sábado, 12 de julho de 2014

Segurança Ofensiva na Computação



Primavera de 2013 Palestras e Vídeos

Esta página contém todos os slides das aulas de leitura e vídeos do youtube para a Primavera de 2013 semestre deste curso.


HD Video Download:

Você pode baixar e assistir cada palestra para esta classe no seguinte URL.
Simplesmente o streaming a partir dropbox não vai funcionar. Dropbox vai cortar o fluxo de fora cerca de 1/4 do caminho através do vídeo.
Download de Vídeo URL
Palestra Vídeo Torrent

Os vídeos são muito mais qualidade do que suas versões do youtube.


Curso Palestra Vídeos / Slides / Leitura:

Abaixo, você pode encontrar e assistir todos os vídeos do curso, leitura obrigatória e slides de aula para cada aula (quando aplicável). Os vídeos hospedados no youtube são de menor qualidade do que os disponíveis para download direto (veja acima). Na esquerda você pode encontrar uma barra lateral de navegação que irá ajudá-lo a encontrar as palestras relevantes para cada meta-tópico.

Semana 1 (Intro / Visão global):

Aula 1: Introdução, ética e Visão geral:




[No vídeo foi gravado para esta palestra devido a dificuldades técnicas]

Esta palestra aborda o curso Introdução, revisão curricular, a distinção entre hackers contra testes de penetração, a ética de discussão, claro motivação, modelos de ameaças e alguns dos princípios básicos.
Recursos:
  • [ Palestra Slides ]
  • Leitura obrigatória:
    Capítulo 1 no CDH e SAND2007-5791
  • Aula 2: Linux Resumo:


    Esta palestra aborda os conceitos básicos de um sistema operacional, Kernel vs espaço do usuário, chamadas de sistema, permissões UNIX, ruid vs euid etc .., ext sistema de arquivo (por o foco limitado de análise forense), mecanismos de persistência utilizados por malware, e / var / registro, e muito mais.
    Recursos:
  • [ Palestra Slides ]
  • Leitura obrigatória:
    Capítulo 3 do CDH.

  • Semana 2 (Auditoria Visão / Código):

    Aula 3: Windows Overview


    Esta palestra apresenta uma visão geral do registro e ramos de registo, mecanismos de persistência utilizados por malware, Portable Executable (PE) visão geral formato de arquivo, sistemas de janelas chamadas comumente usado por malware, ea API do Windows.
    Recursos:
  • [ Palestra Slides ]
  • Leitura obrigatória:
    Capítulo 4 do CDH.
  • Leitura relacionados:
    O formato de arquivo do Windows PE
  • Palestra 4: Rootkits; Auditoria Código


    A primeira metade desta palestra abrange rootkits e técnicas de rootkit para Windows e Linux. A segunda metade aborda os conceitos de auditoria de código, como falhas de projeto, análise de software, identificação de vulnerabilidade, assinado bugs (int acima / abaixo dos fluxos), uso incorreto de params comprimento (strncpy, strncat, snprintf), seqüências de formato, ...
    Recursos:
  • [ Palestra Slides ]
  • Leitura obrigatória:
    Capítulo 0x200 até 0x250 em HAOE.

  • Semana 3 (Oficina da Semana de Engenharia Reversa):

    Palestra 5: 86 a engenharia reversa


    Esta palestra é um dia de nossa oficina de uma semana chumbo engenharia reversa x86 pelo palestrante convidado Mitch Adair.
    Recursos:
  • [ Slides Palestra PDF ; PPTX slides das aulas ]
  • [ Binários Baixar ]
  • Leitura obrigatória:
    Leia 0x250 até 0x270 em HAOE
  • Leitura relacionados (não obrigatório):
    ASSEMBLEIA PRIMER para hackers (PARTE 1) sistema de organização
  • Aula 6:


    Esta palestra é dia dois de nossa uma semana inversa x86 oficina de engenharia liderada pelo professor convidado Mitch Adair.
    Recursos:
  • Stand Alone Download exercício
  • [ Slides Palestra PDF ; PPTX slides das aulas ]
  • [ Binários Baixar ]
  • Leitura obrigatória:
    Leia 0x250 até 0x270 em HAOE

  • Semana 4 (Exploit Desenvolvimento)

    Palestra 7: Fuzzing e explorar o desenvolvimento 101


    Esta palestra aborda uma visão geral de difusão, as noções básicas de explorar o desenvolvimento, variáveis ​​de ambiente, os ataques de pilha, estouro de buffer, NOP-trenós, etc ..
    Recursos:
  • [ Palestra Slides ]
  • Leitura obrigatória:
    Leia 0x300 até 0x340 em HAOE
  • Aula 8: Shellcode e explorar o desenvolvimento 102


    Tópicos Lectore: mais em escrever Shellcode (linux vs windows), o processo de win32 mapa de memória ...
    Recursos:
  • [ Palestra Slides ]
  • Leitura obrigatória:
    Leia 0x500 até 0x540 (HAOE) (Escrevendo shellcode)
    Leia 0x6A0 até 0x700 (HAOE)
  • Leitura relacionados (não obrigatório):
    A insegurança constante: Coisas que você não sabia sobre o formato portátil Arquivo Excutable ", 2011 apresentação Blackhat por Mario Vuksan & Tomislav Pericin (Invertendo Labs)

  • Semana 5 (Exploit Dev / Networking)

    Aula 9: Exploit Desenvolvimento 103: SEH Exploração, Heap Sprays e executáveis ​​Mecanismos de Segurança


    Esta palestra aborda a exploração SEH, sprays de pilha, e os mecanismos de segurança executáveis ​​como ASLR, DEP / NX, Cookies Stack ...
    Recursos:
  • [ Palestra Slides ]
  • Leitura obrigatória:
    Leia 0x680 até 0x6A0 em HAOE
  • Palestra 10: Rede 101: Camada de Dados, Link Layer e camada IP




    [No vídeo foi gravado para esta palestra devido a dificuldades técnicas]
    Esta palestra aborda uma visão geral dos conceitos de rede e conceitos de segurança de rede. Os tópicos abordados: Wireshark, Nmap, nc, Hubs vs interruptores vs roteadores, logins fabricante default / backdoors ... ARP & dns (DNSSEC), proxies, fraco IP vs forte modelo IP (RFC 1122)
    Recursos:
  • [ Palestra Slides ]
  • Leitura obrigatória (escolha oferecida):
    Leia o Capítulo 2 e no Capítulo 8 em CHR
    Ou ler 0x400 até 0x450 em HAOE.
  • Leitura relacionados (não obrigatório):
    Defcon 18 - Como cortar milhões de roteadores de Craig Heffner

  • Semana 6 (Rede / Aplicações Web Hacking)

    Palestra 11: Rede 102: camada TCP, protocolos importantes, Serviços, portscanning, ARP




    [No vídeo foi gravado para esta palestra devido a dificuldades técnicas]
    Esta palestra termina-se a visão geral de redes de última hora.
    Recursos:
  • [ Palestra Slides ]
  • Leitura obrigatória:
    Capítulo 8 em CHR (páginas 470-510)
    Leia 0x460 até 0x500 (HAOE) (20 páginas)
    Leia 0x540 através de 0x550 (HAOE) (11 páginas)
  • Leitura relacionados (não obrigatório):
    Defcon 18 - Dominar o motor Nmap Scripting - Fyodor - David Fifield
  • Palestra 12: aplicação Web Hacking 101


    É um pouco mais curto do que outros vídeos como o tempo de aula foi retomada repassando a lição de casa com antecedência. Esta palestra aborda alguns do grande quadro com os temas abordados até agora, e move-se em temas de segurança de aplicativos web.
    Recursos:
  • [ Palestra Slides ]
  • Leitura obrigatória:
    Leia o Capítulo 7 da CDH, página 406-435
    Leitura: Projeto de Segurança de Aplicações Open Web (OWASP) Top 10
  • Leitura relacionados (não obrigatório):
    DEFCON 17: Avançado SQLI por Joseph McCray

  • Semana 7 (Aplicação Web Hacking)

