sábado, 12 de julho de 2014

Komputila Sekureco



Printempo 2013 Prelegoj & Videoj

Ĉi tiu paĝo enhavas ĉiujn prelegon Prelego diapozitivoj kaj youtube videos por la printempo 2013 semestro de ĉi kurso.


HD Video Download:

Vi povas elŝuti kaj spekti ĉiun prelegon por ĉi tiu klaso ĉe la sekva retadreso.
Simple streaming ilin el demetujon ne funkcios. Demetujo hakos la rivereto malproksime cxirkaux 1/4 de la vojo tra la video.
Video download URL
Prelego Video Torento

La videoj estas multe pli alta kvalito ol iliaj youtube versioj.


Kurso Prelego Videoj / Diapozitivoj / Legado:

Sube vi povas trovi kaj spekti la tutan kurson filmetoj, bezonata legado, kaj prelego diapozitivoj por ĉiu prelego (kie aplikebla). La videoj loĝigita en youtube estas suba kvalito ol tiuj avaiable por rekta download (vidu supre). Maldekstre vi povas trovi navigado sidebar kiu helpos vin trovi la prelegoj rilatajn al ĉiu meta-temo.

Semajno 1 (Intro / Superrigardo):

Prelego 1: Enkonduko, Etiko, & Overview:




[Neniu video estis registrita por tiu prelego pro teknikaj malfacilaĵoj]

Tiu prelego kovras la kurso Intro, Syllabus recenzo, distingo inter hacking vs penetrado testado, etiko diskuton, kompreneble motivado, minaco modeloj kaj iu el la fundamentoj.
Resources:
  • [ Prelego Diapozitivoj ]
  • Bezonata legado:
    Apitro 1 en Chr kaj SAND2007-5791
  • Prelego 2: Linukso Superrigardo:


    Tiu prelego kovras la bazojn por la SO, Kernel vs uzanto spaco, la sistemo alvokojn, unix permesoj, ruid vs euid ktp .., ext dosiera sistemo (por la limigita fokuso de jura), persisto uzitajn mekanismojn por malware, kaj / var / ensalutas, kaj pli.
    Resources:
  • [ Prelego Diapozitivoj ]
  • Bezonata legado:
    Ĉapitro 3 en Chr.

  • Semajno 2 (Superrigardo / Kodo auditoría):

    Prelego 3: Vindozo Superrigardo


    Tiu prelego provizas superrigardon de la registro kaj registro abelujoj, persisto uzitajn mekanismojn por malware, Portable Plenumeblaj (PE) dosierformato superrigardon, fenestro sistemoj nomitaj komune uzata de malware, kaj la fenestroj API.
    Resources:
  • [ Prelego Diapozitivoj ]
  • Bezonata legado:
    Ĉapitro 4 en Chr.
  • Rilataj legado:
    Windows PE File Format
  • Prelego 4: rootkits; Kodo auditoría


    La unua duono de tiu prelego kovras rootkits kaj rootkit teknikojn por Windows kaj Linux. La dua duono kovras kodo revizio de konceptoj kiel dezajno difektojn, programaro analizo, vundebleco identigo, subskribita cimojn (int super / sub fluoj), malĝusta uzo de longo params (strncpy, strncat, snprintf), formato ŝnurojn, ...
    Resources:
  • [ Prelego Diapozitivoj ]
  • Bezonata legado:
    Ĉapitro 0x200 ĝis 0x250 en HAOE.

