Hacking Extrem Buffer Overflows

Seminar

In Köln und Ludwigsburg

2.400 € zzgl. MwSt.

Beschreibung

  • Kursart

    Seminar

  • Niveau

    Anfänger

Aufbauend auf die Schulung 'Hacking Extrem vertieft das Training 'Hacking Extrem Buffer Overflows die Mechanismen von Stack Overflows und Heap Overflows sowie die Techniken zum Ausnutzen dieser Schwachstellen. In vielen Übungen wird mit Assembler, Disassembler und Debugger gearbeitet und dabei der Aufbau und die Erstellung von Angriffswerkzeugen detailliert vermittelt. Gerichtet an: Administratoren, Software-Entwickler und Sicherheitsverantwortliche, die bereits an der Schulung 'Hacking Extrem teilgenommen haben, sich nicht scheuen, Sicherheit auch durch die Brille des Angreifers zu betrachten und nun noch tiefer in dessen Welt eintauchen möchten.

Standorte und Zeitplan

Lage

Beginn

Köln (Nordrhein-Westfalen, NRW)
Karte ansehen
Marzellenstrasse 13–17, 50668

Beginn

auf Anfrage
Ludwigsburg (Baden-Württemberg)
Karte ansehen
Stuttgarter Straße 35/1, 71638

Beginn

auf Anfrage

Hinweise zu diesem Kurs

Das Training ist klar als „fortgeschrittene” Schulung zu betrachten. Für das Verständnis der Schulung ist eine vorherige Teilnahme an der Schulung „Hacking Extrem” ebenso notwendig wie Grundkenntnisse in Programmiersprachen. Da die in den Übungen zu entwickelnden Exploits in Perl, C und Assembler programmiert werden, sind auch Grundkenntnisse in der Architektur von x86 Prozessoren sowie Assembler-Programmierung hilfreich.

Fragen & Antworten

Ihre Frage hinzufügen

Unsere Berater und andere Nutzer werden Ihnen antworten können

Wer möchten Sie Ihre Frage beantworten?

Geben Sie Ihre Kontaktdaten ein, um eine Antwort zu erhalten

Es werden nur Ihr Name und Ihre Frage veröffentlicht.

Meinungen

Dozenten

Marco Lorenz

Marco Lorenz

Berater

Sein Studium der angewandten Informatik an der Fachhochschule Fulda beendete er 1999 mit der Diplomarbeit „Schwachstellenanalyse und Optimierung der Netzwerksicherheit im Forschungszentrum Karlsruhe mit Hilfe von Firewalls am Fallbeispiel des Firewall Toolkit”. Seine Spezialisierung auf den IT-Sicherheitsbereich verfolgte er weiterhin, in dem er Consultant bei einem Anbieter von IT-Sicherheitslösungen wurde.

Tobias Klein

Tobias Klein

Berater

Seit 2002 ist er Mitarbeiter der cirosec GmbH und beschäftigt sich dort vor allem mit Angriffstechniken auf Netzwerke, IT-Systeme und Applikationen sowie mit forensischen Analysen. Er führt regelmäßig umfangreiche Sicherheitsüberprüfungen auf Netzwerk-, Betriebssystem-, Dienst- und Applikationsebene bei Unternehmen aus den Branchen Automobil, Pharma, Banken und Versicherungen durch.

Inhalte

Inhalt:
Buffer Overflow Schwachstellen sind nach wie vor die prominentesten Vertreter der Software-Schwachstellen überhaupt. Sie ermöglichen Hackern aber auch Würmern in Betriebssysteme, Applikationen oder Dienste einzubrechen und dort Schaden zu verursachen. Ein detailliertes Verständnis dieser Schwachstellen sowie der möglichen Angriffstechniken auf derartige Schwachstellen ist für Sicherheitsexperten unerlässlich, wenn sie selbst Sicherheitsüberprüfungen durchführen, regelmäßig eigene Problemstellungen bewerten müssen oder sich in Diskussionen mit anderen technisch versierten Experten behaupten wollen.

Aufbauend auf die Schulung „Hacking Extrem" vertieft das Training „Hacking Extrem Buffer Overflows" die Mechanismen von Stack Overflows und Heap Overflows sowie die Techniken zum Ausnutzen dieser Schwachstellen. In vielen Übungen wird mit Assembler, Disassembler und Debugger gearbeitet und dabei der Aufbau und die Erstellung von Angriffswerkzeugen detailliert vermittelt.

Beispiele behandelter Themenbereiche:

  • Klassifizierung von Buffer Overflows

  • Prozess- und Speicherorganisation

  • Funktionsweise und Steuerung des Stacks und Heaps

  • Auffinden von Buffer Overflows anhand von Quellcode und Binärcode

  • Angriffsmöglichkeit: Denial of Service

  • Angriffsmöglichkeit: Modifikation des Programmflusses

  • Angriffsmöglichkeit: Ausführung eingeschleusten Programmcodes

  • Aufbau und Erstellung von Exploits

  • Payloads etc.

Behandelte Betriebssysteme:

Die Übungen werden primär unter Linux und den dort frei verfügbaren Werkzeugen durchgeführt. Einzelne Beispiele unter Windows vervollständigen die Schulung.

Zusätzliche Informationen

Weitere Angaben: Die Anzahl der Teilnehmer ist auf 15 Personen je Termin beschränkt, um ein möglichst effektives und individuelles Lernen zu ermöglichen.
Maximale Teilnehmerzahl: 15

Hacking Extrem Buffer Overflows

2.400 € zzgl. MwSt.