Kategorie: Linux (wszystkie), Sieci i bezpieczeństwo systemów, Bezpieczeństwo systemów IT. Metody ataku i obrony.
Ataki niskopoziomowe na x86 (32 i 64 bit), w tym omijanie mechanizmów umacniających.
Od osób uczestniczących w tym szkoleniu wymagamy posiadania wiedzy lub wcześniejszego uczestnictwa w szkoleniu Linux – debugging aplikacji i systemu (kod: LX-Debugging).
Pokazywane na zajęciach techniki służą wyłącznie celom edukacyjnym. Zwracamy uwagę, że stosowanie ich w pewnych okolicznościach może być niezgodne z prawem.
Czas trwania
5 dni
Program
- Wprowadzenie
- cel ataku
- dostępne środki (zdalne, lokalne)
- Ataki niskopoziomowe (x86 i x86_64)
- format string
- przepełnienie bufora (buffer overflow) – stos, sterta
- Omijanie mechanizmów zapobiegających exploitacji
- omijanie DEP
- omijanie ASLR
- Analiza i ewaluacja aplikacji mających działać w systemie pod względem bezpieczeńtwa
Training also available in English - for more information see here.
Przeznaczenie i wymagania
Dobra znajomość języka C oraz architektury x86, podstawy asemblera, znajomość systemu Linux na poziomie podstawowym, podstawowa znajomość języka Python.
Certyfikaty
Uczestnicy szkolenia otrzymują imienne certyfikaty sygnowane przez ALX.
Zobacz też:
- Administrator Linuksa (kurs zawodowy - bootcamp)
- Zaawansowany administrator systemu Linux (kurs zawodowy - bootcamp)
- Linux i sieci dla młodzieży (kurs zawodowy - bootcamp)
- LPI 101: Wstęp do administracji systemem Linux
- LPI 102: Administracja systemem Linux i siecią
- Linux Essentials (dla codziennych użytkowników)
- LPI 201: Architektura i niskopoziomowa konfiguracja systemu Linux i sieci
- LPI 202: Konfiguracja usług serwerowych i ich bezpieczeństwo
- Przygotowanie do egzaminu LPIC-2 po kursie K-ADMIN-2
- LPI 300: LDAP, Samba, integracja z MS Windows, środowiska wielosystemowe
- LPI 303: Kryptografia, kontrola dostępu, bezpieczeństwo usług, bezpieczeństwo sieciowe
- LPI 304: Wirtualizacja i HA w systemach Linux
- Programowanie w języku BASH
- Zaawansowane programowanie powłoki, BASH, AWK
- Protokół komunikacyjny IPv6
- Poczta elektroniczna - Exim, rozwiązania antyspamowe.
- Poczta elektroniczna - Postfix
- Backup w systemie Linux
- VPN w teorii i w praktyce
- Wireguard - protokół VPN
- Monitoring serwerów i sieci; SNMP, Nagios, Munin
- Serwer Apache w systemie Linux
- Serwer WWW w systemie Linux - LAMP Stack
- BIND - serwer DNS w systemie Linux
- Usługi katalogowe LDAP w systemie Linux. Integracja autoryzacji systemów i usług.
- Serwer SAMBA w systemie Linux
- SAMBA, zaawansowana konfiguracja (PDC, LDAP, replikacja)
- Wstęp do wirtualizacji Linux - KVM
- Wirtualizacja w systemie Linux
- Ansible - wstęp do automatyzacji zarządzaniem infrastrukturą
- Ansible - automatyzacja, scentralizowane zarządzanie infrastrukturą i wdrożeniami
- Sieci bezprzewodowe i ich bezpieczeństwo
- Podpis cyfrowy i szyfrowanie z wykorzystaniem programów OpenSSL i GnuPG (GPG)
- HA (high availability) w systemach Linux
- Bezpieczeństwo systemu operacyjnego Linux – składniki systemu zabezpieczeń
- Linux – debugging aplikacji i jądra systemu
- Linux - testowanie bezpieczeństwa aplikacji, wyszukiwanie luk. Ataki wysokopoziomowe.
- Metody ataku i obrony - systemy IDS/IPS
- Administracja MySQL
- Docker - podstawy
- Docker - konfiguracja, zarządzanie, zastosowania
- Docker i Kubernetes
- Zaawansowany Kubernetes
- CI/CD - budowanie nowoczesnego procesu z wykorzystaniem serwera Jenkins