  • Semajno 3 (Reverso Inĝenierio Workshop Semajno):

    Prelego 5: x86 Reverso inĝenierio


    Tiu prelego estas la unua tago de nia weeklong x86 reversa inĝenierio laborejo stirita de gasto lekciisto Mitch Adair.
    Resources:
  • [ PDF Prelego Diapozitivoj ; PPTX Prelego Diapozitivoj ]
  • [ duumaj dosieroj Download ]
  • Bezonata legado:
    Legu 0x250 ĝis 0x270 en HAOE
  • Rilataj legado (nedevigaj):
    ASEMBLEO Unua POR Hackers (PARTO 1) SISTEMO ORGANIZO
  • Prelego 6:


    Tiu prelego estas tago du el niaj weeklong x86 reversa inĝenierio laborejo stirita de gasto lekciisto Mitch Adair.
    Resources:
  • Stariĝu sole ekzerco download
  • [ PDF Prelego Diapozitivoj ; PPTX Prelego Diapozitivoj ]
  • [ duumaj dosieroj Download ]
  • Bezonata legado:
    Legu 0x250 ĝis 0x270 en HAOE

  • Semajno 4 (ekspluati Disvolviĝo)

    Prelego 7: Fuzzing kaj ekspluati Disvolviĝo 101


    Tiu prelego kovras fuzzing superrigardon, la fundamentojn de ekspluati evoluigo, medio variabloj, stako atakoj, buffer overflow, NOP-sledoj, ktp ..
    Resources:
  • [ Prelego Diapozitivoj ]
  • Bezonata legado:
    Legu 0x300 ĝis 0x340 en HAOE
  • Prelego 8: Shellcode kaj ekspluati Disvolviĝo 102


    Lectore temoj: pli en skribo Shellcode (linukso vs fenestroj), win32 procezo memoro mapo ...
    Resources:
  • [ Prelego Diapozitivoj ]
  • Bezonata legado:
    Legu 0x500 ĝis 0x540 (HAOE) (Skribante shellcode)
    Legu 0x6A0 ĝis 0x700 (HAOE)
  • Rilataj legado (nedevigaj):
    Konstanta Inseguridad: Tion, kion vi ne scias pri Portebla Excutable File Format ", 2011 Blackhat prezento de Mario Vuksan & Tomislav Pericin (Renversante Labs)

  • Week 5 (ekspluati Dev / Retoj)

    Prelego 9: ekspluati Disvolviĝo 103: seh exploitation, Multigu akverojn kaj Plenumeblaj Sekureco Mekanismoj


    Tiu prelego kovras seh ekspluato, amaso akverojn, kaj plenumebla sekureco mekanismoj kiel ASLR, DEP / NX, Stack Kuketoj ...
    Resources:
  • [ Prelego Diapozitivoj ]
  • Bezonata legado:
    Legu 0x680 ĝis 0x6A0 en HAOE
  • Prelego 10: Retoj 101: Datumoj Tavolo, Link Tavolo, kaj IP tavolo




    [Neniu video estis registrita por tiu prelego pro teknikaj malfacilaĵoj]
    Tiu prelego kovras superrigardon de retoj konceptoj kaj reta sekureco konceptoj. Temoj kovris: Wireshark, Nmap, NC, Ĉefa vs ŝaltiloj vs routers, fabrikanto defaŭlta logins / pordojn traseras ... ARP & DNS (dnssec), preditaj, malforta IP vs forta IP modelo (RFC 1122)
    Resources:
  • [ Prelego Diapozitivoj ]
  • Bezonata legado (elekto proponis):
    Legu Ĉapitro 2 kaj Ĉapitro 8 en Chr
    AŬ Legu 0x400 ĝis 0x450 en HAOE.
  • Rilataj legado (nedevigaj):
    Defcon 18 - Kiel pirati milionojn da routers-Craig Heffner

  • Semajno 6 (Retoj / Web Apliko Hacking)

    Prelego 11: Retoj 102: TCP tavolo, Gravaj Protokoloj, servoj, Portscanning, ARP




    [Neniu video estis registrita por tiu prelego pro teknikaj malfacilaĵoj]
    Tiu prelego finas ĝis la retoj superrigardon de la pasinta tempo.
    Resources:
  • [ Prelego Diapozitivoj ]
  • Bezonata legado:
    Ĉapitro 8 en Chr (paĝoj 470-510)
    Legu 0x460 ĝis 0x500 (HAOE) (20 paĝoj)
    Legu 0x540 tra 0x550 (HAOE) (11 paĝoj)
  • Rilataj legado (nedevigaj):
    Defcon 18 - atingi regadon la Nmap Scripting Engine - Fjodor - David Fifield
  • Prelego 12: Retejo apliko Hacking 101


