لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش تیم قرمز | ExpDv و Shellcode با Assembly و C |MSAC+
Red Teaming | ExpDv and Shellcode with Assembly and C |MSAC+
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
توسعه اکسپلویت: اجرای Shellcode، تجزیه و تحلیل کاراکترهای بد، مدیریت خطاهای تقسیم بندی، سرریز بافر، تسلط بر هک اجرای Shellcode: درک جامعی از تکنیک های اجرای پوسته و نقش آنها در هک سیستم به دست آورید. شناسایی شخصیتهای بد: یاد بگیرید که شخصیتهای بد را در کد پوسته شناسایی و مدیریت کنید، و از اثربخشی و قابلیت اطمینان آن اطمینان حاصل کنید. تجزیه و تحلیل خطای بخش بندی: تفاوت های ظریف خطاهای تقسیم بندی را بررسی کنید و استراتژی هایی را برای غلبه بر آنها در هنگام اجرای کد پوسته کشف کنید. اصول هک اخلاقی: چارچوب اخلاقی هک و نحوه به کارگیری این تکنیک ها را به طور مسئولانه درک کنید. توسعه Shellcode سفارشی: برای بهره برداری موثر از آسیب پذیری های سیستم، کد پوسته سفارشی خود را توسعه دهید. سناریوهای عملی عملی: شرکت در نمایش ها و تمرین های عملی برای به کار بردن دانش نظری در سناریوهای دنیای واقعی. تکنیک های به خطر انداختن سیستم: تکنیک هایی را برای به خطر انداختن سیستم ها از نظر اخلاقی با اجرای کد پوسته بیاموزید. بهرهبرداری از آسیبپذیری: آسیبپذیریها را در سیستمها کشف کرده و با استفاده از کد پوسته برای دستیابی به دسترسی، از آنها سوء استفاده کنید. کاهش شخصیت بد پیشرفته: در تکنیک های پیشرفته برای شناسایی، تجزیه و تحلیل و کاهش شخصیت های بد در کد پوسته غوطه ور شوید. ایجاد مهارتهای هک اخلاقی: خود را به مهارتهای عملی در هک اخلاقی مجهز کنید و تخصص امنیت سایبری خود را افزایش دهید. پیش نیازها: آشنایی با سیستم عامل پایه
آیا آماده هستید تا به دنیای هیجان انگیز هک سیستم و اجرای کد پوسته بپردازید؟ به "تسلط بر هک سیستم با اجرای Shellcode" خوش آمدید، دوره آموزشی نهایی که شما را از سطح مبتدی به سطح پیشرفته در حوزه هک اخلاقی و امنیت سایبری می برد.
در این دوره جامع Udemy، ما شما را از طریق مجموعهای از سخنرانیهای جذاب و عملی راهنمایی میکنیم که شما را با مهارتها و دانش لازم برای اجرای مؤثر shellcode و به خطر انداختن سیستمها از نظر اخلاقی مجهز میکند. برنامه درسی ما به دقت شامل موارد زیر است:
ماژول 1: ساختن بنیاد
توسعه Shellcode و خطای Segmentation خود: با درک توسعه shellcode و نقش آن در هک سیستم، زمینه را ایجاد کنید. بیاموزید که چگونه shellcode خود را ایجاد کنید و خطاهای تقسیم بندی را شناسایی کنید.
ماژول 2: تجزیه و تحلیل و پالایش
کشف شخصیتهای بد، اما ما یک کار دیگر داریم: عمیقتر در دنیای شخصیتهای بد شیرجه بزنید و استراتژیهایی برای کشف و کاهش آنها کشف کنید.
رفع همه شخصیتهای بد: تکنیکهای پیشرفته برای پرداختن به شخصیتهای بد را کشف کنید و مطمئن شوید که کد پوستهتان مؤثر باقی میماند.
پیشرفت به سیستم به خطر افتادن
باز هم خطای بخشبندی !!!: بر خطاهای تقسیمبندی غلبه کنید و بینشهایی را در مورد آسیبپذیریهای سیستم که میتوان از آنها سوء استفاده کرد، به دست آورید.
SHELLCODE EXECUTED - سیستم هک شده: شاهد اوج تلاش خود در هنگام اجرای shellcode و به خطر انداختن یک سیستم باشید.
دوره ما برای پاسخگویی به افراد مبتدی و با تجربه در این زمینه طراحی شده است. چه به دنبال افزایش مهارت های هک اخلاقی خود باشید و چه از علاقه مندان به امنیت سایبری با هدف گسترش دانش خود هستید، این دوره چیز ارزشمندی برای ارائه دارد.
چرا ثبت نام کنید؟
تجربه عملی: هر سخنرانی با نمایش های عملی همراه است و به شما امکان می دهد آنچه را که آموخته اید در سناریوهای دنیای واقعی به کار ببرید.
دستورالعملهای تخصصی: مربیان با تجربه ما دانش زیادی را به روی میز میآورند و شما را از طریق مفاهیم پیچیده با وضوح راهنمایی میکنند.
برنامه درسی جامع: رویکرد گام به گام ما این اطمینان را به شما می دهد که پایه ای قوی بسازید و به تدریج به سمت موضوعات پیشرفته تر پیشرفت کنید.
هک اخلاقی عملی: تکنیکهای هک را در چارچوبی اخلاقی بیاموزید و اطمینان حاصل کنید که مهارتهایی را کسب میکنید که در چشمانداز امنیت سایبری امروزی ارزشمند هستند.
این فرصت را از دست ندهید تا به یک هکر سیستم ماهر تبدیل شوید که درک عمیقی از اجرای shellcode دارید. اکنون به ما بپیوندید و سفری را به سوی تسلط بر هنر هک اخلاقی آغاز کنید!
سرفصل ها و درس ها
معرفی
Introduction
اگر اسمبلی می دانید، همه چیز منبع باز است
If you know Assembly, Everything is Open Source
معرفی
Introduction
ایجاد آزمایشگاه
Creating Lab
نصب SASM
Installing SASM
دانلود Ghidra و ساختار فایل
Downloading Ghidra and File Structure
نصب JDK در لینوکس
Installing JDK in Linux
نصب JDK در ویندوز یا MacOS
Installing JDK in Windows or MacOS
دانلود و نصب نرم افزار رایگان IDA Pro _ IDA
Downloading and Installing IDA Pro _ IDA Freeware
شروع با غدرا
Starting with Ghidra
افتتاح پروژه در غضرا
Opening project in Ghidra
کشف غدره
Discovering Ghidra
تجزیه و تحلیل بدافزار و مهندسی معکوس با Ghidra
Malware Analysis and Reverse Engineering with Ghidra
شروع تجزیه و تحلیل بدافزار واقعی با Ghidra
Starting Real Malware Analysis with Ghidra
تجزیه و تحلیل رشته مشکوک با استفاده از Ghidra
Analyzing Suspicious String using Ghidra
OSINT برای مهندسی معکوس
OSINT for Reverse Engineering
تجزیه و تحلیل کتابخانه هایی که بدافزار استفاده می کند
Analyzing Libraries that Malware Uses
استخراج فایل SYS از بدافزار
Extracting SYS file from Malware
یافتن نقاط ورودی و تغییر نام توابع تعریف نشده
Finding Entry Points and Changing Undefined Function Names
تجزیه و تحلیل باینری
Binary Analysis
تجزیه و تحلیل باینری و 4 مرحله کامپایل
Analysis of Binary and 4 Stages of Compilation
پیش پردازش
Preprocessing
فاز تدوین
Compilation Phase
فاز مونتاژ
Assembly Phase
فاز پیوند
Linking Phase
نمادها، باینری های سلب شده و بدون حذف
Symbols, Stripped and Not Stripped Binaries
استفاده از READELF برای مشاهده اطلاعات نمادین
Using READELF for Viewing Symbolic Information
فاش کردن محتویات فایل شی
Revealing Contents of Object File
تلاش برای تجزیه و تحلیل اجرایی باینری
Trying to Analyze Binary Executable
نحوه بارگذاری و اجرای باینری در تئوری
How binary loads and executes in theory
لینوکس - فرمت ELF
Linux - ELF Format
کاوش در قالب اجرایی و پیوند پذیر (ELF) و سربرگ اجرایی
Exploring the Executable and Linkable Format (ELF) and Executable Header
یادگیری فیلدهای ELF
Learning ELF Fields
یادگیری فیلدهای سربرگ برنامه ELF
Learning ELF Program Header Fields
ویندوز - فرمت PE
Windows - PE Format
مبانی فرمت PE ویندوز
Fundamentals of Windows PE Format
IDA Pro _ نرم افزار رایگان IDA
IDA Pro _ IDA Freeware
دوستی با IDA
Being friends with IDA
برگه های مفید در IDA
Useful Tabs in IDA
نوشتن اولین برنامه اسمبلی 64 بیتی ما
Writing our first 64Bit Assembly Program
سلام دنیا با میکفایل
Hello world with makefile
چرا nasm بهترین است و اسمبلرها را مقایسه کنید
Why nasm is best and compare assemblers
پایبندی به سنت ها - برنامه سلام جهان بدون ایجاد فایل
Sticking to traditions - Hello world program without makefile
جداسازی و جداسازی قطعات
Disassembly and Disassembler
تئوری جداسازی قطعات
The Disassembly Theory
جداسازی قطعات - چه چیزی
Disassembly - What
آشنایی با انواع داده ها
Understanding Data Types
آشنایی با معماری CPU و باینری ها
Understanding CPU architectures and Binaries
تبدیل اعشار به باینری با ریاضی پایه
