Du suchst deine bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
Flexible IT Weiterbildung on demand, schon als monatliches Abo erhältlich
Exploit Development, früher mit Nerds und Geeks in Verbindung gebracht, ist heute ein wichtiger IT-Beruf, der sich auch mit Penetration Testing beschäftigt.
In diesem Kurs baust du deine eigenen Shellcodes und Payloads für deine Exploits und lernst dabei Schritt für Schritt die Grundlagen von X86 Assembler und Exploit Development.
IT-Experte Daniel Mrskos zeigt dir, wie du Buffer Overflows für X86 Linux Programme ausnutzt und deine eigenen Exploits dafür schreibst. Du wirst lernen, wie man NX (No-Executable Stack) und ASLR (Adress Space Layout Randomization) umgeht, sich mit ROP (Return Orientated Programming) vertraut machen und deine eigene ROP-Kette schreiben.
Wenn du neu in der Welt der Exploit-Entwicklung bist und lernen möchtest, wie du deine eigenen Exploits schreibst, dann ist dieser Kurs genau das Richtige für dich.
Klicken zum Abspielen
Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.
Kapitelüberblick
Einrichten der Testmaschine
Bascis MOV Befehl
Intro in den GNU Debugger
Nullbytes vermeiden
Einfache Berechnungen
Einfache Schleifen
Einfache Kontrollstrukturen in Assembler
Exclusive OR (XOR) Befehl
Der Stack in Assembler
Systemcalls in Assembler
Quiz: Assembler Grundlagen
Kapitelüberblick
Exit Shellcode in Assembler
Opcodes, Syscalls und Manpages als Basis für den Shellcode
Hello World in Assembler
Shellcode mittels C-Programm testen
Reverse Shell in C
Reverse Shell in Assembler: Das Setup
Reverse Shell in Assembler: Der Source Code
Opcodes aus dem Binary extrahieren
Quiz: Shellcoding Grundlagen
Kapitelüberblick
Das anfällige C-Programm
Kompilierung mittels Makefile automatisieren
Erste Analyse mit Objdump
Input Fuzzing
Offset zu EIP herausfinden
EIP kontrollieren
Exploit vorbereiten
Exploit finalisieren und durchführen
Quiz: Buffer Overflow
Kapitelüberblick
Intro in No-Executeable Stack (NX)
NX Bypass mittels Return to LibC
ASLR Bypass
NX Bypass mittels Return Orientated Programming
Quiz: Umgang von Schutzmechanismen
Fazit und Kursabschluss
In den Videokursen der heise academy lernst du IT-Themen anschaulich und verständlich. Du siehst den Experten bei der praktischen Arbeit zu und lässt dir dabei alles genau erklären. Das Wissen ist in kompakte Lerneinheiten unterteilt, sodass du den Kurs Schritt für Schritt durcharbeiten oder gezielt zu Lektionen springen kannst, die dich interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für dich bereit, die dich beim Lernen unterstützen:
Flexibler Videoplayer mit vielen Steuerungsmöglichkeiten
Wissensquiz zur Lernkontrolle
Lernhistorie und Lernfortschritt
Lesezeichen und Notizen
Volltextsuche in den Videos
Frage-den-Experten-Modul
Übungsmaterial zum Mitmachen
Responsive Web-App und Videostreaming für alle Endgeräte
Für diesen Videokurs wird lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
Mit seinem Unternehmen „Security mit Passion“ lebt Daniel Mrskos seinen Traum: Schon früh wollte er Ethical Hacker werden. Mit dem Abitur an einer Business School, dem Bachelor in IT-Security und Master in Information Security ging er diesen Weg und ist heute als Penetration Tester und Ausbilder tätig. Mit der Erlaubnis seiner Kunden hackt er Computersysteme, Apps, Websites und mehr und entwickelt Strategien für Unternehmen, um sie vor Angriffen zu schützen.
Füllen Sie ganz einfach und bequem das Kontaktformular aus und wir werden Ihnen Ihre Fragen schnellstmöglich beantworten.
Telefonisch erreichbar: Mo – Fr | 8.30 – 16 Uhr