    Lia iom pli mallonga ol aliaj videos kiel la klaso tempo ekpendis irante super hejmtaskoj antauxe. Tiu prelego alparolas iun el la grandaj foton kun la temoj kovritaj ĝis nun, kaj movas en retejo apliko sekureco temoj.
    Resources:
  • [ Prelego Diapozitivoj ]
  • Bezonata legado:
    Legu Ĉapitro 7 en Chr, Paĝo 406-435
    Legado: Open Web Apliko Sekureco Project (OWASP) Kulmina 10
  • Rilataj legado (nedevigaj):
    DEFCON 17: Altnivela SQLi de Joseph McCray

  • Week 7 (TTT Apliko Hacking)

    Prelego 13: Retejo Apliko Hacking 102: Granda foto de temoj tiom malproksime, SQLi, XSS


    Tiu prelego estas topices kovri HTTP preditaj, SQLi kaj XSS
    Resources:
  • [ Prelego Diapozitivoj ]
  • Bezonata legado:
    Neniu ĉi tempon
  • Prelego 14: Retejo Apliko Hacking 103: SSL atakoj, progresinta teknikoj


    Tiu prelego de temoj kovras SSL / TLS, Registrita Aŭtoritatoj, kaj la gravajn problemojn kun la Registrita Aŭtoritato infrastrukturo, kaj historio de CA hacks / fendoj kaj SSL hacking iloj kiel sslstrip ...
    Resources:
  • [ Prelego Diapozitivoj ]
  • Bezonata legado:
    Video: [Nigra ĉapelo] SSL kaj la estonteco de Autenticidad .
  • Rilataj legado (nedevigaj):
    Rilataj Video: Whitfield Diffie kaj Moxie Marlinspike diskuto pri atestilo aŭtoritatoj, DNSSEC, SSL, dane, konfido lerteco, kaj ktp

  • Semajno 8 (Retejo Apliko Hacking / ekspluati dev)

    Prelego 15: Retejo Apliko Hacking 104 & ekspluati Disvolviĝo 104


    Tiu klaso estis du prelegoj en unu. En la ttt apliko 104 prelego ni traktas temojn kiel WAF kaj IDS kaj kiel eskapi ilin - kiu kondukas en la ekspluati disvolviĝo 104 prelego. En la ekspluati dev 104 sekcio ni traktas temojn kiel interkonektanta shellcode, multforma shellcode / codificadores, kaj de la metodologio por venki IDS / WAF
    Resources:
  • [ Prelego Diapozitivoj ]
  • Bezonata legado:
    Legu 0x550 en HAOE
  • Rilataj legado (nedevigaj):
    Defcon 18 - Vi elspezis sian tutan monon kaj vi ankoraŭ got posedita - Joseph McCray
  • Prelego 16: Midterm review & ekspluati Disvolviĝo 105 (ROP)


    Tiu prelego unua duono estas recenzo de temoj por la midterm. La dua duono enkondukas Reiri Orientita Programado .
    Resources:
  • [ Prelego Diapozitivoj ]
  • Bezonata legado:
    N / A (nur studi)
  • Rilataj legado (nedevigaj):
    Dino Dai Zovi - Praktika Reiri-Orientita Programado

  • Semajno 9: (Specialaj Temoj)

    Prelego 17: La Moderna Historio de Cyber ​​Warfare


    Tiu prelego kovras nur malgranda specimeno de la ĉefaj okazaĵoj oni povus konsideri parton de la historio de ciber militado. La prelego diskutas kelkaj el la potencialo taktiko kaj strategia diferencoj inter tradicia militado kaj ciber militado - tiel kiel la politiko kaj perspektivo obstakloj kiujn ni alfrontas hodiaŭ. Tiu prelego okazis baldaŭ post la tera-rompi APT1 raporto de Mandiant.
    Resources:
  • [ Prelego Diapozitivoj ]
  • Bezonata legado:
    ars technica - Kiel Kartvelio doxed rusa hacker (kaj kial tio gravas)
    ars technica - Usono ciber-armiloj liberaj de "homa jugxo" postulo
  • Rilataj legado (nedevigaj):
    DEFCON 19: Christopher Cleary - Operacia Uzo de Ofensivo Cyber
    Mandiant - APT1 Raporti
  • Prelego 18: Sociaj Inĝenierio


    La unua parto de tiu video estas daŭrigo de la antaŭa prelego pri ciber militado. Poste, tiu prelego proponas novan spino sur socia inĝenierio - per rigardegante kun fundamenta psikologia difektojn en la homa cerbo, kaj diskuti kiel oni povas esti ekspluatita ...
    Resources:
  • [ Prelego Diapozitivoj ]
  • Neniu postulas la legadon de ĉi tiu tempo

  • Week 10 (Metaspl0it):

    Prelego 19: Metasploit


    Tiu prelego kovras la metasploit kadro, lia interfacoj, baza uzado, kaj kelkaj el liaj servoj, kune kun mallonga diskuto pri la socia-inĝenierio ilaro (SET) ...
    Resources:
  • [ Prelego Diapozitivoj ]
  • Neniu postulas legado
  • Rilataj legado (nedevigaj):
    Metasploit Megaprimer videoj el www.securitytube.net
  • MIDTERM

    Neniu video por tiu klaso ...


    La midterm estis je ĉi tiu punkto, kovrante prelegoj 1-16.

    Week 11 (Afiŝu Ekspluatado kaj jura):

    Prelego 20: Meterpreter kaj Post Ekspluatado


    Tiu prelego komenciĝas per fini la SET diskuto de la pasinta tempo, kovras Vindozo aliro-signojn, tiam enprofundiĝas en meterpreter post kaj ekspluatado ...
    Resources:
  • [ Prelego Diapozitivoj ]
  • Bezonata legado:
    Legu 0x640 ĝis 0x670 en HAOE
    DEFCON 19: Covert Post-Ekspluatado jura Kun Metasploit
  • Rilataj legado (nedevigaj):
    Carlos Perez (darkoperator) - Taktika Afiŝu Ekspluatado
  • Prelego 21: volatilidad kaj Incidento Response:


    Tiu prelego kovras superrigardon de Incidento Response kaj enprofundiĝas en volatilidad kaj memoro analizo ..
    Resources:
  • [ Prelego Diapozitivoj ]
  • Bezonata legado:
    Senkremigi ĉapitro 10 en Chr

  • Week 12 (Fizikaj Sekureco):

    Midterm / Homework recap (neniu prelego)

    Neniu video por tiu klaso ...


    La prelego estis oferis por administraj aferoj kiel revizii la midterm, homeworks, kaj termino projekto atendojn.
    Resources:
  • Instructor deklaro pri termino projekto atendoj
  • Termino Projekto Efektivigo-projekto Papero Rubric
  • Termino Projekto Esploro-projekto Papero Rubric
  • Termino Projekto Prezento Rubric
  • Prelego 22: Fizikaj Sekureco Workshop: Lockpicking, USB malpiajxo kaj BacNET / SCADA sistemo sekureco

    Tiu klaso estis malfermita laborejon, tiel ne estas video por tio ...

    Tiu prelego kovras fizika sekureco, kun manoj sur ateliero sur lockpicking, kune kun samtempa diskutado de la USB-rilataj-malicajxo, konstruante hacking (BacNET / SCADA) ....
    Resources:
  • [ Prelego Diapozitivoj ]

  • Week 13 (Malware / Studenta Prezentoj):

    Prelego 23: Altnivela Malware Teknikoj

    Neniu video por tiu klaso ...

