[CSH]
Kategoria: INFORMATYKA
Bezpieczeństwo Aplikacji Windows Oddajemy w Twoje
ręce kolejne, niszowe szkolenie z dziedziny IT security oraz
hackingu, które tym razem traktuje o bezpieczeństwie
aplikacji...
Pełen opis produktu 'Bezpieczeństwo aplikacji Windows. Omijanie SafeSEH, ASLR, DEP, ROP i obrona + 2DVD' »
Bezpieczeństwo Aplikacji
Windows
Oddajemy w Twoje ręce kolejne, niszowe szkolenie
z dziedziny IT security oraz hackingu, które tym razem traktuje o
bezpieczeństwie aplikacji działających pod kontrolą systemów z
rodziny Microsoft Windows. W szkoleniu znajdziesz wiele
interesujących informacji na temat technik ataku na aplikacje w
najnowszych odsłonach systemu firmy z Redmond i dowiesz się, jak
skutecznie się przed nimi bronić. Autorzy szkolenia obnażają
słabości takich mechanizmów jak SafeSEH, SEHOP, DEP, czy ASLR.
Jeżeli kiedykolwiek zastanawiałeś się, co leży u podstaw masowych
ataków na oprogramowanie, o których co jakiś czas głośno w mediach,
tutaj znajdziesz odpowiedź i wiele cennych informacji ku
przestrodze.
Informacje o
szkoleniu
Kilka słów o najnowszej pozycji. Tytuł jest
bardziej wyważony nie bez powodu. Zagadnienia, które znajdziesz w
tym szkoleniu, to dość ciężki kawałek chleba, mówiąc bez owijania w
bawełnę.
Nie chcemy, aby to szkolenie przyciągało uwagę script
kiddies. Zbyt poważne (i można powiedzieć, że
niebezpieczne) rzeczy się tutaj znalazły. Szkolenie kierujemy do
osób, które rzeczywiście mają chęć sprawdzenia się i poznania
ciekawszych (czyt. do tej pory nie prezentowanych na szeroką skalę
i bardziej opartych w realiach) zagadnień.
Tzw. Windows hacking ma swoją cenę. Nie bez
powodu pierwsze szkolenia odbywały się w środowisku Szkoleniowego
Systemu Operacyjnego. W warunkach „laboratoryjnych” po prostu
łatwiej jest demonstrować pewne zagadnienia. W najnowszych
odsłonach Windows sprawa wygląda już nieco inaczej. Istnieje DEP,
ASLR, SafeSEH i szereg innych mechanizmów, które utrudniają życie
atakującemu. Ale całe szczęście, że takie mechanizmy istnieją…
Szkolenie to stanowi próbę konfrontacji z tymi zagadnieniami.
Konfrontacji zakończonej oczywiście z korzyścią dla nas… i dla
Ciebie.
Wspomniałem, że „Windows hacking ma swoją cenę”, ale nie oznacza
to, że szkolenie jest ekstremalnie trudne do przyswojenia.
Daje Ci ono szansę na poznanie interesujących
zagadnień, w zamian za Twoje poświęcenie… w postaci czasu.
Tylko tyle i aż tyle potrzebujesz, aby „wejść” w ten temat.
Nie martw się, jeżeli nie znasz jeszcze znaczenia niektórych
akronimów, widocznych w nagłówku. Czym jest ROP, DEP, ASLR, czy
SafeSEH dowiesz się z Podręcznika i przygotowanych Szkoleń
Video.
Poniżej znajdziesz dokładny opis zawartości
szkolenia.
Gorąco polecam,
Robert Dylewski
Co
zawiera szkolenie?
1. Podręcznik –
256 stron – format B5
Podręcznik, skrypt szkoleniowy, który możesz
traktować, jak wprowadzenie do dziedziny bezpieczeństwa aplikacji w
systemach z rodziny MS Windows. Znalazły się tutaj minimalne
podstawy teoretyczne, które musisz znać, aby w pełni zrozumieć
przygotowane Szkolenia Video.
Rozdział 1. rozpoczniesz od
poznania podstawowych informacji na temat działania procesora.
Dowiesz się, w jakich trybach pracuje i z czego korzysta przy
wykonywaniu niskopoziomowych instrukcji.
Rozdział 2. to omówienie
podstawowych podatności, które możesz znaleźć w aplikacjach.
