Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

OKAZJA Aplikacje Windows - Atak i Obrona WYSYŁKA=0

27-05-2014, 8:23
Aukcja w czasie sprawdzania była zakończona.
Cena kup teraz: 137 zł     
Użytkownik csh_pl
numer aukcji: 4264109160
Miejscowość kwidzyn
Wyświetleń: 3   
Koniec: 27-05-2014 08:13:42

Dodatkowe informacje:
Stan: Nowy
Waga (z opakowaniem): 0.50 [kg]
Rodzaj: BOX
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha


Atak i Obrona – Windows 7, Vista, XP


Bezpieczeństwo Aplikacji Windows


Oddajemy w Twoje ręce kolejne, niszowe szkolenie z dziedziny IT security oraz hackingu, które tym razem traktuje o bezpieczeństwie aplikacji działających pod kontrolą systemów z rodziny Microsoft Windows. W szkoleniu znajdziesz wiele interesujących informacji na temat technik ataku na aplikacje w najnowszych odsłonach systemu firmy z Redmond i dowiesz się, jak skutecznie się przed nimi bronić. Autorzy szkolenia obnażają słabości takich mechanizmów jak SafeSEH, SEHOP, DEP, czy ASLR. Jeżeli kiedykolwiek zastanawiałeś się, co leży u podstaw masowych ataków na oprogramowanie, o których co jakiś czas głośno w mediach, tutaj znajdziesz odpowiedź i wiele cennych informacji ku przestrodze.
Co zawiera szkolenie?

1. Podręcznik – 256 stron – format B5

Podręcznik, skrypt szkoleniowy, który możesz traktować, jak wprowadzenie do dziedziny bezpieczeństwa aplikacji w systemach z rodziny MS Windows. Znalazły się tutaj minimalne podstawy teoretyczne, które musisz znać, aby w pełni zrozumieć przygotowane Szkolenia Video.
  • Rozdział 1. rozpoczniesz od poznania podstawowych informacji na temat działania procesora. Dowiesz się, w jakich trybach pracuje i z czego korzysta przy wykonywaniu niskopoziomowych instrukcji.
  • Rozdział 2. to omówienie podstawowych podatności, które możesz znaleźć w aplikacjach. Dowiesz się, czym są przepełnienia stosu i jak atakujący może je wykorzystać. W przykładach wykorzystasz także własny kod powłoki. W drugiej części rozdziału dowiesz się, czym jest sterta i dlaczego jej nieumiejętne użycie w programie może być niebezpieczne.
  • Rozdział 3. to analiza mechanizmów bezpieczeństwa istniejących w systemach z rodziny MS Windows. Dowiesz się, jakie mechanizmy zostały wdrożone w celu ochrony systemu i aplikacji. Poznasz takie zagadnienia jak ciasteczka stosu, DEP, ASLR, czy SafeSEH.
  • Rozdział 4. stanowi propozycję „złotych zasad”, które mogą pomóc Ci w tworzeniu własnych aplikacji lub/i administrowaniu systemem.
  • Dodatek 1. Podręcznik został także uzupełniony o 2 wartościowe Dodatki. Pierwszym z nich jest omówienie formatu plików wykonywalnych PE. W Szkoleniu Video zauważysz odniesienia np. do tzw. sekcji pliku wykonywalnego. W tym miejscu Podręcznika możesz dowiedzieć się nieco więcej na ten temat.
  • Dodatek 2. Drugi, obszerny Dodatek Podręcznika, to podstawowy kurs języka Assembler autorstwa Bogdana Drozdowskiego. Ten wyczerpujący kurs zamieściliśmy w odpowiedzi na wiele próśb, jakie otrzymujemy na przestrzeni lat od naszych Uczestników. W Szkoleniu Video znalazł się co prawda opis podstawowych instrukcji tego języka, jednak uważny Czytelnik może odczuć pewien niedosyt. W takiej sytuacji odsyłamy do załączonego Dodatku nr 2.

 

2. Szkolenie Video – DVD #1 – moduły 1 – 6.02

Szkolenie Video stanowi multimedialne rozszerzenie Podręcznika. Jeżeli zapoznałeś się z materiałem drukowanym, jesteś gotów do prawdziwego treningu. Autor Szkolenia Video wprowadzi Cię w praktyczną stronę zagadnień, nie zapominając o teoretycznych podstawach. W nagraniach znajdziesz także sporą dawkę wiedzy, która w skrypcie została pominięta.