    La prelego diapozitivoj estis retpoŝtis ekstere al la lernantoj, kaj ne estos eldonita en linio.

    Studenta Prezentoj Begin

    Neniu video por tiu klaso, nek la resto de la semestro ...

    Je tiu punkto, la kurso prelegoj konkludis. La restaĵo de la semestro estas prenita supren per studenta prezentojn sur ilia termino projektoj

    Semajno 14-15 (Studenta Prezentoj):

    (Neniu prelegoj)



    ^ ^ Reen al supro ^ ^
    Tiu verko estas publikigita sub Creative Commons permesilo .

    Segurança Ofensiva na Computação



    Primavera de 2013 Palestras e Vídeos

    Esta página contém todos os slides das aulas de leitura e vídeos do youtube para a Primavera de 2013 semestre deste curso.


    HD Video Download:

    Você pode baixar e assistir cada palestra para esta classe no seguinte URL.
    Simplesmente o streaming a partir dropbox não vai funcionar. Dropbox vai cortar o fluxo de fora cerca de 1/4 do caminho através do vídeo.
    Download de Vídeo URL
    Palestra Vídeo Torrent

    Os vídeos são muito mais qualidade do que suas versões do youtube.


    Curso Palestra Vídeos / Slides / Leitura:

    Abaixo, você pode encontrar e assistir todos os vídeos do curso, leitura obrigatória e slides de aula para cada aula (quando aplicável). Os vídeos hospedados no youtube são de menor qualidade do que os disponíveis para download direto (veja acima). Na esquerda você pode encontrar uma barra lateral de navegação que irá ajudá-lo a encontrar as palestras relevantes para cada meta-tópico.

    Semana 1 (Intro / Visão global):

    Aula 1: Introdução, ética e Visão geral:




    [No vídeo foi gravado para esta palestra devido a dificuldades técnicas]

    Esta palestra aborda o curso Introdução, revisão curricular, a distinção entre hackers contra testes de penetração, a ética de discussão, claro motivação, modelos de ameaças e alguns dos princípios básicos.
    Recursos:
  • [ Palestra Slides ]
  • Leitura obrigatória:
    Capítulo 1 no CDH e SAND2007-5791
  • Aula 2: Linux Resumo:


    Esta palestra aborda os conceitos básicos de um sistema operacional, Kernel vs espaço do usuário, chamadas de sistema, permissões UNIX, ruid vs euid etc .., ext sistema de arquivo (por o foco limitado de análise forense), mecanismos de persistência utilizados por malware, e / var / registro, e muito mais.
    Recursos:
  • [ Palestra Slides ]
  • Leitura obrigatória:
    Capítulo 3 do CDH.

  • Semana 2 (Auditoria Visão / Código):

    Aula 3: Windows Overview


    Esta palestra apresenta uma visão geral do registro e ramos de registo, mecanismos de persistência utilizados por malware, Portable Executable (PE) visão geral formato de arquivo, sistemas de janelas chamadas comumente usado por malware, ea API do Windows.
    Recursos:
  • [ Palestra Slides ]
  • Leitura obrigatória:
    Capítulo 4 do CDH.
  • Leitura relacionados:
    O formato de arquivo do Windows PE
  • Palestra 4: Rootkits; Auditoria Código


    A primeira metade desta palestra abrange rootkits e técnicas de rootkit para Windows e Linux. A segunda metade aborda os conceitos de auditoria de código, como falhas de projeto, análise de software, identificação de vulnerabilidade, assinado bugs (int acima / abaixo dos fluxos), uso incorreto de params comprimento (strncpy, strncat, snprintf), seqüências de formato, ...
    Recursos:
  • [ Palestra Slides ]
  • Leitura obrigatória:
    Capítulo 0x200 até 0x250 em HAOE.