Converting Decimal to Binary with Basic Math
اشکال زدایی x86-64
Debugging x86-64
شروع gdb و تنظیم طعم ها
Starting gdb and setting flavors
اشکال زدایی و یافتن متغیرها در آدرس های حافظه
Debugging and Finding Variables in Memory addresses
با GDB بیشتر بیاموزید
Learning more with GDB
در حال نوشتن دومین برنامه اسمبلی 64 بیتی ما
Writing our second 64Bit Assembly Program
کدگذاری فایل ASM
Coding ASM file
تجزیه و تحلیل خروجی با GDB و ایجاد فایل ایجاد
Analyzing Output with GDB and creating makefile
یا XOR و
OR XOR AND
OR
The OR
نه
NOT
XOR
XOR
و
AND
دیباگر نمایش داده - DDD
Data Display Debugger - DDD
توسعه برنامه اسمبلی دیگری برای تجزیه و تحلیل با DDD
Developing another Assembly Program to Analyze with DDD
تجزیه و تحلیل کدهای نوشته شده قبلی
Analyzing Previously Written Code
استفاده از DDD و تجزیه و تحلیل مقادیر RAX
Using DDD and Analyzing RAX Values
پرش و حلقه زدن
Jump and Loop
خطاها و راه حل ها
Errors and Solutions
استفاده از شرایط و پرش
Using Conditions and Jumping
در صورت مساوی بپرید
Jump if equal
پرش اگر برابر نیست
Jump if Not Equal
پرش اگر بزرگتر است
Jump if Greater
بزرگتر یا مساوی با
Greater than or Equal to
اگر کمتر بپرید
Jump if Less
اگر کمتر یا مساوی باشد بپرید
Jump if less or equal
پرش اگر در بالا
Jump if Above
در صورت بالا یا مساوی پرش کنید
Jump if Above or Equal
پرش اگر پایین است
Jump if below
در صورت زیر یا مساوی بپرید
Jump if below or equal
پروژه مونتاژ با استفاده از Jump و Loop
Assembly Project using Jump and Loop
توسعه پروژه حلقه و ماشین حساب با اسمبلی
Developing Loop and Calculator Project with Assembly
تست پروژه ما
Testing our Project
دستکاری حافظه
Memory Manipulation
پروژه EXABYTE
Project EXABYTE
تست و تجزیه و تحلیل پروژه با Readelf و GDB
Testing and Analyzing Project with Readelf and GDB
ماشین حساب با اسمبلی
Calculator with Assembly
تعریف متغیرها
Defining variables
جمع و تفریق
Addition and Subtraction
آخرین تزئینات
Last Decorations
توضیح رجیسترها در عمل
Explaining Registers in Practice
تکمیل بخش
Completing Section
اولین اما نه آخرین SHELLCODE
First but not last SHELLCODE
در حال توسعه Shellcode و خطای Segmentation خودمان
Developing our own Shellcode and Segmentation fault
در حال کشف شخصیت های بد، اما ما یک کار دیگر داریم
Discovering Bad Characters but we have one more thing to do
رفع تمام شخصیت های بد
Fixing all Bad Characters
باز هم خطای بخش بندی !!!!
Segmentation FAULT AGAIN !!!!
SHELLCODE اجرا شد - سیستم هک شد
SHELLCODE EXECUTED - SYSTEM HACKED
تزریق بدافزار با دستورالعمل JMP
Malware Injection with JMP Instruction
Shellcode با JMP و بدافزار تزریق شده
Shellcode with JMP and Malware Injected
تزریق Shellcode و ایجاد اکسپلویت
Injecting Shellcode and Creating Exploit
دانشمند کامپیوتر، موسس OCSA، Progammer هدف OCSA در سه سال آینده، آموزش برنامهنویسی به ۲ میلیون نفر است. همچنین دوره های خود OCSA که همه در اینجا در دسترس هستند، ما با بهترین معلمان کار می کنیم و دوره هایی را برای آموزش مهارت های ضروری مورد نیاز توسعه دهندگان در همه سطوح ایجاد می کنیم. یکی دیگر از فلسفه های مهم این است که دوره های ما توسط متخصصان واقعی تدریس می شود. توسعه دهندگان نرم افزار، محققین پزشکی قانونی دیجیتال با تجربه واقعی و قابل توجه در صنعت، که معلمان بزرگی نیز هستند. همه مربیان ما با تجربه هستند، توسعه دهندگان نرم افزار! تیم ما در حال حاضر مشغول ایجاد دوره های جدید است. چه مبتدی باشید، چه برای اولین بار به دنبال یادگیری نحوه برنامهنویسی هستید، یا مهارتهای موجود خود را تقویت کنید، یا زبانها، چارچوبها یا مهارتهای جدید را یاد بگیرید، آکادمی تمامی منابع را برای یادگیری از مربیان حرفهای در اختیار شما قرار داده است!
نمایش نظرات