Na pierwszej płycie znajdziesz 7 Szkoleń Video (od 1 do 6.02, czas 3 godziny 33 minuty), a wśród nich:

 

  • Moduł #1 – Przygotowanie środowiska – wprowadzenie do szkolenia. Autor przeprowadzi Cię przez proces przygotowania środowiska pracy. Dowiesz się, gdzie znaleźć wszystkie potrzebne narzędzia i jak je skonfigurować.
  • Moduł #2 – Podstawy obsługi debuggera – omówienie podstawowych opcji debuggera OllyDbg i jego konfiguracja. Autor demonstruje opcje debuggera, wyjaśnia klawiszologię i pokazuje analizę prostej aplikacji na przykładzie.
  • Moduł #3 – Podstawy assemblera – wprowadzenie do podstaw języka, w którym znajdziesz opis podstawowych instrukcji, rejestrów procesora oraz budowy pliku wykonywalnego w systemie Windows. Dowiesz się także, jak wywoływać wstawki assemblerowe w programach napisanych w języku C. Moduł kończy się analizą przykładowego programu. Uzupełnienie modułu stanowi Dodatek nr 2 w Podręczniku.
  • Moduł #4 – Wykorzystanie prostych przepełnień stosu – praktyczna demonstracja wykorzystania trywialnego przepełnienia stosowego w systemie niezabezpieczonym DEP oraz ASLR. Przeanalizujesz przypadek w debuggerze, stworzysz własny exploit w języku C oraz wykorzystasz kodu powłoki do przejęcia kontroli nad podatną aplikacją.
  • Moduł #5 – Wykorzystanie prostych przepełnień sterty – omówienie przypadku prostego przepełnienia sterty w systemach niezabezpieczonych DEP oraz ASLR. Dowiesz się podstawowych informacji na temat alokowania pamięci w systemach MS Windows i zobaczysz, jak można wykorzystać błąd w podatnej aplikacji. Moduł kończy się przykładowym atakiem, dzięki któremu atakujący ma możliwość wykonania dowolnego kodu.
  • Moduł #6.01 – Architektura 64-bitowa – różnice. Dowiesz się, jakie różnice sprzętowe i implementacyjne istnieją pomiędzy 32- a 64-bitową architekturą intelowską. Jest to krótki wstęp teoretyczny do zagadnienia.
  • Moduł #6.02 – Zabezpieczenia chroniące stos – omówienie mechanizmów bezpieczeństwa, które wprowadzono, aby chronić przed wykorzystaniem przepełnień stosu. Jest to wstęp teoretyczny, wymagany do pełnego zrozumienia dalszych zagadnień praktycznych.

 

3. Szkolenie Video – DVD #2 – moduły 6.03 – 7

Na drugiej płycie znajdziesz 6 Szkoleń Video (od 6.03 do 7, czas 3 godziny), a wśród nich:
  • Moduł #6.03 – Zabezpieczenia chroniące stertę – moduł opisuje działanie mechanizmów bezpieczeństwa, wdrożonych w nowych systemach rodziny Windows, mających na celu ochronę przed przepełnieniami stertowymi. Dowiesz się, jak zbudowana jest struktura list i dlaczego trywialna exploitacja błędów typu heap overflow nie jest już możliwa.
  • Moduł #6.04 – Mechanizmy DEP i ASLR – omówienie – dowiesz się, jak w praktyce działają mechanizmy Data Execution Prevention oraz Address Space Layout Randomization. Używając debuggera zobaczysz, jak w/w technologie pomagają w ochronie systemu.
  • Moduł #6.05 – Omijanie SafeSEH i ASLR w praktyce – uzbrojony w wiedzę z poprzedniego modułu, stworzysz exploit, który ominie tzw. bezpieczne bramki obsługi wyjątków oraz losowy rozkład pamięci na przykładzie podatnej aplikacji w Windows 7. Na końcu dowiesz się także, w jaki sposób wygenerować własny kod powłoki za pomocą środowiska Metasploit.
  • Moduł #6.06 – Omijanie DEP i ASLR przy użyciu ROP – Return Oriented Programming to technika, która pozwoli Ci na budowanie własnych exploitów z tzw. gadżetów. W tym module dowiesz się, jak tworzyć własne gadżety z dostępnych kawałków kodu. Pozwoli Ci to na ominięcie zabezpieczeń takich jak DEP, czy ASLR.
  • Moduł #6.07 – Wykorzystanie ROP w praktyce – moduł stanowi praktyczną kontynuację wstępu z poprzedniego nagrania. W tym szkoleniu przeprowadzić atak na podatną aplikację, a autor pokaże Ci, jak stworzyć działający exploit krok po kroku. Demonstracja zakończy się uruchomieniem wstrzykniętego kodu powłoki.
  • Moduł #7 – Trening praktycznej exploitacji na przykładzie Wiresharka – podsumowanie praktycznej części szkolenia. W tym module dowiesz się, jak atakujący mógłby przeprowadzić przykładowy atak na podatną aplikację. W tym wypadku „pod nóż” trafi jedna z podatnych wersji programu Wireshark. Dzięki odpowiednio spreparowanemu plikowi z pakietem, będziesz miał okazję przeprowadzić atak, który zakończy się uruchomieniem kodu powłoki i przejęciem kontroli nad aplikacją i systemem.

