Die wichtigsten Themen
Von erfahrenen IT Security Experten lernen
Direkt aus der Praxis und echte Exploits
Schutzmassnahmen wie NX umgehen
Sicherere Anwendungen entwickeln
Überblick
In diesem Kurs lernen Sie, wie für Anwendungen und Dienste Exploits entwickelt und gefunden werden und wie Programmierfehler zu Sicherheitslücken führen. Der Fokus der Schulung liegt hier auf dem klassischen Binary Exploitation, also dem Ausnutzen einer Sicherheitslücke, um sich über diese Zugriff über eine Shell oder andere Funktionen zu verschaffen.
Nach dem Seminar können Sie…
- x86_64 Assembler verstehen
- Typische Lücken, wie Buffer Over- oder Underflows, Heap- und Stack Overflows etc. ausnutzen und zu finden
- Sicherheitslücken im Debugger nachvollziehen, mit Registern arbeiten und Shellcode verwenden
- Eigene Exploits entwickeln
- Verstehen wie es zu Sicherheitsproblemen kommt und sicherere Software schreiben
- Mit Metasploit grundlegend umgehen
Bitte beachten Sie das der Exploit-Entwicklungskurs erst ab dem 3. Teilnehmer verbindlich durchgeführt werden kann. Garantietermine sind ausgenommen und finden immer zum angezeigten Termin statt.
Wer hier richtig ist
- Software EntwicklerInnen
- IT Security Teams
- Cybersecurity Professionals
Die Themen
Exploiting Grundlagen
- Wie funktionieren Prozesse?
- Code Segment, Data Segment und Stack Segment
- CPU General Purpose Register (EDP, EBP, EIP etc.)
- Speicheradressierung, PEB und TEB
- Der Stack im Detail und LIFO
- Assembler Grundlagen
- Debugger
Exploit Entwicklung
- Stack Based Overflows
- SEH Based Exploits
- Buffer Underflows
- Integer Overflows
- Use after free
- Schutzmaßnahmen verstehen und umgehen
- DEP (No Execute protected (NX) / Execute Disable (XD))
- Stack Cookies, SafeSeh, SEHOP, HW DEP, ASLR, PIE
Shellcode
- Metasploit verwenden
- Exploit in MetaSploit verwenden
- Shellcode von Metasploit
- Decoder Routine
- Eigenen Shellcode schreiben
Reverse Engineering
- Debugger (GDB & WinDbg & Immunity Debugger)
- Assembler richtig verstehen und interpretieren
- Behavioural based analysis
- Ghidra
- Traffic Analyse, Session Dumps
- Weitere Analyzer Tools
Weiterführendes und Ausblick
- Staged Attacks
- Heap Spraying
- Weitere Exploit Typen
- Fuzzing
- Malware Analyse
Was du mitbringen solltest
- Basis Linux- und Windows- Kenntnisse
- Umgang mit der Shell
- Programmiererfahrungen, am besten in C (gutes Code-Verständnis ist wichtiger als schreiben)
- Python Grundlagen
Termine & Buchung
Vor Ort
Online
Der passende Termin ist nicht dabei? Kontaktiere uns – wir finden die passende Lösung
Inhouse-Schulungen & Firmenseminare
Inhouse-Schulungen
Buche diese Schulung als maßgeschneiderte Inhouse-Schulung für dein Unternehmen oder deine Behörde. Unsere Trainer kommen zu dir und führen die Schulung in deinen Räumlichkeiten durch.
Vorteile:
- Maßgeschneiderte Inhalte für dein Unternehmen
- Flexible Terminplanung nach euren Bedürfnissen
- Kosteneffizient bei mehreren Teilnehmern
- Schulung in vertrauter Umgebung
- Fokus auf deine spezifischen Anforderungen
Firmen-Seminare
Firmen-Seminare finden an einem unserer Schulungsstandorte statt, sind aber maßgeschrneidert für dich und exklusiv für dein Team. Sie können auch online stattfinden.
Ideal für:
- Geschlossene Gruppen aus einem Unternehmen
- Individuelle Terminplanung für dein Team
- An unseren Schulungsstandorten oder Online
- Angepasste Inhalte für deine Anforderungen
Unser Qualitätsversprechen: Wissen, das in der Praxis funktioniert
Aus der Praxis für die Praxis
Schluss mit theoretischem Ballast. Wir trainieren dich für reale IT-Herausforderungen, nicht für Multiple-Choice-Tests. Unsere Trainer vermitteln dir genau das Wissen, das am nächsten Montagmorgen im Job wirklich funktioniert.
Individuell statt "Schema F"
Deine Fragen passen nicht ins Standard-Skript? Bei uns schon. Wir verzichten auf starre Lehrpläne und geben deinen konkreten Projekt-Fragen Raum. Unsere Trainer passen die Inhalte flexibel an das an, was dich und dein Team aktuell weiterbringt.
Maximale Freiheit: Remote oder vor Ort
Lerne so, wie es in deinen Alltag passt – ohne Reise-Stress und Zeitverlust. Egal ob remote, hybrid oder präsent vor Ort: Wir garantieren dir ein nahtloses und effektives Lernerlebnis, egal von wo du dich zuschaltest.
Mit Zufriedenheitsgarantie
Wir sind von unserer Qualität überzeugt – und wollen, dass du es auch bist. Sollte ein Training einmal nicht deinen Erwartungen entsprechen, bieten wir dir an, den Kurs kostenlos zu wiederholen oder ein anderes Training zu besuchen. Ohne Risiko, ohne Diskussion.
Passende Schulungen nach dem Kurs
Certified Ethical Hacker v13 (CEH)
Certified Threat Intelligence Analyst (CTIA)
Ähnliche Kurse
Professionelles Monitoring mit Prometheus und Grafana
Certified Ethical Hacker v13 (CEH)
Keycloak Identity & Access Powerkurs
Web Application Security Kompaktkurs
Cybersecurity-Training für Techniker und Administratoren
Über 20.000 Unternehmen und Behörden vertrauen auf uns