SEH)
Compreender e explorar vulnerabilidades do tipo SEH Overwrite
Entender o processo de criação de exploits 0-Day em binários do Windows
Criar exploits para aplicações em Windows que utilizam a técnica de Egghunter
Criar exploits em cenários restritos (small buffers, badchars, instruções limitadas)
Entender os principais mecanismos de defesa contra exploits do Windows
Entender e utilizar técnicas básicas de contorno de mitigações de segurança
Compreender e utilizar a técnica Return Oriented Programming (ROP)
Treinamento ministrado em parceria com a GoHacking
Carga Horária: 40 Horas
Categoria: Red Team | Pentest
Nível: Intermediário / Avançado
Idioma: Português – BR
Conhecimento prévio desejável
Conhecimentos básicos em Sistema Operacional Windows (linha de comando)
Conhecimentos básicos em Sistema Operacional Linux (linha de comando)
Conhecimentos básicos de Rede de Computadores, Serviços e Protocolos de Rede
Conhecimento básico de programação/lógica de programação
Conhecimento básico de linguagens de programação (preferencialmente, Python e C)
Familiaridade com a distribuição Kali Linux
Familiaridade com a ferramenta Metasploit
Familiaridade com instruções básicas de Assembly x86
Familiaridade com o Immunity Debugger
Conhecimento de como funciona um Buffer Overflow baseado na pilha (vanilla)
Familiaridade com ferramentas de Virtualização – VMWare e VirtualBox
Público Alvo
Especialistas em Segurança da Informação
Analista de Segurança da Informação
Pentesters
Membros de Red Team
Desenvolvedores e Pesquisadores de Exploits
Analista de Malwares
Desenvolvedores de softwares
Membros de CSIRT
Pesquisadores da área de Segurança da Informação
Profissionais de TI com interesse e afinidade na área de Segurança da Informação
Entusiastas de Segurança da Informação