Anmeldung zum Seminar
Wenn Sie an diesem Seminar teilnehmen wollen, füllen Sie folgendes Formular aus.Die mit * gekennzeichneten Felder müssen ausgefüllt werden.
In diesem Kurs lernen Sie, wie für Anwendungen und Dienste Exploits entwickelt und gefunden werden und wie Programmierfehler zu Sicherheitslücken führen. Der Fokus der Schulung liegt hier auf dem klassischen Binary Exploitation, also dem Ausnutzen einer Sicherheitslücke, um sich über diese Zugriff über eine Shell oder andere Funktionen zu verschaffen.
Nach dem Seminar können Sie…
x86_64 Assembler verstehen
Typische Lücken, wie Buffer Over- oder Underflows, Heap- und Stack Overflows etc. ausnutzen und zu finden
Sicherheitslücken im Debugger nachvollziehen, mit Registern arbeiten und Shellcode verwenden
Eigene Exploits entwickeln
Verstehen wie es zu Sicherheitsproblemen kommt und sicherere Software schreiben
Mit Metasploit grundlegend umgehen
Bitte beachten Sie das der Exploit-Entwicklungskurs erst ab dem 3. Teilnehmer verbindlich durchgeführt werden kann. Garantietermine sind ausgenommen und finden immer zum angezeigten Termin statt. Kursinhalte
Nach dem Seminar können Sie…
x86_64 Assembler verstehen
Typische Lücken, wie Buffer Over- oder Underflows, Heap- und Stack Overflows etc. ausnutzen und zu finden
Sicherheitslücken im Debugger nachvollziehen, mit Registern arbeiten und Shellcode verwenden
Eigene Exploits entwickeln
Verstehen wie es zu Sicherheitsproblemen kommt und sicherere Software schreiben
Mit Metasploit grundlegend umgehen
Bitte beachten Sie das der Exploit-Entwicklungskurs erst ab dem 3. Teilnehmer verbindlich durchgeführt werden kann. Garantietermine sind ausgenommen und finden immer zum angezeigten Termin statt. Kursinhalte
Exploiting Grundlagen
- Wie funktionieren Prozesse?
- Code Segment, Data Segment und Stack Segment
- CPU General Purpose Register (EDP, EBP, EIP etc.)
- Speicheradressierung, PEB und TEB
- Der Stack im Detail und LIFO
- Assembler Grundlagen
- Debugger
Exploit Entwicklung
- Stack Based Overflows
- SEH Based Exploits
- Buffer Underflows
- Integer Overflows
- Use after free
- Schutzmaßnahmen verstehen und umgehen
- DEP (No Execute protected (NX) / Execute Disable (XD))
- Stack Cookies, SafeSeh, SEHOP, HW DEP, ASLR, PIE
Shellcode
- Metasploit verwenden
- Exploit in MetaSploit verwenden
- Shellcode von Metasploit
- Decoder Routine
- Eigenen Shellcode schreiben
Reverse Engineering
- Debugger (GDB & WinDbg & Immunity Debugger)
- Assembler richtig verstehen und interpretieren
- Behavioural based analysis
- Ghidra
- Traffic Analyse, Session Dumps
- Weitere Analyzer Tools
Weiterführendes und Ausblick
- Staged Attacks
- Heap Spraying
- Weitere Exploit Typen
- Fuzzing
- Malware Analyse