[Course] Exploitation and Defense 2017 – Penetration Testing in Linux

You will learn:

Intel x86: Architecture, CPU. Registers
Linux: Userspace memory layout, stacks, heap, Syscalls, Sockets, Networking
Programming Languages: Assembler, C, Python, Bash, Ruby

Content

Day 1

[ ] 0x01_Intro.pdf
[ ] 0x02_Intro-Technical.pdf
[ ] 0x03_Intro-Hackinglab.pdf
[ ] 0x04_Intro-Yookiterm.pdf
[ ] 0x10_IntelArchitecture.pdf
[ ] 0x11_MemoryLayout.pdf
[ ] 0x12_CArrays.pdf

Day 2

[ ] 0x11_MemoryLayout.pdf
[ ] 0x12_CArrays.pdf
[ ] 0x30_AssemblerIntro.pdf
[ ] 0x31_Shellcode.pdf
[ ] 0x32_FunctionCallConvention.pdf
[ ] 0x33_Debugging.pdf

Day 3

[ ] 0x41_BufferOverflow.pdf
[ ] 0x42_Exploit.pdf

Day 4

[ ] 0x44_RemoteExploit.pdf
[ ] 0x51_ExploitMitigations.pdf
[ ] 0x70_SecureCoding.pdf
[ ] 0xA3_AnonSecHack.pdf

Day 5

[ ] 0x44_RemoteExploit.pdf
[ ] 0x51_ExploitMitigations.pdf
[ ] 0x52_DefeatExploitMitigations.pdf
[ ] 0x53_ExploitMitigations_PIE.pdf
[ ] 0x54_DefeatExploitMitigations_ROP.pdf

Day 6

[ ] 0x54_DefeatExploitMitigations_ROP.pdf
[ ] 0x60_WindowsExploiting.pdf
[ ] 0x71_Fuzzing.pdf

Day 7

[ ] 0x55_DefeatExploitMitigations_heap_intro.pdf
[ ] 0x56_DefeatExploitMitigations_heap_attacks.pdf
[ ] 0xA1_HeapExploitUaf_CaseStudies.pdf

Download

The post [Course] Exploitation and Defense 2017 appeared first on Penetration Testing in Linux. http://ift.tt/2qtlMRq http://ift.tt/2aM8QhC

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s