Hacking Extrem Buffer Overflows
Seminar
In Köln und Ludwigsburg
Beschreibung
-
Kursart
Seminar
-
Niveau
Anfänger
-
Ort
-
Dauer
3 Tage
Aufbauend auf die Schulung 'Hacking Extrem vertieft das Training 'Hacking Extrem Buffer Overflows die Mechanismen von Stack Overflows und Heap Overflows sowie die Techniken zum Ausnutzen dieser Schwachstellen. In vielen Übungen wird mit Assembler, Disassembler und Debugger gearbeitet und dabei der Aufbau und die Erstellung von Angriffswerkzeugen detailliert vermittelt. Gerichtet an: Administratoren, Software-Entwickler und Sicherheitsverantwortliche, die bereits an der Schulung 'Hacking Extrem teilgenommen haben, sich nicht scheuen, Sicherheit auch durch die Brille des Angreifers zu betrachten und nun noch tiefer in dessen Welt eintauchen möchten.
Standorte und Zeitplan
Lage
Beginn
Beginn
Beginn
Hinweise zu diesem Kurs
Das Training ist klar als „fortgeschrittene” Schulung zu betrachten. Für das Verständnis der Schulung ist eine vorherige Teilnahme an der Schulung „Hacking Extrem” ebenso notwendig wie Grundkenntnisse in Programmiersprachen. Da die in den Übungen zu entwickelnden Exploits in Perl, C und Assembler programmiert werden, sind auch Grundkenntnisse in der Architektur von x86 Prozessoren sowie Assembler-Programmierung hilfreich.
Meinungen
Dozenten
Marco Lorenz
Berater
Sein Studium der angewandten Informatik an der Fachhochschule Fulda beendete er 1999 mit der Diplomarbeit „Schwachstellenanalyse und Optimierung der Netzwerksicherheit im Forschungszentrum Karlsruhe mit Hilfe von Firewalls am Fallbeispiel des Firewall Toolkit”. Seine Spezialisierung auf den IT-Sicherheitsbereich verfolgte er weiterhin, in dem er Consultant bei einem Anbieter von IT-Sicherheitslösungen wurde.
Tobias Klein
Berater
Seit 2002 ist er Mitarbeiter der cirosec GmbH und beschäftigt sich dort vor allem mit Angriffstechniken auf Netzwerke, IT-Systeme und Applikationen sowie mit forensischen Analysen. Er führt regelmäßig umfangreiche Sicherheitsüberprüfungen auf Netzwerk-, Betriebssystem-, Dienst- und Applikationsebene bei Unternehmen aus den Branchen Automobil, Pharma, Banken und Versicherungen durch.
Inhalte
Inhalt:
Buffer Overflow Schwachstellen sind nach wie vor die prominentesten Vertreter der Software-Schwachstellen überhaupt. Sie ermöglichen Hackern aber auch Würmern in Betriebssysteme, Applikationen oder Dienste einzubrechen und dort Schaden zu verursachen. Ein detailliertes Verständnis dieser Schwachstellen sowie der möglichen Angriffstechniken auf derartige Schwachstellen ist für Sicherheitsexperten unerlässlich, wenn sie selbst Sicherheitsüberprüfungen durchführen, regelmäßig eigene Problemstellungen bewerten müssen oder sich in Diskussionen mit anderen technisch versierten Experten behaupten wollen.
Aufbauend auf die Schulung „Hacking Extrem" vertieft das Training „Hacking Extrem Buffer Overflows" die Mechanismen von Stack Overflows und Heap Overflows sowie die Techniken zum Ausnutzen dieser Schwachstellen. In vielen Übungen wird mit Assembler, Disassembler und Debugger gearbeitet und dabei der Aufbau und die Erstellung von Angriffswerkzeugen detailliert vermittelt.
Beispiele behandelter Themenbereiche:
Klassifizierung von Buffer Overflows
Prozess- und Speicherorganisation
Funktionsweise und Steuerung des Stacks und Heaps
Auffinden von Buffer Overflows anhand von Quellcode und Binärcode
Angriffsmöglichkeit: Denial of Service
Angriffsmöglichkeit: Modifikation des Programmflusses
Angriffsmöglichkeit: Ausführung eingeschleusten Programmcodes
Aufbau und Erstellung von Exploits
Payloads etc.
Behandelte Betriebssysteme:
Die Übungen werden primär unter Linux und den dort frei verfügbaren Werkzeugen durchgeführt. Einzelne Beispiele unter Windows vervollständigen die Schulung.
Zusätzliche Informationen
Maximale Teilnehmerzahl: 15
Hacking Extrem Buffer Overflows