Obie płyty to ponad 6 godzin i 30 minut nagrań w wysokiej jakości HD.

Szkolenia Video zawarte na płytach dostępne są w dwóch wersjach:

 

  • AVI – wersja zarejestrowana w rozdzielczości panoramicznej 1280×800, którą możesz uruchomić na każdym komputerze PC lub MAC.
  • MP4 – specjalna wersja dla urządzeń mobilnych, przystosowana do rozdzielczości 1280×720, którą możesz uruchomić także na smartfonie lub tablecie.

 

Na płytach Szkolenia Video znajdziesz obie wersje nagrań.
Korzystaj z tej, którą w danej chwili potrzebujesz!

 

Dla Twojej wygody na każdej z płyt znalazły się także wszystkie kody źródłowe programów opisanych w Podręczniku i demonstrowanych przez autora w trakcie Szkoleń Video.

 

 

Do kogo adresowane jest to szkolenie?
Jeżeli:
  • Chcesz poznać metody ataku na aplikacje w systemach rodziny Windows,
  • Chcesz dowiedzieć się, jak bronić się przed w/w atakami,
  • Jesteś programistą, któremu zależy na tworzeniu bezpiecznego kodu,
  • Jesteś pracownikiem odpowiedzialnym za utrzymanie infrastruktury IT w firmie,
  • Jesteś pasjonatem dziedziny IT security oraz hackingu,
  • Interesują Cię zagadnienia niskopoziomowe,
  • Masz wiele determinacji i samozaparcia w dążeniu do wyznaczonego celu,

 

… to szkolenie będzie dla Ciebie odpowiednim wyborem.

 


Kto NIE POWINIEN zamawiać tego szkolenia?

Jeżeli natomiast:

  • Należysz do grupy tzw. script kiddies,
  • Nudzi Cię poznawanie nowych technologii, mechanizmów systemowych, czy języków programowania,

 

… w żadnym wypadku nie powinieneś brać się za to szkolenie.

 

Twoje dodatkowe korzyści jako uczestnika

Jeżeli zostaniesz uczestnikiem szkolenia, otrzymasz dodatkowo (teraz w cenie szkolenia):
  • Dodatek 1: 12-miesięczny dostęp do zamkniętego forum HACK.EDU.PL, które jest miejscem spotkań naszej społeczności. Tutaj będziesz mógł podyskutować na tematy związane z tematyką szkolenia, ale i nie tylko. Na forum znajdziesz otwartych ludzi, którzy pomogą Ci w przypadku ewentualnych trudności.
  • Dodatek 2: Dostęp do zamkniętej listy uczestników. Jako pierwszy dowiesz się o premierze nowych szkoleń (możliwość promocyjnego zakupu w przedsprzedaży).
  • Dodatek 3: Kupujesz bezpośrednio u WYDAWCY. Bez ukrytych opłat, z pełną gwarancją satysfakcji. Zakupione szkolenie możesz zwrócić w ciągu 30 dni, jeżeli nie spełni ono Twoich oczekiwań.

 

TYLKO TERAZ
WIELKA PROMOCJA!

CENA: 167 ZŁ TERAZ TYLKO 137ZŁ

PRIORYTETOWA WYSYŁKA POCZTĄ GRATIS!



 

W przypadku jakichkolwiek pytań lub wątpliwości, zapraszamy do kontaktu telefonicznego pod numerem:

55 [zasłonięte] 36

od poniedziałku do piątku w godzinach 8:00 - 16:00,

lub za pośrednictwem poczty elektronicznej (Zadaj pytanie sprzedającemu).

 

Więcej o szkoleniu znajdziesz: TUTAJ

 

Nota prawna

Właściciel oficjalnego serwisu "Szkoła Hakerów" - wydawnictwo CSH - informuje, że treść niniejszej aukcji jest zgodna z obowiązującym prawem. Przedmiotem sprzedaży jest zestaw edukacyjny "Bezpieczeństwo Aplikacji Windows". Sprzedający oświadcza, że oferowany na aukcji produkt jest oryginalny. Numer ISBN niniejszego wydawnictwa: 978-83-[zasłonięte]745-5-8.

Treść aukcji chroniona jest prawem autorskim. Wszelkie prawa do prezentowanych opisów oraz grafik są zastrzeżone.


Wszelkie prawa zastrzeżone dla Szkoła Hakerów © 2006 - 2013 - użytkownik csh_pl.