Скачать 

[Gtworek] Освоение внутреннего устройства Windows

Цена: 495 РУБ
Организатор: Robot
В списке нет видимых участников.
Robot
Robot
Складчик
  • #1

[Gtworek] Освоение внутреннего устройства Windows

Ссылка на картинку
Узнайте, как ориентироваться в сложном ядре Windows, понять жизненный цикл двоичных файлов, разобраться в тонкостях проверки подлинности и авторизации, изучить различные методы сохранения данных и получить глубокое представление о реестре Windows.
Получите практический опыт работы с разнообразным инструментарием, который включает в себя менее известные инструменты с открытым исходным кодом и платное программное обеспечение, что позволит вам эффективно применять свои знания на практике.
Углубите свое понимание важнейших концепций кибербезопасности, улучшите свои навыки и изучите новые карьерные перспективы в области кибербезопасности.
Краткое содержание курса
1. Знакомство с ядром Windows
Мы начинаем с очень интересной темы - BYOVD или Создайте свой собственный
:)
уязвимый драйвер. Вместо того, чтобы пытаться проникнуть в ядро Windows, вы можете использовать код, который уже имеет разрешение на запуск в нем. Вы можете остановить то, что кажется непреодолимым, прочитать то, что кажется нечитаемым, или даже вывести систему из строя из-за незначительной ошибки. В этом модуле описаны системные вызовы, IOCTLs и FCTLs. Вы можете ожидать, что вам придется много работать над программированием на C, но нет худа без добра: в первую очередь речь идет об интерпретации уже подготовленного для вас кода.
2.EXE-файлы, библиотеки DLL и другие двоичные файлы
Запустить EXE-файл просто - достаточно дважды щелкнуть мышью. Но что происходит после этого? Как расположены, загружаются, используются или ненадлежащим образом используются необходимые двоичные файлы? Приготовьтесь к знакомству с процессами, PE-файлами, порядком поиска и PEBS. И не забывайте, ЛОЛБины.
3. Аутентификация и авторизация
В сфере безопасности два важнейших вопроса - "Кто вы такой?" и "Что вы пытаетесь сделать?". В этом модуле мы рассмотрим механизмы, которые отвечают на эти важнейшие вопросы. Мы концентрируемся на локальных механизмах (на этот раз без Active Directory), что позволяет нам проводить более глубокие исследования.
4. Методы сохранения данных
Мы не ставим под сомнение, атакуете вы системы Windows или защищаете их. Однако, независимо от вашей роли, вы должны понимать, как можно манипулировать операционной системой для выполнения нетипичного кода. Хотя мы не будем рассматривать все методы, я постараюсь представить систематический подход и классификацию, которые позволят вам атаковать или защищать системы Windows в соответствии с вашими требованиями.
5. Реестр Windows
Я не буду показывать вам, как изменить обои на рабочем столе или включить SMB-подпись. Но если вы когда-нибудь захотите это сделать, вы поймете, как записываются данные, где они хранятся и как их использует операционная система. Вы также поймете, почему на самом деле не существует одного из наиболее часто используемых разделов реестра и что происходит, если путь содержит более 512 уровней. И да, мы рассмотрим еще более сложные вопросы.
6. Инструментарий
Курс был бы неполным без инструментов. Иногда это малоизвестное программное обеспечение с открытым исходным кодом, иногда это правильно настроенные утилиты Sysinternals, которые вы используете каждый день, а иногда это коммерческое программное обеспечение по разумной цене. Я расскажу, какие инструменты я использую и, что более важно, как я их использую. К концу курса вы приобретете знания, которые позволят вам продолжить обучение самостоятельно.
Доступ к 6 записанным сеансам продолжительностью по 90 минут в соответствии с планом курса
Пожизненный доступ ко всем записям и будущим обновлениям
 
Зарегистрируйтесь , чтобы посмотреть скрытый авторский контент.
Похожие складчины
  • в разделе: Программирование
  • в разделе: Программирование
  • в разделе: Программирование
  • в разделе: Программирование
  • в разделе: Программирование

Войдите или зарегистрируйтесь, чтобы комментировать и скачивать складчины!

Учетная запись позволит вам участвовать в складчинах и оставлять комментарии

Регистрация

Создайте аккаунт на форуме. Это не сложно!

Вход

Вы уже зарегистрированы? Войдите.

Сверху