Ethical Hacking Exploit Development - EHXD

Ethical Hacking Exploit Development.png

Sobre o Curso...

O curso Ethical Hacking Exploit Development (EHXD) faz um estudo detalhado do processo de criação e desenvolvimento de exploits (userland) para aplicações no Sistema Operacional Windows, com foco na arquitetura x86. Ideal para os profissionais da área de segurança da informação que buscam novos desafios e procuram entender melhor como os ataques funcionam, como são encontradas falhas nos programas e sistemas, como são construídos exploits que exploram essas vulnerabilidades e como um atacante consegue contornar determinadas proteções.

O treinamento é 100% prático (hands-on) e serão exploradas aplicações reais em sistemas operacionais modernos por meio de uma bateria de exercícios e laboratórios. O aluno encontrará cenários dos mais simples aos mais complexos que vão desenvolver capacidades não somente da parte ofensiva (Pentesting, Red Team) como também da parte defensiva (SOC, CSIRT, Blue Team). Com a evolução constante das ameaças cibernéticas, é de fundamental importância conhecer e se manter atualizado sobre os principais ataques e como eles funcionam com o objetivo de proteger sua organização.

No EHXD, serão abordados temas desafiadores, começando com buffer overflow clássico, passando pelo processo de fuzzing para encontrar pontos de falhas (bugs) em binários, criação de exploits que se aproveitam da Estrutura de Tratamento de Exceção do Windows (SEH Overwrite), análise de binário e injeção manual de código malicioso em aplicações legítimas (backdooring), processo de criação de exploits 0-Day (procedimentos e metodologia), exploits com a utilização de Egghunter, criação de exploits em ambientes restritos, criação e codificação manual de shellcode, introdução a técnica Return Oriented Programming (ROP) para contornar a proteção Data Execution Prevention (DEP), entre outros.

Para aqueles interessados em entender a funda a natureza dos exploits e querem dar um passo adiante, além de simplesmente utilizarem ferramentas automatizadas, esse é o treinamento perfeito, ministrado por profissionais capacitados, com didática sob medida e material de alta qualidade, onde cada tópico é descrito com riqueza de detalhes, permitindo que o aluno reproduza as atividades de forma fácil e intuitiva.

O que vou aprender?

  • Utilizar Debuggers para análise de binários do Windows

  • Dominar instruções da Linguagem Assembly x86 aplicadas a Exploit Dev

  • Analisar binários do Windows em nível de linguagem Assembly x86

  • Manipular e fazer patch em binários de Windows para inserção de backdoor

  • Entender o processo de corrupção de memória em aplicações do Windows

  • Entender e utilizar técnicas de Fuzzing para identificar pontos de falha em binários

  • Analisar e identificar pontos de entrada vulneráveis em binários do Windows

  • Compreender, escrever, manipular e utilizar Shellcode

  • Compreender vulnerabilidades do tipo Buffer Overflow

  • Entender a estrutura de tratamento de exceção do Windows (SEH)

  • Compreender e explorar vulnerabilidades do tipo SEH Overwrite

  • Entender o processo de criação de exploits 0-Day em binários do Windows

  • Criar exploits para aplicações em Windows que utilizam a técnica de Egghunter

  • Criar exploits em cenários restritos (small buffers, badchars, instruções limitadas)

  • Entender os principais mecanismos de defesa contra exploits do Windows

  • Entender e utilizar técnicas básicas de contorno de mitigações de segurança

  • Compreender e utilizar a técnica Return Oriented Programming (ROP)

Treinamento ministrado em parceria com a GoHacking

Carga Horária: 40 Horas
Categoria: Red Team | Pentest
Nível: Intermediário / Avançado
Idioma: Português – BR

 

Conhecimento prévio desejável

  • Conhecimentos básicos em Sistema Operacional Windows (linha de comando)

  • Conhecimentos básicos em Sistema Operacional Linux (linha de comando)

  • Conhecimentos básicos de Rede de Computadores, Serviços e Protocolos de Rede

  • Conhecimento básico de programação/lógica de programação

  • Conhecimento básico de linguagens de programação (preferencialmente, Python e C)

  • Familiaridade com a distribuição Kali Linux

  • Familiaridade com a ferramenta Metasploit

  • Familiaridade com instruções básicas de Assembly x86

  • Familiaridade com o Immunity Debugger

  • Conhecimento de como funciona um Buffer Overflow baseado na pilha (vanilla)

  • Familiaridade com ferramentas de Virtualização – VMWare e VirtualBox

Público Alvo

  • Especialistas em Segurança da Informação

  • Analista de Segurança da Informação

  • Pentesters

  • Membros de Red Team

  • Desenvolvedores e Pesquisadores de Exploits

  • Analista de Malwares

  • Desenvolvedores de softwares

  • Membros de CSIRT

  • Pesquisadores da área de Segurança da Informação

  • Profissionais de TI com interesse e afinidade na área de Segurança da Informação

  • Entusiastas de Segurança da Informação

Anterior
Anterior

Ethical Hacking Command and Control-EHC2

Próximo
Próximo

Ethical Hacking Python - EHPY