Hacking Extrem Buffer Overflows

cirosec GmbH
In Ludwigsburg und Köln

2.400 
zzgl. MwSt.
Möchten Sie den Bildungsanbieter lieber direkt anrufen?
07131... Mehr ansehen
Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen

Wichtige informationen

Beschreibung

Aufbauend auf die Schulung 'Hacking Extrem vertieft das Training 'Hacking Extrem Buffer Overflows die Mechanismen von Stack Overflows und Heap Overflows sowie die Techniken zum Ausnutzen dieser Schwachstellen. In vielen Übungen wird mit Assembler, Disassembler und Debugger gearbeitet und dabei der Aufbau und die Erstellung von Angriffswerkzeugen detailliert vermittelt.
Gerichtet an: Administratoren, Software-Entwickler und Sicherheitsverantwortliche, die bereits an der Schulung 'Hacking Extrem teilgenommen haben, sich nicht scheuen, Sicherheit auch durch die Brille des Angreifers zu betrachten und nun noch tiefer in dessen Welt eintauchen möchten.

Wichtige informationen
Veranstaltungsort(e)

Wo und wann

Beginn Lage
auf Anfrage
Köln
Marzellenstrasse 13–17, 50668, Nordrhein-Westfalen, NRW, Deutschland
Plan ansehen
auf Anfrage
Ludwigsburg
Stuttgarter Straße 35/1, 71638, Baden-Württemberg, Deutschland
Plan ansehen

Häufig gestellte Fragen

· Voraussetzungen

Das Training ist klar als „fortgeschrittene” Schulung zu betrachten. Für das Verständnis der Schulung ist eine vorherige Teilnahme an der Schulung „Hacking Extrem” ebenso notwendig wie Grundkenntnisse in Programmiersprachen. Da die in den Übungen zu entwickelnden Exploits in Perl, C und Assembler programmiert werden, sind auch Grundkenntnisse in der Architektur von x86 Prozessoren sowie Assembler-Programmierung hilfreich.

Dozenten

Marco Lorenz
Marco Lorenz
Berater

Sein Studium der angewandten Informatik an der Fachhochschule Fulda beendete er 1999 mit der Diplomarbeit „Schwachstellenanalyse und Optimierung der Netzwerksicherheit im Forschungszentrum Karlsruhe mit Hilfe von Firewalls am Fallbeispiel des Firewall Toolkit”. Seine Spezialisierung auf den IT-Sicherheitsbereich verfolgte er weiterhin, in dem er Consultant bei einem Anbieter von IT-Sicherheitslösungen wurde.

Tobias Klein
Tobias Klein
Berater

Seit 2002 ist er Mitarbeiter der cirosec GmbH und beschäftigt sich dort vor allem mit Angriffstechniken auf Netzwerke, IT-Systeme und Applikationen sowie mit forensischen Analysen. Er führt regelmäßig umfangreiche Sicherheitsüberprüfungen auf Netzwerk-, Betriebssystem-, Dienst- und Applikationsebene bei Unternehmen aus den Branchen Automobil, Pharma, Banken und Versicherungen durch.

Themenkreis

Inhalt:
Buffer Overflow Schwachstellen sind nach wie vor die prominentesten Vertreter der Software-Schwachstellen überhaupt. Sie ermöglichen Hackern aber auch Würmern in Betriebssysteme, Applikationen oder Dienste einzubrechen und dort Schaden zu verursachen. Ein detailliertes Verständnis dieser Schwachstellen sowie der möglichen Angriffstechniken auf derartige Schwachstellen ist für Sicherheitsexperten unerlässlich, wenn sie selbst Sicherheitsüberprüfungen durchführen, regelmäßig eigene Problemstellungen bewerten müssen oder sich in Diskussionen mit anderen technisch versierten Experten behaupten wollen.

Aufbauend auf die Schulung „Hacking Extrem" vertieft das Training „Hacking Extrem Buffer Overflows" die Mechanismen von Stack Overflows und Heap Overflows sowie die Techniken zum Ausnutzen dieser Schwachstellen. In vielen Übungen wird mit Assembler, Disassembler und Debugger gearbeitet und dabei der Aufbau und die Erstellung von Angriffswerkzeugen detailliert vermittelt.

Beispiele behandelter Themenbereiche:

  • Klassifizierung von Buffer Overflows

  • Prozess- und Speicherorganisation

  • Funktionsweise und Steuerung des Stacks und Heaps

  • Auffinden von Buffer Overflows anhand von Quellcode und Binärcode

  • Angriffsmöglichkeit: Denial of Service

  • Angriffsmöglichkeit: Modifikation des Programmflusses

  • Angriffsmöglichkeit: Ausführung eingeschleusten Programmcodes

  • Aufbau und Erstellung von Exploits

  • Payloads etc.

Behandelte Betriebssysteme:

Die Übungen werden primär unter Linux und den dort frei verfügbaren Werkzeugen durchgeführt. Einzelne Beispiele unter Windows vervollständigen die Schulung.

Zusätzliche Informationen

Weitere Angaben: Die Anzahl der Teilnehmer ist auf 15 Personen je Termin beschränkt, um ein möglichst effektives und individuelles Lernen zu ermöglichen.
Maximale Teilnehmerzahl: 15

Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen