viernes, 16 de julio de 2010

TRAINING: Breaking Windows

Nuevamente Immunity nos trae un training que llevará tus skills como penetration tester al extremo!


Consulta aquí para mayor información.


TITULO:
Breaking Windows

DESCRIPCION:
¿Cansado de leer advisories sin saber como aprovecharlo?

¿Aburrido de seguir boquiabierto ante los 1001 exploits de milw0rm sin poder contribuir?

¿Harto del grito incesante de tus clientes cada vez que un exploit público para Windows en arameo reinicia el mail server en medio de un pentest?

Immunity ofrece un curso Apto para Todo Publico dirigido a administradores,  consultores y mentes curiosas, sobre uno de los temas más fascinantes de la seguridad informática: Programación de Exploits.

Finalizado el curso obtendrás los conocimientos para moverte libremente en un debugger, comprender los riesgos de una vulnerabilidad y desarrollar un exploit que permita obtener ventajas de un stack overflow.

CONOCIMIENTOS NECESARIOS:
Conocimientos básicos sobre redes, programación y seguridad. Ganas de aprender.

TEMARIO: Día 1
* Principios sobre Windows Stack Overflow
 - Diagnostico básico sobre stack overflows
 - Construcción de stack overflows
 - Encontrando puntos de jump confiables.
 - Utilizando Immunity Debugger para desarrollo de exploits.
 - Analizando programas de explotación

TEMARIO: Día 2
* Windows Stack Overflows Avanzados
 - Espada de doble filo: Utilizando la SEH
 - Protecciones: Stack Cookies, SafeSEH, DEP
 - Return to libc

ABOUT THE TRAINERS:
Agustín Gianni es miembro de Immunity desde Marzo de 2010. Agustín desarrolla actividades relacionadas con ingeniería inversa, explotación de vulnerabilidades y programación. Sus áreas de interés oscilan entre la programación de Sistemas Operativos, Matemáticas y el desarrollo de herramientas de reversing, entre otras.

Franco Riccobaldi se incorporó al equipo de Immunity en Enero de 2010. Trabajó durante tres años como administrador de sistemas en el área bancaria, donde también realizó tareas de reverse engineering y auditorias de código. Actualmente entre las tareas que desempeña se encuentran: el análisis y búsqueda de vulnerabilidades, el desarrollo de exploits y de técnicas de explotación.

No hay comentarios: