Pentest for Red Teams - Buffer Overflow Windows
Curso de Buffer Overflow Windows e Linux - ACADI3
O treinamento Buffer Overflow é destinado a profissionais da segurança da informação que desejem aprimorar seus conhecimentos em Testes de invasão com técnicas manuais e criação de exploit.
Buffer Overflow Windows e Linux
Pentest for Red Teams - Buffer Overflow
Objetivo
Neste curso de buffer overflow o aluno trabalhará com a criação de exploits e fuzzers na linguagem PYTHON e manipulação da pilha por meio do immunity debbuger, MONA, GDB, PEDA.
Basicamente o buffer overflow, é encontrar falhas em programas (compilados, neste caso) e conseguir explorá-las, a fim de executar código arbitrário (à sua escolha). Se isso é possível, dizemos que o software em questão possui uma falha (um bug) e, mais que isso, uma falha explorável.
Muitos programas trabalham com dados de entrada que são controlados pelo usuário. Por exemplo, num software visualizador de imagens, as imagens (.png, .jpg, etc) que o usuário pede para o software abrir são a entrada que o usuário passa para o programa. Caso este não trate esta entrada de forma segura, pode apresentar uma falha dependendo da entrada passada e talvez ser explorado (executar código arbitrário, contido na imagem passada, que foi adicionado propositalmente pelo profissional tentando buscar as falhas). A este código adicional, damos o nome de payload.
Carga Horária: 16 horas
Público-alvo
Destina-se a profissionais da segurança da informação que desejem aprimorar seus conhecimentos em Testes de invasão com técnicas manuais e criação de exploit utilizando a técnica de Buffer Overflow.

Introdução
Um buffer overflow (ou transbordamento de dados) acontece quando um programa informático excede o uso de memória assignado a ele pelo sistema operacional, passando então a escrever no setor de memória contíguo. Essas falhas são utilizadas por cibercriminosos para executar códigos arbitrários em um computador, o que possibilita muitas vezes aos atacantes controlar o PC da vítima ou executar um ataque de negação de serviço (DDoS).
Se analisarmos bem, um buffer overflow é causado em um aplicativo informático quando ele não possui os controles de segurança necessários em seu código de programação. É importante lembrar que para transbordar a memória, é preciso ter conhecimentos de programação e noções básicas de arquitetura de sistemas operacionais.
O princípio de um transbordamento de buffer é baseado na arquitetura do processador onde o aplicativo vulnerável é executado, seja ele de 32 ou de 64 bits. Os dados inseridos em um aplicativo são armazenados na memória de acesso aleatório, em um setor conhecida como buffer. Um programa desenhado corretamente deveria estipular um tamanho máximo para dados recebidos e garantir que esses valores não sejam superados.
As instruções e os dados de um programa em execução são armazenados temporariamente em forma contígua na memória em um setor que se chama pila (stack). Os dados localizados depois do buffer contêm um endereço de retorno (denominado ponteiro de instrução) que permite que o programa continue sendo executado. Se a quantidade de dados é superior ao buffer, o endereço de retorno se sobrescreve e o programa passa a ler um endereço de memória inválido, o que gera uma violação de segmento no aplicativo.
Sobre o curso
-
Conceitos básicos de pilha
-
Entendendo a pilha
-
Buffer Overflow Vanila em Windows
-
Buffer Overflow EGGHUNTER Windows
-
Buffer Overflow com bypass SEH Windows
-
Buffer Overflow Linux
Benefícios de nossos alunos
-
Turma garantida, nós nos comprometemos com o seu investimento;
-
Acesso ao replay das aulas online por 1 ano;
-
Participar de outra turmas como ouvinte (Remoto ou Presencial);
-
Grupo Privado no WhatsApp
-
Materiais Complementares Exclusivos
-
Instrutor Certificado
Calendário & Preços
Depoimentos
O que os nossos alunos certificados falam
VAI FICAR FORA DESSA ?
Faça parte desse time!
Não ajudamos apenas proteger suas informações, nós protegemos vidas!
Treinamentos & Certificações EC-Council
Segurança da Informação, avaliação de Vulnerabilidades e teste de Penetração, Forense Cibernética, Defesa e Operações de Redes.