- Регистрация
- 27 Авг 2018
- Сообщения
- 37,109
- Реакции
- 519,386
- Тема Автор Вы автор данного материала? |
- #1
Голосов: 0
https://********.org/attachments/2021-02-11_21-10-30-png.53965/
ОПИСАНИЕ:
Что ты узнаешь:
- Расплывание
- Атаки переполнения буфера
- Переход с одного взломанного компьютера Windows на другой с помощью RPivot
- Как в атаке передавать обратные оболочки с облачного сервера на локальный домашний ПК с помощью туннелирования SSH
- Скрытие вашей удаленной разведки, сканирования и обхода с помощью Tor-over-VPN
- Как атаковать корпоративную локальную сеть Ethernet из точки доступа Wi-Fi с помощью демонов прокси-ARP
- Введение в Egghunters для ситуаций с ограниченным буферным пространством
- ROP-Chaining для победы над предотвращением выполнения данных
- Обратные и связывающие оболочки
- Пост-эксплуатация
- Гипервизоры VMWare
- Kali Linux
- Использование разработки
- Отладка аварийных приложений
- edb (отладчик Эвана)
- gdb (отладчик GNU)
- Отладчик иммунитета
- Netwide Assembly (NASM)
- Metasploit
- Кодирование
- Поворот
- Прокси и прозрачные прокси (Proxychains)
- Туннелирование
- SSH
- Виртуальная машина на основе ядра
- QEMU
- Виртуальные частные сети
- ИТ и программное обеспечение
- Сеть и безопасность
- Угон казни
- Основные команды Linux
- Возможность запустить виртуальную машину
Попробуйте наш курс вместо того, чтобы платить от 800 до 1200 долларов за официальный тренинг по безопасности . Две из наших уязвимых программ представлены в курсе «Тестирование на проникновение с помощью Kali Linux».
Посмотрите, подходит ли вам стремление к OSCP! Разбейте поле переполнения буфера на 25 точек в экзамене OSCP за минуты, а не часы! *
* На официальном экзамене OSCP вам предоставляется предварительно скомпилированное приложение для поля переполнения буфера, которое оценивается в 25 баллов из 100. Приложение для экзамена особо подчеркивает раздел курса PwK, посвященный анализу плохих персонажей. Будет около двенадцати плохих символов, которые необходимо удалить, следуя шагам нашего упражнения SLMail 5.5 (которое содержит гораздо меньше плохих символов).
Базовое введение в разработку эксплойтов
Зачисленные студенты узнают, как обнаруживать и создавать собственные эксплойты против целей Windows и Linux.
Следующие техники будут подробно описаны
1. Шелл-код разбивания стека
2. Многоступенчатый шеллкод
3. Постэксплуатация
4. Вращение как на Linux, так и на Windows
5. Анонимность через Tor-over-VPN
6. Наступательная оболочка, передаваемая между недостаточно мощным виртуальным частным сервером обратно к более способному прослушивателю Metasploit дома через обратный TCP и обратный SSH-туннели.
7. Введение в ROP-chaining, тизер для моего более продвинутого класса (работа в стадии разработки).
Отладчики и инструменты
Студенты узнают, как отлаживать некорректные приложения и создавать эксплойты с помощью
1. Отладчик иммунитета
2. GDB-PEDA (отладчик GNU)
3. EDB (отладчик Эвана)
Пошаговые инструкции по настройке виртуальной лаборатории тестирования на проникновение
1. Как установить Kali Linux на Ubuntu 18.04 с помощью KVM
2. Как установить Kali Linux на машины с Windows с помощью VMWare Player 15
Для кого этот курс:
- Программисты
- Разработчики безопасного программного обеспечения (CSSLP)
- Тестеры на проникновение и красные команды
- Разработчики эксплойтов (например, Google Project Zero, ZDI, Zerodium, Hackerone)
- Хакеры
- Системные инженеры
- Инженеры по безопасности
- Сетевые инженеры