Курс «Основы написания стековых эксплойтов» (Basics of stack-based exploit writing) представляет собой фундаментальную образовательную программу, сфокусированную на изучении одного из самых классических и значимых направлений в области информационной безопасности — эксплуатации уязвимостей стека. Несмотря на то, что данная техника является одной из старейших в индустрии, она не теряет своей актуальности и по сей день, оставаясь базовым кирпичиком, на котором строится понимание более сложных и современных методов взлома приложений. Программа курса разработана таким образом, чтобы слушатель мог пройти путь от теоретического осмысления принципов работы памяти до практической реализации собственного эксплойта.
Курс ориентирован на тех, кто делает свои первые шаги в сфере кибербезопасности, интересуется низкоуровневым программированием, архитектурой процессоров и принципами работы операционных систем. Он идеально подойдет начинающим исследователям безопасности, которые хотят понять, как именно происходит переполнение буфера и как это можно использовать для контроля над выполнением программы. В процессе обучения вы не просто будете изучать теорию, а погрузитесь в практическую разработку: под руководством автора вы пошагово напишете эксплойт для специально подготовленного тестового приложения. Это позволит закрепить полученные знания на реальных примерах и увидеть, как именно манипуляции со стеком влияют на поведение исполняемого кода.
Основной упор в курсе сделан на создание базового 32-битного стекового эксплойта. В рамках данной программы рассматривается классический сценарий без использования современных механизмов защиты, таких как обход DEP (Data Execution Prevention), ASLR (Address Space Layout Randomization) или stack cookies. Такой подход выбран не случайно: он позволяет сфокусироваться на самой сути процесса, не отвлекаясь на сложности обхода защитных систем, что критически важно для формирования прочного фундамента знаний. Понимание этих основ является обязательным условием для дальнейшего изучения продвинутых техник эксплуатации, которые применяются в современных условиях.
Формат обучения представляет собой видеокурс общей продолжительностью 6 часов, что делает его достаточно интенсивным и сфокусированным. Весь материал изложен на английском языке, что является стандартом для индустрии информационной безопасности. Прохождение данного курса даст вам четкое понимание того, как устроена память процесса, как происходит управление стеком и каким образом злоумышленники могут использовать ошибки в коде для выполнения произвольных команд. По завершении обучения вы будете обладать необходимыми навыками для самостоятельного написания простых эксплойтов и получите базу, достаточную для перехода к более сложным темам, таким как ROP-цепочки, обход современных защит и эксплуатация уязвимостей в реальных программных продуктах. Это отличная возможность систематизировать свои знания и получить практический опыт в одной из самых востребованных областей IT-безопасности.
Отзывов пока нет. Будьте первым!