Sie sind auf Seite 1von 6

Hacking y Explotación de Sistemas Linux – Creando Exploits y Shellcodes 1

Información - Contenido - Tipo de Pago

INFORMACIÓN GENERAL

MODALIDAD DE CAPACITACIÓN = ONLINE

CARGA HORARIA = 20 HORAS

FECHA DE INICIO = LUNES 16 DE JULIO DE 2018

OBJETIVO GENERAL DEL CURSO

Este curso tiene como objetivo principal proporcionar los fundamentos y conceptos
elementales del Lenguaje Ensamblador de 32 y 64 bits para la familia de
procesadores Intel Architecture (IA-32) e (IA-64) en Sistemas GNU/Linux y aplicarlo
a la Seguridad de la Información.

Una vez que hayamos terminado con los conceptos elementales, veremos cómo crear
Exploits, Shellcodes, Codificadores, Decodificadores y aprenderemos a realizar
ataques a los sistemas GNU/Linux a través de diferentes vulnerabilidades encontradas,
todo esto desarrollando scripts a bajo nivel.
Hacking y Explotación de Sistemas Linux – Creando Exploits y Shellcodes 2
Información - Contenido - Tipo de Pago

CONTENIDO GENERAL

INTRODUCCIÓN A LA ARQUITECTURA DE SISTEMAS GNU/Linux

 Arquitectura Básica de los Sistemas


 Procesadores IA-32/64
 Compilers, Assemblers and Linkers
 CPU Modes and Memory Addressing
 Tools of the trade
 Conociendo Nasm, Ld
 Conociendo Objdump, Ndisasm

ASSEMBLY LANGUAGE x86 en SISTEMAS GNU/Linux

 Registers and Flags


 Estructura de un Código de Programa con NASM
 Tipos de Datos
 Instrucción de Movimientos de Datos
 Arithmetic instructions
 Reading and Writing from memory
 Conditional instructions
 Strings and Loops
 Interrupts, Traps and Exceptions
 Procedures, Prologues and Epilogues
 Syscall structure and ABI for Linux
 Calling standard library functions
 FPU instructions
 MMX, SSE, SSE2 etc. instruction sets
Hacking y Explotación de Sistemas Linux – Creando Exploits y Shellcodes 3
Información - Contenido - Tipo de Pago

SHELLCODING EN GNU/Linux

 Qué es un SHELLCODE?
 Qué son las SYSCALLS?
 Execution environment
 Exit and Execve shellcode
 Bind Shell and Reverse TCP
 Staged Shellcode
 Using 3rd party shellcode
 Simulating shellcode
 Locating syscalls
 Graphing shellcode execution

STACK OVERFLOW – CREANDO EL PRIMER EXPLOIT

 Qué es un buffer Overflow?


 Errores y Fallos de Segmentación (DoS)
 Canalización Subyacente de memoria
 Verificación de Aplicaciones SETUID
 Generación de PAYLOADS (Códigos de Explotación)
 GDB (Depuración de Códigos en Linux)
 Creando el Primer EXPLOIT para GNU/Linux

SHELLCODES EN ARQUITECTURAS IA32

 Arquitectura IA32 en Sistemas GNU/Linux


 Manejo de Sintaxis AT&T vs Intel
 Referenciación a la FNSTENV
 Administración de Conexiones
 Realizando Ataques PORT BINDING
 Realizando Ataques REVERSE
 EGG HUNTERS
 Que son los SHELLCODES Polimórficos
Hacking y Explotación de Sistemas Linux – Creando Exploits y Shellcodes 4
Información - Contenido - Tipo de Pago

MÉTODOS RETURN TO LIBC Y FRAME POINTER

 Que son los Frame Pointer?


 Off-By-One Exploit
 Evasión de Bytes NULL
 Trabajando con Exploits Avanzados
 Encadenamiento de Funciones
 Falsificación de Frames
 WARGAMES

MÉTODOS Y TÉCNICAS DE ATAQUE A GNU/Linux

 Prueba de Concepto Técnica RET to RET


 Prueba de Concepto Técnica MURAT
 JUMP to ESP Estilo Windows
 RETURN ORIENTED PROGRAMMING
 Integer Overflows (desbordamiento de Posiciones en Memoria)
 Exploit Remotos

EXPLOTACIÓN DE GNU/Linux TÉCNICA FORMAT STRING

 Verificación y Lectura de la Memoria


 Configuración de Parámetros de Acceso Directo
 Destructores (DTOR)
 Verificación de la Tabla de Offsets Global (GOT)
 Format String como Buffer Overflow
Hacking y Explotación de Sistemas Linux – Creando Exploits y Shellcodes 5
Información - Contenido - Tipo de Pago

MEDIDAS PREVENTIVAS Y EVASIONES

 Que es el STACK GUARD?


 Que son los STACK SHIELD?
 Stack Smash Protector
 Reemplazo Libsafe
 Jaulas con CHROOT
 Relocation Read-Only (RELRO)

EXPLOTACIÓN DE LINUX CON HEAP OVERFLOW

 Que es un HEAP OVERFLOW?


 Convenciones y Constancias
 Algoritmo MALLOC de DOUG LEA
 Algoritmo FREE HEAP
 Técnica UNLINK
 Manejadores de Señales
 WARGAME
Hacking y Explotación de Sistemas Linux – Creando Exploits y Shellcodes 6
Información - Contenido - Tipo de Pago

INFORMACIÓN DE PAGO PARA BOLIVIA


INFORMACIÓN PARA PERSONAS INTERESADAS EN BOLIVIA

DATOS PARA REALIZAR EL DEPÓSITO BANCARIO


-----------------------------------------------------------------------------------------------------
PRECIO DEL CURSO = Bs. 550
NOMBRES Y APELLIDOS = ROBERTO MARBEL BLANCO ALACOMA

ENTIDAD FINANCIERA = BANCO DE CREDITO BCP

NÚMERO DE CUENTA = 201-50316672-3-02

NOTA: Cuando realice el pago debe enviar una captura del depósito, una vez
que se confirme el pago del curso, procederemos con el registro de inscripción
al curso.

Saludos

Das könnte Ihnen auch gefallen