Training: Linux Exploits & Mitigation

Gegevens
In deze training verken je Linux Exploits & Mitigation. Je begint met het analyseren van kwetsbaarheden in de kernel, hiervoor is een omgeving nodig die de reproductie van exploits uit kan voeren. Je maakt kennis met de virtuele omgevingen en stage systems gebruik makend van QEMU. Je leert een Linux kernel, inclusief netwerk support, op te zetten. Tevens ga je kijken naar kwetsbaarheden die effect kunnen hebben op je virtuele omgeving.
Je leert navigeren tussen userland en kernel en welke impact dit heeft op hoe programma’s opereren in een operating system. Je gaat kijken naar de structuur van de Linux kernel, system call en program interfaces by running, debugging en disassembling code. Vervolgens leer je hoe je een string code veilig kan schrijven en wat de kwetsbaarheden van strings zijn. Je leert over veervoorkomende errors, checkt strings voor veiligheid, loop over strings en zie wat er gebeurt met onveilige strings. Je leert om core pentesting tools te gebruiken om je systeem te valideren tegen bekenede bedreigingen. Tot slot leer je over de architectural verschillen en system implementaties die leiden tot race conditions, shellcode en out-of-order execution vulnerabilities.
Resultaat
Na het afronden van deze training heb je kennis van linux exploits, mitigation en vulnerabilities.
Voorkennis
Geen voorkennis vereist. Enige voorkennis met betrekking tot het onderwerp is aan te raden.
Doelgroep
Systeembeheerder, Securityspecialist
Inhoud
Linux Exploits & Mitigation
Linux Exploits & Mitigation: Staging for Exploit Analysis
Analyzing kernel vulnerabilities requires an environment to carry out the reproduction of exploits. Being able to quickly and securely stage an operating system is essential. In this course, you'll explore virtual environments and stage systems using QEMU.
You'll develop an approach to setting up virtual environments for the Linux kernel, complete with network support. You'll install Linux kernels by version and compile Linux kernels from scratch. Next, you'll investigate architectural considerations, emulate architectures in QEMU, and gather system info from your staging environment.
Finally, you'll examine vulnerability considerations that might affect the virtual environment itself and identify safeguards for protecting your computing environments when carrying out exploit analysis.
By the end of this course, you'll be able to launch an instance of Alpine Linux, configure networking options, and emulate an Alpine Linux ARM variant within a QEMU environment.
Linux Exploits & Mitigation: Program Essentials
Navigating the space between userland and kernel and how it impacts how programs reside and execute inside of an operating system can lead to a better understanding of how it's exploited. Being able to debug, disassemble, and dump programs are essential to finding vulnerabilities. In this course, you'll investigate the structure of the Linux kernel, system calls, and program interfaces by running, debugging, and disassembling code.
You'll explore how programs fit in memory and how they are protected and executed. You'll debug and disassemble code into its assembly for inspection. Next, you'll explore the GNU C implementation of the standard library and interface using syscalls and the Linux system call table. Finally, you'll explore how programs and scripts are executed and how they are segmented in memory.
Linux Exploits & Mitigation: String Vulnerability Analysis
String vulnerabilities are at the core of a wide range of exploits. Being able to recognize, debug, and fix unsafe string manipulation code is essential to avoiding vulnerabilities. In this course, you'll explore how string code can be written safely and how strings vulnerabilities are exploited.
You'll look at the most common format string vulnerabilities in the C programming language and what it means to overflow a string buffer. You'll debug string exploits, including vulnerabilities introduced by common string output and manipulation functions. Next, you'll correct common errors, check strings for safety, loop over strings, and see what happens when unsafe strings are executed in a program. Finally, you'll describe how code can be injected via strings and how strings can be returned safely.
Linux Exploits & Mitigation: Memory and Pointer Vulnerabilities
Memory and pointer vulnerabilities come from a number of common
- programmer mistakes. Being able to recognize, debug, and fix unsafe
- memory allocation and access errors is essential to avoiding
- vulnerabilities. In this course, you'll explore how memory and
- pointer vulnerabilities arise and how they lead to program errors
- and exploits. You'll look at how memory is allocated and accessed
- in a typical C program. You'll investigate what causes heap and
- stack overflows, use-after-free (UAF) vulnerabilities, and
- out-of-bounds access errors. In addition, you'll recognize dangling
- pointers, NULL dereferences, and off-by-one loops. Finally, you'll
- delve into how coding errors lead to corrupted memory and arbitrary
- code execution.
Linux Exploits & Mitigation: Penetration Tools
The baseline of security for any computer system is a defense
- against known exploits and attacks. In this course, you'll learn
- how to employ the core pentesting tools to help validate that your
- systems and software are secure against known attacks. You'll start
- by learning how to leverage the capabilities of Metasploit by using
- its basic commands, payloads, and options. You'll then explore
- Metasploitable, Commix, as well as Exploit Database, SearchSploit,
- and the Linux Exploit Suggester. Next, you'll learn how to use
- RouterSploit and ShellNoob to carry out tests. Finally, you'll
- examine how to use SQLMap to explore how SQL injection attacks are
- formed and how to protect against them.
Linux Exploits & Mitigation: Linux Exploit Architecture
Vulnerabilities vary by architecture and family of processor.
- Recognizing the processor implementations and the differences that
- lead to an exploit is essential. In this course, you'll explore
- different classes of vulnerabilities based on the computing
- environment. You'll learn about the architectural differences and
- system implementations that lead to race conditions, shellcode and
- out-of-order execution vulnerabilities. You'll explore mitigations
- and protections to prevent stack smashing, use-after-free, and
- integer vulnerabilities. Next, you'll examine contemporary exploits
- such as Spectre and Meltdown and mitigations provided by Write XOR
- Execute (W^X). Finally, you'll investigate protections to prevent
- privileged escalation and exploiting processes and tasks.
Opties bij cursus
Wij bieden, naast de training, in sommige gevallen ook diverse extra leermiddelen aan. Wanneer u zich gaat voorbereiden op een officieel examen dan raden wij aan om ook de extra leermiddelen te gebruiken die beschikbaar zijn bij deze training. Het kan voorkomen dat bij sommige cursussen alleen een examentraining en/of LiveLab beschikbaar is.
Examentraining (proefexamens)
In aanvulling op deze training kunt u een speciale examentraining aanschaffen. De examentraining bevat verschillende proefexamens die het echte examen dicht benaderen. Zowel qua vorm als qua inhoud. Dit is de ultieme manier om te testen of u klaar bent voor het examen.
LiveLab
Als extra mogelijkheid bij deze training kunt u een LiveLab toevoegen. U voert de opdrachten uit op de echte hardware en/of software die van toepassing zijn op uw Lab. De LiveLabs worden volledig door ons gehost in de cloud. U heeft zelf dus alleen een browser nodig om gebruik te maken van de LiveLabs. In de LiveLab omgeving vindt u de opdrachten waarmee u direct kunt starten. De labomgevingen bestaan uit complete netwerken met bijvoorbeeld clients, servers, routers etc. Dit is de ultieme manier om uitgebreide praktijkervaring op te doen.
Inloggen
Waarom Icttrainingen.nl?
Via ons opleidingsconcept bespaar je tot 80% op trainingen
Start met leren wanneer je wilt. Je bepaalt zelf het gewenste tempo
Spar met medecursisten en profileer je als autoriteit in je vakgebied.
Ontvang na succesvolle afronding van je cursus het certificaat van deelname van Icttrainingen.nl
Krijg inzicht in uitgebreide voortgangsinformatie van jezelf of je medewerkers
Kennis opdoen met interactieve e-learning en uitgebreide praktijkopdrachten door gecertificeerde docenten
Bestelproces
Zodra wij uw order en betaling hebben verwerkt, zetten wij uw trainingen klaar en kunt u aan de slag. Heeft u toch nog vragen over ons orderproces kunt u onderstaande button raadplegen.
Een zakelijk account aanmaken
Wanneer je bestelt namens je bedrijf doe je er goed aan om aan zakelijk account bij ons aan te maken. Tijdens het registratieproces kan je hiervoor kiezen. Je hebt vervolgens de mogelijkheden om de bedrijfsgegevens in te voeren, PO-nummer & referentie en een afwijkend factuuradres toe te voegen.
Betaalmogelijkheden
Je hebt bij ons diverse betaalmogelijkheden. Bij alle betaalopties ontvang je sowieso een factuur na de bestelling. Gaat je werkgever betalen, dan kies je voor betaling per factuur.

