Książki naukowo-techniczne oraz podręczniki akademickie jak również literatura fachowa.
Sklep Księgarnia Techniczna

Kontakt

tel.
Wojcieszów

Popularne produkty

INNE, MARKETING, ELEKTRO, MECHANIKA, HUMANISTYKA, BUDOWNICTWO, JĘZYKI OBCE, PEDAGOGIKA, INFORMATYKA, MOTORYZACJA, FIZYKA, CHEMIA, BIOLOGIA, INŻYNIERIA ŚRODOWISKA

Popularne marki

Uniwersytet warmińsko-mazurski w olsztynie, Politechnika gdańska, Politechnika białostocka, Politechnika warszawska, Uniwersytet zielonogórski, Uniwersytet adama mickiewicza w poznaniu

Rekomendcja klientów

Monitorowana jakość obsługi

  • opinie pozytywne: 16
  • opinie neutralne: 0
  • opinie negatywne: 0
Podsumowanie

Księgarnia Techniczna > Oferowane produkty > INFORMATYKA > Bezpieczeństwo aplikacji Windows. Omijanie SafeSEH, ASLR, DEP, ROP i obrona + 2DVD


CSH

 

Opis

Bezpieczeństwo Aplikacji Windows Oddajemy w Twoje ręce kolejne, niszowe szkolenie z dziedziny IT security oraz hackingu, które tym razem traktuje o bezpieczeństwie aplikacji działających pod kontrolą systemów z rodziny Microsoft Windows. W szkoleniu znajdziesz wiele interesujących informacji na temat technik ataku na aplikacje w najnowszych odsłonach systemu firmy z Redmond i dowiesz się, jak skutecznie się przed nimi bronić. Autorzy szkolenia obnażają słabości takich mechanizmów jak SafeSEH, SEHOP, DEP, czy ASLR. Jeżeli kiedykolwiek zastanawiałeś się, co leży u podstaw masowych ataków na oprogramowanie, o których co jakiś czas głośno w mediach, tutaj znajdziesz odpowiedź i wiele cennych informacji ku przestrodze. Informacje o szkoleniu Kilka słów o najnowszej pozycji. Tytuł jest bardziej wyważony nie bez powodu. Zagadnienia, które znajdziesz w tym szkoleniu, to dość ciężki kawałek chleba, mówiąc bez owijania w bawełnę. Nie chcemy, aby to szkolenie przyciągało uwagę script kiddies. Zbyt poważne (i można powiedzieć, że niebezpieczne) rzeczy się tutaj znalazły. Szkolenie kierujemy do osób, które rzeczywiście mają chęć sprawdzenia się i poznania ciekawszych (czyt. do tej pory nie prezentowanych na szeroką skalę i bardziej opartych w realiach) zagadnień. Tzw. Windows hacking ma swoją cenę. Nie bez powodu pierwsze szkolenia odbywały się w środowisku Szkoleniowego Systemu Operacyjnego. W warunkach „laboratoryjnych” po prostu łatwiej jest demonstrować pewne zagadnienia. W najnowszych odsłonach Windows sprawa wygląda już nieco inaczej. Istnieje DEP, ASLR, SafeSEH i szereg innych mechanizmów, które utrudniają życie atakującemu. Ale całe szczęście, że takie mechanizmy istnieją… Szkolenie to stanowi próbę konfrontacji z tymi zagadnieniami. Konfrontacji zakończonej oczywiście z korzyścią dla nas… i dla Ciebie. Wspomniałem, że „Windows hacking ma swoją cenę”, ale nie oznacza to, że szkolenie jest ekstremalnie trudne do przyswojenia. Daje Ci ono szansę na poznanie interesujących zagadnień , w zamian za Twoje poświęcenie… w postaci czasu. Tylko tyle i aż tyle potrzebujesz, aby „wejść” w ten temat. Nie martw się, jeżeli nie znasz jeszcze znaczenia niektórych akronimów, widocznych w nagłówku. Czym jest ROP, DEP, ASLR, czy SafeSEH dowiesz się z Podręcznika i przygotowanych Szkoleń Video. Poniżej znajdziesz dokładny opis zawartości szkolenia. Gorąco polecam, Robert Dylewski Co zawiera szkolenie? 1. Podręcznik – 256 stron – format B5 Podręcznik, skrypt szkoleniowy, który możesz traktować, jak wprowadzenie do dziedziny bezpieczeństwa aplikacji w systemach z rodziny MS Windows. Znalazły się tutaj minimalne podstawy teoretyczne, które musisz znać, aby w pełni zrozumieć przygotowane Szkolenia Video. Rozdział 1. rozpoczniesz od poznania podstawowych informacji na temat działania procesora. Dowiesz się, w jakich trybach pracuje i z czego korzysta przy wykonywaniu niskopoziomowych instrukcji. Rozdział 2. to omówienie podstawowych podatności, które możesz znaleźć w aplikacjach. Dowiesz się, czym są przepełnienia stosu i jak atakujący może je wykorzystać. W przykładach wykorzystasz także własny kod powłoki. W drugiej części rozdziału dowiesz się, czym jest sterta i dlaczego jej nieumiejętne użycie w programie może być niebezpieczne. Rozdział 3. to analiza mechanizmów bezpieczeństwa istniejących w systemach z rodziny MS Windows. Dowiesz się, jakie mechanizmy zostały wdrożone w celu ochrony systemu i aplikacji. Poznasz takie zagadnienia jak ciasteczka stosu, DEP, ASLR, czy SafeSEH. Rozdział 4. stanowi propozycję „złotych zasad”, które mogą pomóc Ci w tworzeniu własnych aplikacji lub/i administrowaniu systemem. Dodatek 1. Podręcznik został także uzupełniony o 2 wartościowe Dodatki. Pierwszym z nich jest omówienie formatu plików wykonywalnych PE. W Szkoleniu Video zauważysz odniesienia np. do tzw. sekcji pliku wykonywalnego. W tym miejscu Podręcznika możesz dowiedzieć się nieco więcej na ten temat. Dodatek 2. Drugi, obszerny Dodatek Podręcznika, to podstawowy kurs języka Assembler autorstwa Bogdana Drozdowskiego. Ten wyczerpujący kurs zamieściliśmy w odpowiedzi na wiele próśb, jakie otrzymujemy na przestrzeni lat od naszych Uczestników. W Szkoleniu Video znalazł się co prawda opis podstawowych instrukcji tego języka, jednak uważny Czytelnik może odczuć pewien niedosyt. W takiej sytuacji odsyłamy do załączonego Dodatku nr 2. Aby zapoznać się z pełnym spisem treści książki, kliknij tutaj (otworzy się nowe okno). 