Snel navigeren naar:

  • Inhoud
  • Voordelen
  • Specificaties
  • Reviews
  • More information
  • FAQ

Productinformatie

In deze training verken je Linux Exploits & Mitigation. Je begint met het analyseren van kwetsbaarheden in de kernel, hiervoor is een omgeving nodig die de reproductie van exploits uit kan voeren. Je maakt kennis met de virtuele omgevingen en stage systems gebruik makend van QEMU. Je leert een Linux kernel, inclusief netwerk support, op te zetten. Tevens ga je kijken naar kwetsbaarheden die effect kunnen hebben op je virtuele omgeving.

Je leert navigeren tussen userland en kernel en welke impact dit heeft op hoe programma’s opereren in een operating system. Je gaat kijken naar de structuur van de Linux kernel, system call en program interfaces by running, debugging en disassembling code. Vervolgens leer je hoe je een string code veilig kan schrijven en wat de kwetsbaarheden van strings zijn. Je leert over veervoorkomende errors, checkt strings voor veiligheid, loop over strings en zie wat er gebeurt met onveilige strings. Je leert om core pentesting tools te gebruiken om je systeem te valideren tegen bekenede bedreigingen. Tot slot leer je over de architectural verschillen en system implementaties die leiden tot race conditions, shellcode en out-of-order execution vulnerabilities.

Inhoud van de training

Linux Exploits & Mitigation

11 uur

Linux Exploits & Mitigation: Staging for Exploit Analysis

Analyzing kernel vulnerabilities requires an environment to carry out the reproduction of exploits. Being able to quickly and securely stage an operating system is essential. In this course, you'll explore virtual environments and stage systems using QEMU.

You'll develop an approach to setting up virtual environments for the Linux kernel, complete with network support. You'll install Linux kernels by version and compile Linux kernels from scratch. Next, you'll investigate architectural considerations, emulate architectures in QEMU, and gather system info from your staging environment.

Finally, you'll examine vulnerability considerations that might affect the virtual environment itself and identify safeguards for protecting your computing environments when carrying out exploit analysis.

By the end of this course, you'll be able to launch an instance of Alpine Linux, configure networking options, and emulate an Alpine Linux ARM variant within a QEMU environment.

Linux Exploits & Mitigation: Program Essentials

Navigating the space between userland and kernel and how it impacts how programs reside and execute inside of an operating system can lead to a better understanding of how it's exploited. Being able to debug, disassemble, and dump programs are essential to finding vulnerabilities. In this course, you'll investigate the structure of the Linux kernel, system calls, and program interfaces by running, debugging, and disassembling code.

You'll explore how programs fit in memory and how they are protected and executed. You'll debug and disassemble code into its assembly for inspection. Next, you'll explore the GNU C implementation of the standard library and interface using syscalls and the Linux system call table. Finally, you'll explore how programs and scripts are executed and how they are segmented in memory.

Linux Exploits & Mitigation: String Vulnerability Analysis

String vulnerabilities are at the core of a wide range of exploits. Being able to recognize, debug, and fix unsafe string manipulation code is essential to avoiding vulnerabilities. In this course, you'll explore how string code can be written safely and how strings vulnerabilities are exploited.

You'll look at the most common format string vulnerabilities in the C programming language and what it means to overflow a string buffer. You'll debug string exploits, including vulnerabilities introduced by common string output and manipulation functions. Next, you'll correct common errors, check strings for safety, loop over strings, and see what happens when unsafe strings are executed in a program. Finally, you'll describe how code can be injected via strings and how strings can be returned safely.

Linux Exploits & Mitigation: Memory and Pointer Vulnerabilities

  • Memory and pointer vulnerabilities come from a number of common

  • programmer mistakes. Being able to recognize, debug, and fix unsafe
  • memory allocation and access errors is essential to avoiding
  • vulnerabilities. In this course, you'll explore how memory and
  • pointer vulnerabilities arise and how they lead to program errors
  • and exploits. You'll look at how memory is allocated and accessed
  • in a typical C program. You'll investigate what causes heap and
  • stack overflows, use-after-free (UAF) vulnerabilities, and
  • out-of-bounds access errors. In addition, you'll recognize dangling
  • pointers, NULL dereferences, and off-by-one loops. Finally, you'll
  • delve into how coding errors lead to corrupted memory and arbitrary
  • code execution.

Linux Exploits & Mitigation: Penetration Tools

  • The baseline of security for any computer system is a defense

  • against known exploits and attacks. In this course, you'll learn
  • how to employ the core pentesting tools to help validate that your
  • systems and software are secure against known attacks. You'll start
  • by learning how to leverage the capabilities of Metasploit by using
  • its basic commands, payloads, and options. You'll then explore
  • Metasploitable, Commix, as well as Exploit Database, SearchSploit,
  • and the Linux Exploit Suggester. Next, you'll learn how to use
  • RouterSploit and ShellNoob to carry out tests. Finally, you'll
  • examine how to use SQLMap to explore how SQL injection attacks are
  • formed and how to protect against them.

Linux Exploits & Mitigation: Linux Exploit Architecture

  • Vulnerabilities vary by architecture and family of processor.

  • Recognizing the processor implementations and the differences that
  • lead to an exploit is essential. In this course, you'll explore
  • different classes of vulnerabilities based on the computing
  • environment. You'll learn about the architectural differences and
  • system implementations that lead to race conditions, shellcode and
  • out-of-order execution vulnerabilities. You'll explore mitigations
  • and protections to prevent stack smashing, use-after-free, and
  • integer vulnerabilities. Next, you'll examine contemporary exploits
  • such as Spectre and Meltdown and mitigations provided by Write XOR
  • Execute (W^X). Finally, you'll investigate protections to prevent
  • privileged escalation and exploiting processes and tasks.

Kenmerken

Engels (US)
11 uur
Linux
90 dagen online toegang
HBO

Meer informatie

Extra product informatie 0
Doelgroep Systeembeheerder, Securityspecialist
Voorkennis

Geen voorkennis vereist. Enige voorkennis met betrekking tot het onderwerp is aan te raden.

resultaat

Na het afronden van deze training heb je kennis van linux exploits, mitigation en vulnerabilities.

Positieve reacties van cursisten

Ontwikkel je tot data analist

Service is echt heel goed. Snel, klantvriendelijk, weten waar ze over praten en denken met je mee met oplossingen. Daarnaast hebben ze ook een goed leerplatform om je studie te volgen en na elke module een korte toets om te zien hoeveel je ervan heb begrepen en je kan de status zien hoeveel tijd je hebt besteed aan je studie. Ik waardeer ze enorm en ik raad elke ICT'er aan om met hen in zee te gaan om je studie te volgen.

- Emilio Jones

Training: Introduction to SQL

Eén training geprobeerd en deze naar tevredenheid gevolgd. Een module werkte in eerste instantie niet, maar na contact opgenomen te hebben met klantenservice kreeg ik snel antwoord met een oplossing.

- Lars van der Spek

Training: Certified Ethical Hacker (CEHv12) - incl. examen

Eerste keer dat ik een online training heb gedaan en zou zo weer een training volgen via icttraningen.nl

- Jerry Jialal

Training: Microsoft Managing Modern Desktops (exam MD-101)

Het resultaat van de groep is absoluut bevredigend. Ik ga in ieder geval geen ander meer bellen.

- Antoine Evertze, Sales Engineer bij Chubb

Training: PRINCE2® 6e editie Foundation- incl. examen

Als er wat is staan ze altijd voor me klaar. Ik word meteen geholpen als ik bel.

- E. Zeijlmans, P&O adviseur bij Parnassia Groep

Training: ITIL® 4 Foundation - incl. examen

Wij zijn gebaat bij mensen die bijblijven in hun vakgebied en continu getriggerd worden.

- W. van Uijthoven, IT manager bij gemeente Arnhem

Training: Excel 2013 Compleet

Ik heb al eens eerder een training gehad via icttrainingen.nl en dat was een erg leerzame, leuke ervaring. Nu heb ik via het werk een online cursus en deze lijkt tot nu toe ook erg leerzaam.

- Michelle Brierley

Hoe gaat het te werk?

1

Training bestellen

Nadat je de training hebt besteld krijg je bevestiging per e-mail.

2

Toegang leerplatform

In de e-mail staat een link waarmee je toegang krijgt tot ons leerplatform.

3

Direct beginnen

Je kunt direct van start. Studeer vanaf nu waar en wanneer jij wilt.

4

Training afronden

Rond de training succesvol af en ontvang van ons een certificaat!

Veelgestelde vragen

Veelgestelde vragen

Op welke manieren kan ik betalen?

Je kunt bij ons betalen met iDEAL, PayPal, Creditcard, Bancontact en op factuur. Betaal je op factuur, dan kun je met de training starten zodra de betaling binnen is.

Hoe lang heb ik toegang tot de training?

Dit verschilt per training, maar meestal 180 dagen. Je kunt dit vinden onder het kopje ‘Kenmerken’.

Waar kan ik terecht als ik vragen heb?

Je kunt onze Learning & Development collega’s tijdens kantoortijden altijd bereiken via support@icttrainingen.nl of telefonisch via 026-8402941.

Background Frame
Background Frame

Onbeperkt leren

Met ons Unlimited concept kun je onbeperkt gebruikmaken van de trainingen op de website voor een vast bedrag per maand.

Bekijk de voordelen

Heb je nog twijfels?

Of gewoon een vraag over de training? Blijf er vooral niet mee zitten. We helpen je graag verder. Daar zijn we voor!

Contactopties