  • Semana 3 (Oficina da Semana de Engenharia Reversa):

    Palestra 5: 86 a engenharia reversa


    Esta palestra é um dia de nossa oficina de uma semana chumbo engenharia reversa x86 pelo palestrante convidado Mitch Adair.
    Recursos:
  • [ Slides Palestra PDF ; PPTX slides das aulas ]
  • [ Binários Baixar ]
  • Leitura obrigatória:
    Leia 0x250 até 0x270 em HAOE
  • Leitura relacionados (não obrigatório):
    ASSEMBLEIA PRIMER para hackers (PARTE 1) sistema de organização
  • Aula 6:


    Esta palestra é dia dois de nossa uma semana inversa x86 oficina de engenharia liderada pelo professor convidado Mitch Adair.
    Recursos:
  • Stand Alone Download exercício
  • [ Slides Palestra PDF ; PPTX slides das aulas ]
  • [ Binários Baixar ]
  • Leitura obrigatória:
    Leia 0x250 até 0x270 em HAOE

  • Semana 4 (Exploit Desenvolvimento)

    Palestra 7: Fuzzing e explorar o desenvolvimento 101


    Esta palestra aborda uma visão geral de difusão, as noções básicas de explorar o desenvolvimento, variáveis ​​de ambiente, os ataques de pilha, estouro de buffer, NOP-trenós, etc ..
    Recursos:
  • [ Palestra Slides ]
  • Leitura obrigatória:
    Leia 0x300 até 0x340 em HAOE
  • Aula 8: Shellcode e explorar o desenvolvimento 102


    Tópicos Lectore: mais em escrever Shellcode (linux vs windows), o processo de win32 mapa de memória ...
    Recursos:
  • [ Palestra Slides ]
  • Leitura obrigatória:
    Leia 0x500 até 0x540 (HAOE) (Escrevendo shellcode)
    Leia 0x6A0 até 0x700 (HAOE)
  • Leitura relacionados (não obrigatório):
    A insegurança constante: Coisas que você não sabia sobre o formato portátil Arquivo Excutable ", 2011 apresentação Blackhat por Mario Vuksan & Tomislav Pericin (Invertendo Labs)

  • Semana 5 (Exploit Dev / Networking)

    Aula 9: Exploit Desenvolvimento 103: SEH Exploração, Heap Sprays e executáveis ​​Mecanismos de Segurança


    Esta palestra aborda a exploração SEH, sprays de pilha, e os mecanismos de segurança executáveis ​​como ASLR, DEP / NX, Cookies Stack ...
    Recursos:
  • [ Palestra Slides ]
  • Leitura obrigatória:
    Leia 0x680 até 0x6A0 em HAOE
  • Palestra 10: Rede 101: Camada de Dados, Link Layer e camada IP




    [No vídeo foi gravado para esta palestra devido a dificuldades técnicas]
    Esta palestra aborda uma visão geral dos conceitos de rede e conceitos de segurança de rede. Os tópicos abordados: Wireshark, Nmap, nc, Hubs vs interruptores vs roteadores, logins fabricante default / backdoors ... ARP & dns (DNSSEC), proxies, fraco IP vs forte modelo IP (RFC 1122)
    Recursos:
  • [ Palestra Slides ]
  • Leitura obrigatória (escolha oferecida):
    Leia o Capítulo 2 e no Capítulo 8 em CHR
    Ou ler 0x400 até 0x450 em HAOE.
  • Leitura relacionados (não obrigatório):
    Defcon 18 - Como cortar milhões de roteadores de Craig Heffner

  • Semana 6 (Rede / Aplicações Web Hacking)

    Palestra 11: Rede 102: camada TCP, protocolos importantes, Serviços, portscanning, ARP