2. Szkolenie Video – DVD #1 – moduły 1 – 6.02 Szkolenie Video stanowi multimedialne rozszerzenie Podręcznika. Jeżeli zapoznałeś się z materiałem drukowanym, jesteś gotów do prawdziwego treningu. Autor Szkolenia Video wprowadzi Cię w praktyczną stronę zagadnień, nie zapominając o teoretycznych podstawach. W nagraniach znajdziesz także sporą dawkę wiedzy, która w skrypcie została pominięta. Na pierwszej płycie znajdziesz 7 Szkoleń Video (od 1 do 6.02, czas 3 godziny 33 minuty), a wśród nich: Moduł #1 – Przygotowanie środowiska – wprowadzenie do szkolenia. Autor przeprowadzi Cię przez proces przygotowania środowiska pracy. Dowiesz się, gdzie znaleźć wszystkie potrzebne narzędzia i jak je skonfigurować. Moduł #2 – Podstawy obsługi debuggera – omówienie podstawowych opcji debuggera OllyDbg i jego konfiguracja. Autor demonstruje opcje debuggera, wyjaśnia klawiszologię i pokazuje analizę prostej aplikacji na przykładzie. Moduł #3 – Podstawy assemblera – wprowadzenie do podstaw języka, w którym znajdziesz opis podstawowych instrukcji, rejestrów procesora oraz budowy pliku wykonywalnego w systemie Windows. Dowiesz się także, jak wywoływać wstawki assemblerowe w programach napisanych w języku C. Moduł kończy się analizą przykładowego programu. Uzupełnienie modułu stanowi Dodatek nr 2 w Podręczniku. Moduł #4 – Wykorzystanie prostych przepełnień stosu – praktyczna demonstracja wykorzystania trywialnego przepełnienia stosowego w systemie niezabezpieczonym DEP oraz ASLR. Przeanalizujesz przypadek w debuggerze, stworzysz własny exploit w języku C oraz wykorzystasz kodu powłoki do przejęcia kontroli nad podatną aplikacją. Moduł #5 – Wykorzystanie prostych przepełnień sterty – omówienie przypadku prostego przepełnienia sterty w systemach niezabezpieczonych DEP oraz ASLR. Dowiesz się podstawowych informacji na temat alokowania pamięci w systemach MS Windows i zobaczysz, jak można wykorzystać błąd w podatnej aplikacji. Moduł kończy się przykładowym atakiem, dzięki któremu atakujący ma możliwość wykonania dowolnego kodu. Moduł #6.01 – Architektura 64-bitowa – różnice. Dowiesz się, jakie różnice sprzętowe i implementacyjne istnieją pomiędzy 32- a 64-bitową architekturą intelowską. Jest to krótki wstęp teoretyczny do zagadnienia. Moduł #6.02 – Zabezpieczenia chroniące stos – omówienie mechanizmów bezpieczeństwa, które wprowadzono, aby chronić przed wykorzystaniem przepełnień stosu. Jest to wstęp teoretyczny, wymagany do pełnego zrozumienia dalszych zagadnień praktycznych. 3. Szkolenie Video – DVD #2 – moduły 6.03 – 7 Na drugiej płycie znajdziesz 6 Szkoleń Video (od 6.03 do 7, czas 3 godziny), a wśród nich: Moduł #6.03 – Zabezpieczenia chroniące stertę – moduł opisuje działanie mechanizmów bezpieczeństwa, wdrożonych w nowych systemach rodziny Windows, mających na celu ochronę przed przepełnieniami stertowymi. Dowiesz się, jak zbudowana jest struktura list i dlaczego trywialna exploitacja błędów typu heap overflow nie jest już możliwa. Moduł #6.04 – Mechanizmy DEP i ASLR – omówienie – dowiesz się, jak w praktyce działają mechanizmy Data Execution Prevention oraz Address Space Layout Randomization. Używając debuggera zobaczysz, jak w/w technologie pomagają w ochronie systemu. Moduł #6.05 – Omijanie SafeSEH i ASLR w praktyce – uzbrojony w wiedzę z poprzedniego modułu, stworzysz exploit, który ominie tzw. bezpieczne bramki obsługi wyjątków oraz losowy rozkład pamięci na przykładzie podatnej aplikacji w Windows 7. Na końcu dowiesz się także, w jaki sposób wygenerować własny kod powłoki za pomocą środowiska Metasploit. Moduł #6.06 – Omijanie DEP i ASLR przy użyciu ROP – Return Oriented Programming to technika, która pozwoli Ci na budowanie własnych exploitów z tzw. gadżetów. W tym module dowiesz się, jak tworzyć własne gadżety z dostępnych kawałków kodu. Pozwoli Ci to na ominięcie zabezpieczeń takich jak DEP, czy ASLR. Moduł #6.07 – Wykorzystanie ROP w praktyce – moduł stanowi praktyczną kontynuację wstępu z poprzedniego nagrania. W tym szkoleniu przeprowadzić atak na podatną aplikację, a autor pokaże Ci, jak stworzyć działający exploit krok po kroku. Demonstracja zakończy się uruchomieniem wstrzykniętego kodu powłoki. Moduł #7 – Trening praktycznej exploitacji na przykładzie Wiresharka – podsumowanie praktycznej części szkolenia. W tym module dowiesz się, jak atakujący mógłby przeprowadzić przykładowy atak na podatną aplikację. W tym wypadku „pod nóż” trafi jedna z podatnych wersji programu Wireshark. Dzięki odpowiednio spreparowanemu plikowi z pakietem, będziesz miał okazję przeprowadzić atak, który zakończy się uruchomieniem kodu powłoki i przejęciem kontroli nad aplikacją i systemem. Obie płyty to ponad 6 godzin i 30 minut nagrań w wysokiej jakości HD. Szkolenia Video zawarte na płytach dostępne są w dwóch wersjach: AVI – wersja zarejestrowana w rozdzielczości panoramicznej 1280×800, którą możesz uruchomić na każdym komputerze PC lub MAC. MP4 – specjalna wersja dla urządzeń mobilnych, przystosowana do rozdzielczości 1280×720, którą możesz uruchomić także na smartfonie lub tablecie. Na płytach Szkolenia Video znajdziesz obie wersje nagrań. Korzystaj z tej, którą w danej chwili potrzebujesz! Dla Twojej wygody na każdej z płyt znalazły się także wszystkie kody źródłowe programów opisanych w Podręczniku i demonstrowanych przez autora w trakcie Szkoleń Video.  

Dane techniczne

Językpolski
Rok wydania2012
FormatB5
Okładkamiękka
Ilość stron256

Sposoby płatności

  • Płatność przy odbiorze
  • Przelew bankowy

Dostawa towaru

  • Wskaźnik dostępności towaru
  • Śledzenie stanu zamówienia
  • Przesyłka kurierska [InPost, InPost Paczkomaty, DHL]
  • Transport własny sklepu

Ostatnie opinie klientów sklepu

Jerzy rekomenduje Księgarnia Techniczna opinia nr 449474 z 22.02.2019

Profesjonne podejście do klienta

zakupy: Książki; luty 2019

plusy: DBAŁOŚĆ O KLIENTA

minusy: NIE WIDZĘ WAD

 
     

Florka rekomenduje Księgarnia Techniczna opinia nr 435914 z 06.06.2018

Bardzo sprawna realizacja zlecenia :)

zakupy: Książka; czerwiec 2018

plusy: Szybka realizacja zlecenia

minusy: Brak

 
     

roland rekomenduje Księgarnia Techniczna opinia nr 433642 z 23.04.2018

Wybrałem ten sklep ponieważ niektórych książek próżno szukać w innych księgarniach a tutaj jest jeszcze zaoszczędzone mnóstwo czasu. Polecam

zakupy: sam naprawiam audi a3; kwiecień 2018

plusy: dostępność bez wychodzenia z domu

minusy: brak

 
     
Zobacz wszystkie opinie klientów

Bezpieczeństwo aplikacji Windows. Omijanie SafeSEH, ASLR, DEP, ROP i obrona + 2DVD

Powiększ zdjęcie

Cena: 120,00 zł

wysyłka b/d

Sprzedawca

AGNES Agnieszka Kamińska
Sadowa 4
59-550 Wojcieszów

Kontakt

Adres www

data aktualizacji oferty: 18.04.2024 | zgłoś błąd

Dla sprzedawców

copyright © 2005-2024 Sklepy24.pl  |  made by Internet Software House DOTCOM RIVER