księgarnia informatyczna aton.pl

Bezpieczeństwo aplikacji Windows Omijanie SafeSEH, DEP, ASLR, ROP i obrona

Wydawnictwo CSH

Cena:    147.00zł

Bezpieczeństwo aplikacji Windows Omijanie SafeSEH, DEP, ASLR, ROP i obrona


Autor: Praca zbiorowa

ISBN: 978-83-923745-5-8

Ilość stron: 256

Data wydania: 08/2012

Oprawa: Zawiera 2 x DVD

Format: 17.0x24.0cm

Wydawnictwo: CSH


Omijanie SafeSEH, DEP, ASLR, wykorzystanie ROP

Obrona – Windows 7, Vista, XP

Oddajemy w Twoje ręce kolejne, niszowe szkolenie z dziedziny IT security oraz hackingu, które tym razem traktuje o bezpieczeństwie aplikacji działających pod kontrolą systemów z rodziny Microsoft Windows.

W szkoleniu znajdziesz wiele interesujących informacji na temat technik ataku na aplikacje w najnowszych odsłonach systemu firmy z Redmond i dowiesz się, jak skutecznie się przed nimi bronić. Autorzy szkolenia obnażają słabości takich mechanizmów jak SafeSEH, SEHOP, DEP, czy ASLR.

Jeżeli kiedykolwiek zastanawiałeś się, co leży u podstaw masowych ataków na oprogramowanie, o których co jakiś czas głośno w mediach, tutaj znajdziesz odpowiedź i wiele cennych informacji ku przestrodze. Zestaw składa się z podręcznika i dwóch płyt DVD.

1. Podręcznik

Podręcznik, skrypt szkoleniowy, który możesz traktować, jak wprowadzenie do dziedziny bezpieczeństwa aplikacji w systemach z rodziny MS Windows. Znalazły się tutaj minimalne podstawy teoretyczne, które musisz znać, aby w pełni zrozumieć przygotowane Szkolenia Video.

Rozdział 1. rozpoczniesz od poznania podstawowych informacji na temat działania procesora. Dowiesz się, w jakich trybach pracuje i z czego korzysta przy wykonywaniu niskopoziomowych instrukcji.
Rozdział 2. to omówienie podstawowych podatności, które możesz znaleźć w aplikacjach. Dowiesz się, czym są przepełnienia stosu i jak atakujący może je wykorzystać. W przykładach wykorzystasz także własny kod powłoki. W drugiej części rozdziału dowiesz się, czym jest sterta i dlaczego jej nieumiejętne użycie w programie może być niebezpieczne.
Rozdział 3. to analiza mechanizmów bezpieczeństwa istniejących w systemach z rodziny MS Windows. Dowiesz się, jakie mechanizmy zostały wdrożone w celu ochrony systemu i aplikacji. Poznasz takie zagadnienia jak ciasteczka stosu, DEP, ASLR, czy SafeSEH.
Rozdział 4. stanowi propozycję „złotych zasad”, które mogą pomóc Ci w tworzeniu własnych aplikacji lub/i administrowaniu systemem.
Dodatek 1. Podręcznik został także uzupełniony o 2 wartościowe Dodatki. Pierwszym z nich jest omówienie formatu plików wykonywalnych PE. W Szkoleniu Video zauważysz odniesienia np. do tzw. sekcji pliku wykonywalnego. W tym miejscu Podręcznika możesz dowiedzieć się nieco więcej na ten temat.
Dodatek 2. Drugi, obszerny Dodatek Podręcznika, to podstawowy kurs języka Assembler autorstwa Bogdana Drozdowskiego. Ten wyczerpujący kurs zamieściliśmy w odpowiedzi na wiele próśb, jakie otrzymujemy na przestrzeni lat od naszych Uczestników. W Szkoleniu Video znalazł się co prawda opis podstawowych instrukcji tego języka, jednak uważny Czytelnik może odczuć pewien niedosyt. W takiej sytuacji odsyłamy do załączonego Dodatku nr 2.

2. Szkolenie Video – DVD #1 – moduły 1 – 6.02

Szkolenie Video stanowi multimedialne rozszerzenie Podręcznika. Jeżeli zapoznałeś się z materiałem drukowanym, jesteś gotów do prawdziwego treningu. Autor Szkolenia Video wprowadzi Cię w praktyczną stronę zagadnień, nie zapominając o teoretycznych podstawach. W nagraniach znajdziesz także sporą dawkę wiedzy, która w skrypcie została pominięta.

Na pierwszej płycie znajdziesz 7 Szkoleń Video (od 1 do 6.02, czas 3 godziny 33 minuty), a wśród nich:

Moduł #1 – Przygotowanie środowiska – wprowadzenie do szkolenia. Autor przeprowadzi Cię przez proces przygotowania środowiska pracy. Dowiesz się, gdzie znaleźć wszystkie potrzebne narzędzia i jak je skonfigurować.
Moduł #2 – Podstawy obsługi debuggera – omówienie podstawowych opcji debuggera OllyDbg i jego konfiguracja. Autor demonstruje opcje debuggera, wyjaśnia klawiszologię i pokazuje analizę prostej aplikacji na przykładzie.
Moduł #3 – Podstawy assemblera – wprowadzenie do podstaw języka, w którym znajdziesz opis podstawowych instrukcji, rejestrów procesora oraz budowy pliku wykonywalnego w systemie Windows. Dowiesz się także, jak wywoływać wstawki assemblerowe w programach napisanych w języku C. Moduł kończy się analizą przykładowego programu. Uzupełnienie modułu stanowi Dodatek nr 2 w Podręczniku.
Moduł #4 – Wykorzystanie prostych przepełnień stosu – praktyczna demonstracja wykorzystania trywialnego przepełnienia stosowego w systemie niezabezpieczonym DEP oraz ASLR. Przeanalizujesz przypadek w debuggerze, stworzysz własny exploit w języku C oraz wykorzystasz kodu powłoki do przejęcia kontroli nad podatną aplikacją.
Moduł #5 – Wykorzystanie prostych przepełnień sterty – omówienie przypadku prostego przepełnienia sterty w systemach niezabezpieczonych DEP oraz ASLR. Dowiesz się podstawowych informacji na temat alokowania pamięci w systemach MS Windows i zobaczysz, jak można wykorzystać błąd w podatnej aplikacji. Moduł kończy się przykładowym atakiem, dzięki któremu atakujący ma możliwość wykonania dowolnego kodu.
Moduł #6.01 – Architektura 64-bitowa – różnice. Dowiesz się, jakie różnice sprzętowe i implementacyjne istnieją pomiędzy 32- a 64-bitową architekturą intelowską. Jest to krótki wstęp teoretyczny do zagadnienia.
Moduł #6.02 – Zabezpieczenia chroniące stos – omówienie mechanizmów bezpieczeństwa, które wprowadzono, aby chronić przed wykorzystaniem przepełnień stosu. Jest to wstęp teoretyczny, wymagany do pełnego zrozumienia dalszych zagadnień praktycznych.

3. Szkolenie Video – DVD #2 – moduły 6.03 – 7

Na drugiej płycie znajdziesz 6 Szkoleń Video (od 6.03 do 7, czas 3 godziny), a wśród nich:

Moduł #6.03 – Zabezpieczenia chroniące stertę – moduł opisuje działanie mechanizmów bezpieczeństwa, wdrożonych w nowych systemach rodziny Windows, mających na celu ochronę przed przepełnieniami stertowymi. Dowiesz się, jak zbudowana jest struktura list i dlaczego trywialna exploitacja błędów typu heap overflow nie jest już możliwa.
Moduł #6.04 – Mechanizmy DEP i ASLR – omówienie – dowiesz się, jak w praktyce działają mechanizmy Data Execution Prevention oraz Address Space Layout Randomization. Używając debuggera zobaczysz, jak w/w technologie pomagają w ochronie systemu.
Moduł #6.05 – Omijanie SafeSEH i ASLR w praktyce – uzbrojony w wiedzę z poprzedniego modułu, stworzysz exploit, który ominie tzw. bezpieczne bramki obsługi wyjątków oraz losowy rozkład pamięci na przykładzie podatnej aplikacji w Windows 7. Na końcu dowiesz się także, w jaki sposób wygenerować własny kod powłoki za pomocą środowiska Metasploit.
Moduł #6.06 – Omijanie DEP i ASLR przy użyciu ROP – Return Oriented Programming to technika, która pozwoli Ci na budowanie własnych exploitów z tzw. gadżetów. W tym module dowiesz się, jak tworzyć własne gadżety z dostępnych kawałków kodu. Pozwoli Ci to na ominięcie zabezpieczeń takich jak DEP, czy ASLR.
Moduł #6.07 – Wykorzystanie ROP w praktyce – moduł stanowi praktyczną kontynuację wstępu z poprzedniego nagrania. W tym szkoleniu przeprowadzić atak na podatną aplikację, a autor pokaże Ci, jak stworzyć działający exploit krok po kroku. Demonstracja zakończy się uruchomieniem wstrzykniętego kodu powłoki.
Moduł #7 – Trening praktycznej exploitacji na przykładzie Wiresharka – podsumowanie praktycznej części szkolenia. W tym module dowiesz się, jak atakujący mógłby przeprowadzić przykładowy atak na podatną aplikację. W tym wypadku „pod nóż” trafi jedna z podatnych wersji programu Wireshark. Dzięki odpowiednio spreparowanemu plikowi z pakietem, będziesz miał okazję przeprowadzić atak, który zakończy się uruchomieniem kodu powłoki i przejęciem kontroli nad aplikacją i systemem.
Obie płyty to ponad 6 godzin i 30 minut nagrań w wysokiej jakości HD.

Szkolenia Video zawarte na płytach dostępne są w dwóch wersjach:

AVI – wersja zarejestrowana w rozdzielczości panoramicznej 1280×800, którą możesz uruchomić na każdym komputerze PC lub MAC.
MP4 – specjalna wersja dla urządzeń mobilnych, przystosowana do rozdzielczości 1280×720, którą możesz uruchomić także na smartfonie lub tablecie.
Na płytach Szkolenia Video znajdziesz obie wersje nagrań.
Korzystaj z tej, którą w danej chwili potrzebujesz!

Dla Twojej wygody na każdej z płyt znalazły się także wszystkie kody źródłowe programów opisanych w Podręczniku i demonstrowanych przez autora w trakcie Szkoleń Video.

Cena:    147.00zł


Bezpieczeństwo aplikacji Windows Omijanie SafeSEH, DEP, ASLR, ROP i obronaKsiążka informatyczna: Bezpieczeństwo aplikacji Windows Omijanie SafeSEH, DEP, ASLR, ROP i obrona
Księgarnia informatyczna aton.pl

Tutaj możesz kupić tę książkę w dobrej cenie. Zapraszamy na zakupy do naszej księgarni internetowej.