Dowiesz się, czym są przepełnienia stosu i jak atakujący może je
wykorzystać. W przykładach wykorzystasz także własny kod powłoki. W
drugiej części rozdziału dowiesz się, czym jest sterta i dlaczego
jej nieumiejętne użycie w programie może być niebezpieczne.
Rozdział 3. to analiza
mechanizmów bezpieczeństwa istniejących w systemach z rodziny MS
Windows. Dowiesz się, jakie mechanizmy zostały wdrożone w celu
ochrony systemu i aplikacji. Poznasz takie zagadnienia jak
ciasteczka stosu, DEP, ASLR, czy SafeSEH.
Rozdział 4. stanowi propozycję
„złotych zasad”, które mogą pomóc Ci w tworzeniu własnych aplikacji
lub/i administrowaniu systemem.
Dodatek 1. Podręcznik został
także uzupełniony o 2 wartościowe Dodatki. Pierwszym z nich jest
omówienie formatu plików wykonywalnych PE. W Szkoleniu Video
zauważysz odniesienia np. do tzw. sekcji pliku wykonywalnego. W tym
miejscu Podręcznika możesz dowiedzieć się nieco więcej na ten
temat.
Dodatek 2. Drugi, obszerny
Dodatek Podręcznika, to podstawowy kurs języka Assembler autorstwa
Bogdana Drozdowskiego. Ten wyczerpujący kurs zamieściliśmy w
odpowiedzi na wiele próśb, jakie otrzymujemy na przestrzeni lat od
naszych Uczestników. W Szkoleniu Video znalazł się co prawda opis
podstawowych instrukcji tego języka, jednak uważny Czytelnik może
odczuć pewien niedosyt. W takiej sytuacji odsyłamy do załączonego
Dodatku nr 2.
Aby zapoznać się z pełnym spisem treści książki,
kliknij tutaj (otworzy się nowe
okno).
2. Szkolenie
Video – DVD #1 – moduły 1 – 6.02
Szkolenie Video stanowi multimedialne
rozszerzenie Podręcznika. Jeżeli zapoznałeś się z materiałem
drukowanym, jesteś gotów do prawdziwego treningu. Autor Szkolenia
Video wprowadzi Cię w praktyczną stronę zagadnień, nie zapominając
o teoretycznych podstawach. W nagraniach znajdziesz także sporą
dawkę wiedzy, która w skrypcie została pominięta.
Na pierwszej płycie znajdziesz 7 Szkoleń Video (od 1 do 6.02,
czas 3 godziny 33 minuty), a wśród nich:
Moduł #1 – Przygotowanie
środowiska – wprowadzenie do szkolenia. Autor przeprowadzi
Cię przez proces przygotowania środowiska pracy. Dowiesz się, gdzie
znaleźć wszystkie potrzebne narzędzia i jak je skonfigurować.
Moduł #2 – Podstawy obsługi
debuggera – omówienie podstawowych opcji debuggera OllyDbg
i jego konfiguracja. Autor demonstruje opcje debuggera, wyjaśnia
klawiszologię i pokazuje analizę prostej aplikacji na
przykładzie.
Moduł #3 – Podstawy assemblera
– wprowadzenie do podstaw języka, w którym znajdziesz opis
podstawowych instrukcji, rejestrów procesora oraz budowy pliku
wykonywalnego w systemie Windows. Dowiesz się także, jak wywoływać
wstawki assemblerowe w programach napisanych w języku C. Moduł
kończy się analizą przykładowego programu. Uzupełnienie modułu
stanowi Dodatek nr 2 w Podręczniku.
Moduł #4 – Wykorzystanie prostych
przepełnień stosu – praktyczna demonstracja wykorzystania
trywialnego przepełnienia stosowego w systemie niezabezpieczonym
DEP oraz ASLR. Przeanalizujesz przypadek w debuggerze, stworzysz
własny exploit w języku C oraz wykorzystasz kodu powłoki do
przejęcia kontroli nad podatną aplikacją.
Moduł #5 – Wykorzystanie prostych
przepełnień sterty – omówienie przypadku prostego
przepełnienia sterty w systemach niezabezpieczonych DEP oraz ASLR.
Dowiesz się podstawowych informacji na temat alokowania pamięci w
systemach MS Windows i zobaczysz, jak można wykorzystać błąd w
podatnej aplikacji. Moduł kończy się przykładowym atakiem, dzięki
któremu atakujący ma możliwość wykonania dowolnego kodu.
