EXP-401 with OSEE Certification

Poziom zaawansowania:

Współczesne exploity skierowane na systemy Windows wymagają nowoczesnych technik omijania wbudowanych w system operacyjny zabezpieczeń. W tym kursie zaawansowanej exploitacji sysystemu Windows, kursanci nauczą się tworzyć rozwiązania, które działają w ciągle rozwijającym się środowisku exploitacji.

Kurs i certyfikacja EXP-401 OSEE

Zaawansowana eksploitacja systemu Windows

Ten kurs dogłębnie przeprowadzi Cię od metod omijania zabezpieczeń po zaawansowaną manipulację stertą i exploitację 64-bitowego kernela.

Zaawansowana Exploitacja systemu Windowsa jest szczególnie wymagającym kursem. Wymaga wiele czasu spędzonego na interakcji kursanta z instruktorem. Dlatego ten kurs prowadzony jest wyłącznie na żywo.

To jest najtrudniejszy kurs w ofercie i wymaga znacznego wkładu czasowego. Kursanci muszą zobowiązać się do nauki dostarczonych materiałów każdego dnia.

Jeśli nie jesteś wstanie dotrzeć na konferencję BlackHat w USA lub potrzebujesz przeszkolić większą ilość osób z twojej organizacji? Szkolenie Offensive Security In-House może być przeprowadzone w twojej organizacji. Skontaktuj się z nami po więcej informacji. 

Informacje o kursie

Korzyści

  • Szkolenie na żywo z instruktorem
  • Nauczysz się tworzyć profesjonalne exploity na systemy Windows
  • Będziesz  potrafił analizować podatne oprogramowanie
  • Nauczysz się znajdować podatności w kodzie źródłowym

O egzaminie

Dla kogo jest ten kurs?

  • Specjaliści bezpieczeństwa informacji (infosec) rozwijający się w kierunku prowadzenia penetrayjnych
  • Testerzy bezpieczeństwa (pentesterzy), którzy chcą potwierdzić swoje, wysokie umiejętności
  • Specjaliści bezpieczeństwa
  • Administratorzy sieciowi
  • Inni specjaliści IT

Wymagania

Laptop, który przyniesiesz powinien z łatwością uruchomić conajmniej trzy maszyny wirtualne. Prosimy o nie korzystanie z netbook’ów lub innych systemów z słabą specyfikacją. Jedynym wspieranym systemem operacyjnym jest Windows 10. Dodatkowo potrzebne będzie:

  • VMware Workstation w wersji 15 lub wyższej
  • 64-bitowy procesor z minimum 4 rdzeniami wraz z wsparciem dla NX, SMEP, VT-d/IOMMU i VT-x/EPT
  • Minumum 160GB wolnego miejsca na dysku
  • Minimum 16GB pamięci RAM
  • Doświadczenie w tworzeniu exploitów
  • Znajomość i umiejętność posługiwania się debuggerem
  • Znajomość WinDBG
  • Znajomość asemblera
  • Znajomość oprogramowania IDA Pro
  • Podstawy programowania w języku C lub C++ są rekomendowane

Detailed information

Sylabus

  • Omijanie zabezpieczeń takich jak DEP, ASLR, CFG, ACG, CET
  • Zaawansowana manipulacja stertą prowadząca do wykonania kodu wraz z ucieczką z trybu piaskownicy
  • Rozbrojenie mechanizmu Windows Defender Exploit Guard
  • Inżynieria wsteczna 64-bitowego sterownika jądra systemu i wykrycie w nim podatności.
  • Omijanie zabezpieczeń jądra systemowego takich jak: kASLR, NX, SMEP, SMAP, kCFG, HVCI

40 punktow (ISC)² CPE

Ten kurs może kwalifikować się do zdobycia 40 punktów (ISC)² CPE, jeśli złożysz wymagane dokumenty na koniec kursu lub zdasz egzamin certyfikujący.

Purchase subscriptions

Jeśli jesteś zainteresowany zakupem kursu, bądź masz jakiekolwiek pytania, skontaktuj się z nami za pomocą formularza kontaktowego.

Chcesz zachować poufność? Pobierz nasz klucz PGP/GPG i wyślij zaszyfrowaną wiadomość na adres [email protected].

Fields marked with * are mandatory.