    [No vídeo foi gravado para esta palestra devido a dificuldades técnicas]
    Esta palestra termina-se a visão geral de redes de última hora.
    Recursos:
  • [ Palestra Slides ]
  • Leitura obrigatória:
    Capítulo 8 em CHR (páginas 470-510)
    Leia 0x460 até 0x500 (HAOE) (20 páginas)
    Leia 0x540 através de 0x550 (HAOE) (11 páginas)
  • Leitura relacionados (não obrigatório):
    Defcon 18 - Dominar o motor Nmap Scripting - Fyodor - David Fifield
  • Palestra 12: aplicação Web Hacking 101


    É um pouco mais curto do que outros vídeos como o tempo de aula foi retomada repassando a lição de casa com antecedência. Esta palestra aborda alguns do grande quadro com os temas abordados até agora, e move-se em temas de segurança de aplicativos web.
    Recursos:
  • [ Palestra Slides ]
  • Leitura obrigatória:
    Leia o Capítulo 7 da CDH, página 406-435
    Leitura: Projeto de Segurança de Aplicações Open Web (OWASP) Top 10
  • Leitura relacionados (não obrigatório):
    DEFCON 17: Avançado SQLI por Joseph McCray

  • Semana 7 (Aplicação Web Hacking)

    Aula 13: Aplicações Web Hacking 102: Big imagem de temas até agora, SQLI, XSS


    Topices deste aula cobrir proxies HTTP, SQLI e XSS
    Recursos:
  • [ Palestra Slides ]
  • Leitura obrigatória:
    Nenhuma desta vez
  • Palestra 14: ataques SSL, técnicas avançadas: 103 Aplicações Web Hacking


    Tópicos deste aula cobrir SSL / TLS, Autoridades de Certificação, e os graves problemas com a infra-estrutura de autoridade de certificação, e uma história de CA hacks / brechas, e SSL ferramentas de hacking como sslstrip ...
    Recursos:
  • [ Palestra Slides ]
  • Leitura obrigatória:
    Vídeo: [chapéu preto] SSL eo futuro de Autenticidade .
  • Leitura relacionados (não obrigatório):
    Vídeo: Whitfield Diffie e Moxie Marlinspike conversa sobre autoridades de certificação, DNSSEC, SSL, dane, agilidade confiança, e etc

  • Semana 8 (Aplicações Web Hacking / Exploit dev)

    Aula 15: Aplicações Web Hacking 104 e explorar o desenvolvimento 104


    Essa classe foi duas palestras em um. Na palestra de aplicações web 104 cobrimos tópicos como WAF, e IDS e como evitá-los - o que leva ao desenvolvimento de explorar 104 palestra. Na seção 104 explorar dev cobrimos tópicos como shellcode rede, polimórficos shellcode / codificadores, ea metodologia para derrotar IDS / WAF
    Recursos:
  • [ Palestra Slides ]
  • Leitura obrigatória:
    Leia 0x550 em HAOE
  • Leitura relacionados (não obrigatório):
    Defcon 18 - Você gastou todo esse dinheiro e você ainda obteve possuído - Joseph McCray
  • Palestra 16: Avaliação de Meio Termo e explorar o desenvolvimento 105 (ROP)


    Primeira metade deste palestra é uma revisão de tópicos para o médio prazo. A segunda metade apresenta Programação Orientada retorno .
    Recursos:
  • [ Palestra Slides ]
  • Leitura obrigatória:
    N / A (apenas estudar)
  • Leitura relacionados (não obrigatório):
    Dino Dai Zovi - Programação Orientada Prático-Return

  • Semana 9: (Tópicos Especiais)

    Aula 17: A História Moderna da guerra cibernética


    Esta palestra abrange apenas uma pequena amostra dos principais eventos pode-se considerar parte da história da guerra cibernética. A palestra aborda algumas das potenciais diferenças táticas e estratégicas entre guerra tradicional e guerra cibernética -, bem como as políticas e perspectivas obstáculos que enfrentamos hoje. Esta palestra aconteceu logo após o relatório APT1 inovador de Mandiant.
    Recursos:
  • [ Palestra Slides ]
  • Leitura obrigatória:
    ars technica - Como Georgia doxed um hacker russo (e porquê)
    ars technica - US ciber-armas isentos do requisito de "julgamento humano"
  • Leitura relacionados (não obrigatório):
    DEFCON 19: Christopher Cleary - Uso Operacional da ofensiva de Cyber
    Mandiant - APT1 Relatório
  • Palestra 18: Engenharia Social


