Курс EXP-301: Windows User Mode Exploit Development
- Online
- Для професіоналів
- Cyber Security
![]() |
|
| Навчальний центр: | Security Expert Group |
|---|---|
| Формат: | Курс |
| Мова викладання: | English |
| Тривалість навчання: | 930 годин |
| Початок курсу: | Будь-який момент |
| Вартість навчання: | Уточнюйте |
Опануйте передові методи експлойту хакерських атак у Windows - практичні, під керівництвом практиків, актуальні для галузі.
Програма курсу
Module 01. WinDbg tutorial
Use WinDbg debugger to analyze crashes, investigate memory dumps, and find vulnerabilities in Windows applications.
Module 02. Stack buffer overflows
Exploit and gain control of vulnerable programs through stack buffer overflows.
Module 03. Exploiting SEH overflows
Master techniques to leverage Structured Exception Handler overflows for code execution.
Module 04. Intro to IDA Pro
Reverse engineering software binaries and uncover vulnerabilities with a leading disassembler and debugger (IDA Pro).
Module 05. Overcoming space restrictions
Bypass space limitations in your exploit payloads by locating and executing shellcode with egghunter techniques.
Module 06. Shellcode from scratch
Perform specific actions on compromised systems by writing custom shellcode.
Module 07. Reverse engineering bugs
Identify exploitable vulnerabilities by systematically analysing software binaries.
Module 08. Stack overflows and DEP/ASLR bypass
Bypass modern security mitigations to exploit stack overflows using advanced techniques like Data Execution Prevention (DEP) and Address Space Layout Randomization (ASLR).
Module 09. Format string specifier attacks
Exploit format string vulnerabilities and leverage them to read or write arbitrary memory locations.
Module 10. Custom ROP chains and ROP payload decoders
Construct custom Return-Oriented Programming chains to bypass defenses and build ROP payload decoders for stealthy exploitations.
Передумови для навчання
- Глибоке розуміння концепцій операційних систем, особливо внутрішніх механізмів Windows (керування пам'яттю, процеси, потоки, обробка винятків)
- Базові знання архітектури комп'ютера (процесор, регістри, стек, купа)
- Здатність читати та писати на C/C++ та розуміти мову асемблера (x86/x64)
- Знайомий з робочими процесами налагодження та вміння інтерпретувати аварійні дампи
- Зручний аналіз проблем пошкодження пам'яті (переповнення буфера, використання після звільнення тощо)
- Досвід роботи з середовищами Windows для тестування програмного забезпечення
- Знайомство з налагоджувачами (WinDbg, x64dbg, Immunity Debugger) та дизасемблерами
- Розуміння механізмів зменшення експлойтів (DEP, ASLR, CFG) та їх впливу на експлойти
- Здатний налаштовувати та керувати віртуальними машинами для тестування
Особливості курсу
- Понад 120 практичних робіт - реальна практика розробки експлойтів
- Під керівництвом практиків - інструктори з реальним досвідом роботи
- Глибокі внутрішні механізми та засоби пом'якшення ризиків Windows - DEP, ASLR, CFG, ROP
- Створіть професійне портфоліо PoC для співбесід
- Розширені засоби налагодження та інструменти (WinDbg, x64dbg)
- Етичне розкриття інформації та захисні засоби контролю - відповідальне використання, рекомендації щодо виправлень
- Сертифікат про завершення курсу та навчальні матеріали після нього
Категорії курсу
Читайте нас в Telegram, щоб не пропустити анонси нових курсів.