Moduł #6.01 – Architektura 64-bitowa –
różnice. Dowiesz się, jakie różnice sprzętowe i
implementacyjne istnieją pomiędzy 32- a 64-bitową architekturą
intelowską. Jest to krótki wstęp teoretyczny do zagadnienia.
Moduł #6.02 – Zabezpieczenia chroniące
stos – omówienie mechanizmów bezpieczeństwa, które
wprowadzono, aby chronić przed wykorzystaniem przepełnień stosu.
Jest to wstęp teoretyczny, wymagany do pełnego zrozumienia dalszych
zagadnień praktycznych.
3. Szkolenie
Video – DVD #2 – moduły 6.03 – 7
Na drugiej płycie znajdziesz 6 Szkoleń Video (od 6.03 do 7, czas 3
godziny), a wśród nich:
Moduł #6.03 – Zabezpieczenia chroniące
stertę – moduł opisuje działanie mechanizmów
bezpieczeństwa, wdrożonych w nowych systemach rodziny Windows,
mających na celu ochronę przed przepełnieniami stertowymi. Dowiesz
się, jak zbudowana jest struktura list i dlaczego trywialna
exploitacja błędów typu heap overflow nie jest już możliwa.
Moduł #6.04 – Mechanizmy DEP i ASLR –
omówienie – dowiesz się, jak w praktyce działają
mechanizmy Data Execution Prevention oraz Address Space Layout
Randomization. Używając debuggera zobaczysz, jak w/w technologie
pomagają w ochronie systemu.
Moduł #6.05 – Omijanie SafeSEH i ASLR w
praktyce – uzbrojony w wiedzę z poprzedniego modułu,
stworzysz exploit, który ominie tzw. bezpieczne bramki obsługi
wyjątków oraz losowy rozkład pamięci na przykładzie podatnej
aplikacji w Windows 7. Na końcu dowiesz się także, w jaki sposób
wygenerować własny kod powłoki za pomocą środowiska
Metasploit.
Moduł #6.06 – Omijanie DEP i ASLR przy
użyciu ROP – Return Oriented Programming to technika,
która pozwoli Ci na budowanie własnych exploitów z tzw. gadżetów. W
tym module dowiesz się, jak tworzyć własne gadżety z dostępnych
kawałków kodu. Pozwoli Ci to na ominięcie zabezpieczeń takich jak
DEP, czy ASLR.
Moduł #6.07 – Wykorzystanie ROP w
praktyce – moduł stanowi praktyczną kontynuację wstępu z
poprzedniego nagrania. W tym szkoleniu przeprowadzić atak na
podatną aplikację, a autor pokaże Ci, jak stworzyć działający
exploit krok po kroku. Demonstracja zakończy się uruchomieniem
wstrzykniętego kodu powłoki.
Moduł #7 – Trening praktycznej
exploitacji na przykładzie Wiresharka – podsumowanie
praktycznej części szkolenia. W tym module dowiesz się, jak
atakujący mógłby przeprowadzić przykładowy atak na podatną
aplikację. W tym wypadku „pod nóż” trafi jedna z podatnych wersji
programu Wireshark. Dzięki odpowiednio spreparowanemu plikowi z
pakietem, będziesz miał okazję przeprowadzić atak, który zakończy
się uruchomieniem kodu powłoki i przejęciem kontroli nad aplikacją
i systemem.
Obie płyty to ponad 6 godzin i 30 minut nagrań w
wysokiej jakości HD.
Szkolenia Video zawarte na płytach dostępne są w dwóch
wersjach:
AVI – wersja zarejestrowana w
rozdzielczości panoramicznej 1280×800, którą możesz uruchomić na
każdym komputerze PC lub MAC.
MP4 – specjalna wersja dla
urządzeń mobilnych, przystosowana do rozdzielczości 1280×720, którą
możesz uruchomić także na smartfonie lub tablecie.
Na płytach Szkolenia Video znajdziesz obie wersje
nagrań.
Korzystaj z tej, którą w danej chwili potrzebujesz!
Dla Twojej wygody na każdej z płyt znalazły się także
wszystkie kody źródłowe programów opisanych w Podręczniku i
demonstrowanych przez autora w trakcie Szkoleń Video.