    A primeira parte deste vídeo é uma continuação da aula anterior sobre a guerra cibernética. Posteriormente, esta palestra oferece uma nova rodada sobre a engenharia social - encarando com falhas psicológicas fundamentais no cérebro humano, e discutir como eles podem ser explorados ...
    Recursos:
  • [ Palestra Slides ]
  • Não é necessária a leitura desta vez

  • Semana 10 (Metaspl0it):

    Palestra 19: Metasploit


    Esta palestra abrange o Metasploit Framework, suas interfaces, o uso básico, e alguns de seus utilitários, juntamente com uma breve discussão sobre o kit de ferramentas de engenharia social (SET) ...
    Recursos:
  • [ Palestra Slides ]
  • Sem leitura obrigatória
  • Leitura relacionados (não obrigatório):
    Vídeos Metasploit megainiciador de www.securitytube.net
  • INTERCALAR

    Nenhum vídeo para esta classe ...


    O prazo médio era neste momento, cobrindo palestras 1-16.

    Semana 11 (Mensagem Exploração e Forense):

    Palestra 20: Meterpreter e Pós Exploração


    Esta palestra começa por terminar o SET discussão da última vez, cobre-tokens de acesso do Windows, em seguida, investiga meterpreter e pós exploração ...
    Recursos:
  • [ Palestra Slides ]
  • Leitura obrigatória:
    Leia 0x640 até 0x670 em HAOE
    DEFCON 19: Covert Pós-Exploração Forensics com Metasploit
  • Leitura relacionados (não obrigatório):
    Carlos Perez (darkoperator) - Tactical Mensagem Exploração
  • Palestra 21: Volatilidade e Resposta a Incidentes:


    Esta palestra aborda uma visão geral de Resposta a Incidentes e investiga Volatilidade e análise de memória ..
    Recursos:
  • [ Palestra Slides ]
  • Leitura obrigatória:
    Skim capítulo 10 em CHR

  • Semana 12 (Segurança Física):

    Midterm / Homework repescagem (sem aula)

    Nenhum vídeo para esta classe ...


    A palestra foi sacrificado para que as coisas administrativas, como a revisão a médio prazo, trabalhos de casa, e as expectativas do projeto prazo.
    Recursos:
  • Declaração do instrutor sobre as expectativas do projeto prazo
  • Projeto Termo-Implementação projeto Paper Rubrica
  • Projeto Term Research-projeto Paper Rubrica
  • Projeto Termo de Avaliação da Apresentação
  • Palestra 22: Oficina de Física de Segurança: Lockpicking, mal USB e segurança BACnet / sistema SCADA

    Essa classe foi uma oficina aberta, portanto, não há vídeo para ele ...

    Esta palestra aborda a segurança física, com um workshop prático sobre lockpicking, juntamente com uma discussão simultânea de relacionados com USB-o mal, a construção de hackers (BACnet / SCADA) ....
    Recursos:
  • [ Palestra Slides ]

  • Semana 13 (Apresentações Malware / aluno):

    Palestra 23: Técnicas Avançadas de malware

    Nenhum vídeo para esta classe ...

    Os slides de aula foram enviadas para os alunos, e não será publicado online.

    Apresentações dos Alunos Begin

    Nenhum vídeo para esta classe, nem o resto do semestre ...

    Neste ponto, as aulas do curso foram concluídas. O restante do semestre é ocupado por apresentações dos alunos em seus projetos de longo prazo

    Semana 14-15 (Apresentações dos Alunos):

    (Não há palestras)



    ^ ^ Voltar ao topo ^ ^
    Esta obra está licenciada sob uma licença Creative Commons .