Linux Exploiting

 

MODALIDAD:

 

Presencial

 

FECHA INICIO:

 

4 de Mayo del 2019

 

FECHA FIN:

 

18 de Mayo del 2019

 

Nº DE HORAS:

 

24 h. (8 horas el Sábado 4 de Mayo, 8 horas el Sábado 11 de Mayo y 8 horas el Sábado 18 de Mayo)

 

HORARIO:

 

Sábado de 10:00 h. a 14:00 h. y de 15:00 h. a 19:00 h.

 

DIRECCIÓN:

 

C/Orense, 16, 28020, Madrid

 

EQUIPAMIENTO: 

 

Portátil con un mínimo de 4 GB de RAM

 

EVALUACIÓN: 

 

Práctica

 

TÍTULO :

 

Experto en Linux Exploiting

 

BOLSA EMPLEO:

 

Todos los alumnos entrarán en la Bolsa de empleo de SION.

 

PRÁCTICAS:

 

Sin Practicas

 

FINANCIACIÓN: Bonificación parcial mediante los créditos formativos de la Fundación Tripartita.


PRESENTACIÓN:

Este curso se ha desarrollado para introducir el arte de la explotación binaria y dotar al alumno de la capacidad para desarrollar exploits completamente funcionales sobre sistemas Linux a través de la detección de vulnerabilidades en el software mediante técnicas de ingeniería inversa y análisis de código.

 

OBJETIVOS

  • Introducir las herramientas que se usarán durante el curso (gdb, radare2, edb) y preparar el entorno de desarrollo de exploits; así como repasar los conceptos necesarios sobre ingeniería inversa.
  • Se detallará como tomar el control del flujo de ejecución partiendo de una denegación de servicio causada por violación de segmento.
  • El alumno será capaz de comprender y desarrollar sus propias shellcodes, implementando llamadas al sistema y aplicando polimorfismo a las mismas en arquitecturas Intel y ARM.
  • Se tratarán diversas técnicas utilizadas para tomar el control del flujo de ejecución de la aplicación vulnerable sin causar excepciones en la aplicación objetivo o el propio sistema operativo como por ejemplo ret2libc, ret2ret, murat etc…
  • Introducir al alumno a la programación orientada al retorno para ser capaz de encontrar e identificar los mejores gadgets que deberá usar para construir su exploit.
  • Introducir y profundizar en las vulnerabilidades del tipo ‘format string’.

 

¿A QUIEN VA DIRIGIDO?

  • Ingenieros Informáticos y de Telecomunicaciones.
  • Técnicos que deseen ampliar sus conocimientos.
  • Miembros de las Fuerzas y Cuerpos de Seguridad del Estado.
  • Administradores que deseen ampliar sus conocimientos en temas de securización de la infraestructura de redes.
  • Y para todos aquellos que desarrollan su actividad profesional en el área de sistemas del departamento de informática de empresas públicas o privadas que utilizan equipamiento informático, desempeñando tareas de auditoría, configuración y temas relacionados con la seguridad informática, tanto por cuenta ajena como por cuenta propia.

Contenido del Curso

Sección 6 - Corrupciones de memoria 2
Sección 5 - Programación orientada al retorno
Sección 4 - Metodología para controlar el flujo de ejecución
Sección 3 - Shellcoding
Sección 2 - Corrupciones de memoria 1
Sección 1 - Introducción y montaje de laboratorio
LE_Unidad 1: Descarga e instalación de herramientas/librerías para la explotación 00:00:00
LE_Unidad 2: Configuración e introducción a las herramientas (r2, peda, gdb, pwntools) 00:00:00
LE_Unidad 3: Conceptos de computación a bajo nivel (asm/arm (sintaxis intel), stack, registros etc) 00:00:00
LE_Unidad 4: Provocar denegación de servicio en el software a través de un fallo de segmentación 00:00:00
LE_Unidad 5: Ver el efecto en los dumps del sistema 00:00:00
LE_Unidad 6: Usar el fallo de segmentación para tomar el control del programa 00:00:00
LE_Unidad 7: Ejemplo real de explotación usando buffer overflow en remoto 00:00:00
LE_Unidad 9: Interpretar shellcode ya creado 00:00:00
LE_Unidad 8: Ejercicios 00:00:00
LE_Unidad 10: Escribir shellcode propio 00:00:00
LE_Unidad 11: Introducción a las llamadas del sistema 00:00:00
LE_Unidad 13: Crear shellcode para shell reversa en diferentes arquitecturas 00:00:00
LE_Unidad 12: Introducción a sockets y comunicación inversa 00:00:00
LE_Unidad 14: Introducción al polimorfismo en shellcodes 00:00:00
LE_Unidad 13: Crear shellcode para shell reversa en diferentes arquitecturas 00:00:00
LE_Unidad 18: Método murat 00:00:00
LE_Unidad 17: Método ret2ret 00:00:00
LE_Unidad 16: Método ret2libc 00:00:00
LE_Unidad 15: Atacando el frame pointer 00:00:00
LE_Unidad 19: Integer overflow 00:00:00
LE_Unidad 20: OOB 00:00:00
LE_Unidad 21: Introducción a la programación orientada al retorno 00:00:00
LE_Unidad 22: Análisis de binarios para encontrar gadgets 00:00:00
LE_Unidad 23: Seleccionar gadgets 00:00:00
LE_Unidad 24: Construcción de exploits encadenando ‘rop gadgets’ 00:00:00
LE_Unidad 24: Construcción de exploits encadenando ‘rop gadgets’ 00:00:00
LE_Unidad 25: Ejercicios 00:00:00
LE_Unidad 26: Introducción a las vulnerabilidades de tipo ‘fromat string’ 00:00:00
LE_Unidad 28: Análisis de GOT 00:00:00
LE_Unidad 27: Leer y escribir memoria a través de ‘format string’ 00:00:00
LE_Unidad 29: Uso de CTORS y DTORS (init/fini_arrays) 00:00:00
LE_Unidad 30: Ejemplo real de explotación usando format string en remoto 00:00:00

Valoraciones del Curso

N.A.

Valoraciones
  • 5 estrellas0
  • 4 estrellas0
  • 3 estrellas0
  • 2 estrellas0
  • 1 estrellas0

No se han encontrado valoraciones para este curso.

0 ALUMNOS MATRICULADOS

    SOLICITAR INFO CURSO










    Cursos Relacionados

    Mejor Valorados

    Reseñas Curso



    Tú escuela de Hacking Ético.
    Avda. de Las Américas 3, 4º A
    29002, Málaga, Málaga,
    (+34) 951 043 792 · 630 098 971 - info@comunixgroup.com

    Suscríbete a nuestro Boletin

      Suscribirse ahora

    Certificate Code

    By

    Copyright © 2018 - Todos los derechos reservados.

    X