Cursisten aanmaken
Als je een zakelijk account hebt aangemaakt dan heb je de optie om cursisten/medewerkers aan te maken onder je account. Als je dus meerdere trainingen koopt, kan je cursisten aanmaken en de cursussen vervolgens uitdelen aan je collega’s. De cursisten krijgen een e-mail met inloggegevens en dat zij kunnen starten met de cursus.
Voortgangsinformatie
Met een zakelijk account ben je automatisch beheerder van je organisatie en kan je naast cursisten ook managers aanmaken. Beheerders en managers kunnen tevens voortgang inzien van alle cursisten binnen de organisatie.
Wat is inbegrepen?
Certificaat van deelname | ja |
Voortgangsbewaking | ja |
Award Winning E-learning | ja |
Geschikt voor mobiel | ja |
Kennis delen | Onbeperkte toegang tot onze community met IT professionals |
Studieadvies | Onze consultants zijn beschikbaar om je te voorzien van studieadvies |
Studiemateriaal | Gecertificeerde docenten met uitgebreide kennis over de onderwerpen |
Service | Service via chat, telefoon, e-mail (razendsnel) |
Platform
Na bestelling van je training krijg je toegang tot ons innovatieve leerplatform. Hier vind je al je gekochte (of gevolgde) trainingen, kan je eventueel cursisten aanmaken en krijg je toegang tot uitgebreide voortgangsinformatie.

FAQ
- Op welke manieren kan ik betalen?
- Hoe werkt het bestelproces?
- Kan ik persoonlijke begeleiding krijgen bij mijn training?
Niet gevonden wat je zocht? Bekijk alle vragen of neem contact op.