    Aula 13: Aplicações Web Hacking 102: Big imagem de temas até agora, SQLI, XSS


    Topices deste aula cobrir proxies HTTP, SQLI e XSS
    Recursos:
  • [ Palestra Slides ]
  • Leitura obrigatória:
    Nenhuma desta vez
  • Palestra 14: ataques SSL, técnicas avançadas: 103 Aplicações Web Hacking


    Tópicos deste aula cobrir SSL / TLS, Autoridades de Certificação, e os graves problemas com a infra-estrutura de autoridade de certificação, e uma história de CA hacks / brechas, e SSL ferramentas de hacking como sslstrip ...
    Recursos:
  • [ Palestra Slides ]
  • Leitura obrigatória:
    Vídeo: [chapéu preto] SSL eo futuro de Autenticidade .
  • Leitura relacionados (não obrigatório):
    Vídeo: Whitfield Diffie e Moxie Marlinspike conversa sobre autoridades de certificação, DNSSEC, SSL, dane, agilidade confiança, e etc

  • Semana 8 (Aplicações Web Hacking / Exploit dev)

    Aula 15: Aplicações Web Hacking 104 e explorar o desenvolvimento 104


    Essa classe foi duas palestras em um. Na palestra de aplicações web 104 cobrimos tópicos como WAF, e IDS e como evitá-los - o que leva ao desenvolvimento de explorar 104 palestra. Na seção 104 explorar dev cobrimos tópicos como shellcode rede, polimórficos shellcode / codificadores, ea metodologia para derrotar IDS / WAF
    Recursos:
  • [ Palestra Slides ]
  • Leitura obrigatória:
    Leia 0x550 em HAOE
  • Leitura relacionados (não obrigatório):
    Defcon 18 - Você gastou todo esse dinheiro e você ainda obteve possuído - Joseph McCray
  • Palestra 16: Avaliação de Meio Termo e explorar o desenvolvimento 105 (ROP)


    Primeira metade deste palestra é uma revisão de tópicos para o médio prazo. A segunda metade apresenta Programação Orientada retorno .
    Recursos:
  • [ Palestra Slides ]
  • Leitura obrigatória:
    N / A (apenas estudar)
  • Leitura relacionados (não obrigatório):
    Dino Dai Zovi - Programação Orientada Prático-Return

  • Semana 9: (Tópicos Especiais)

    Aula 17: A História Moderna da guerra cibernética


    Esta palestra abrange apenas uma pequena amostra dos principais eventos pode-se considerar parte da história da guerra cibernética. A palestra aborda algumas das potenciais diferenças táticas e estratégicas entre guerra tradicional e guerra cibernética -, bem como as políticas e perspectivas obstáculos que enfrentamos hoje. Esta palestra aconteceu logo após o relatório APT1 inovador de Mandiant.
    Recursos:
  • [ Palestra Slides ]
  • Leitura obrigatória:
    ars technica - Como Georgia doxed um hacker russo (e porquê)
    ars technica - US ciber-armas isentos do requisito de "julgamento humano"
  • Leitura relacionados (não obrigatório):
    DEFCON 19: Christopher Cleary - Uso Operacional da ofensiva de Cyber
    Mandiant - APT1 Relatório
  • Palestra 18: Engenharia Social


    A primeira parte deste vídeo é uma continuação da aula anterior sobre a guerra cibernética. Posteriormente, esta palestra oferece uma nova rodada sobre a engenharia social - encarando com falhas psicológicas fundamentais no cérebro humano, e discutir como eles podem ser explorados ...
    Recursos:
  • [ Palestra Slides ]
  • Não é necessária a leitura desta vez

  • Semana 10 (Metaspl0it):

    Palestra 19: Metasploit


    Esta palestra abrange o Metasploit Framework, suas interfaces, o uso básico, e alguns de seus utilitários, juntamente com uma breve discussão sobre o kit de ferramentas de engenharia social (SET) ...
    Recursos:
  • [ Palestra Slides ]
  • Sem leitura obrigatória
  • Leitura relacionados (não obrigatório):
    Vídeos Metasploit megainiciador de www.securitytube.net
  • INTERCALAR

    Nenhum vídeo para esta classe ...


    O prazo médio era neste momento, cobrindo palestras 1-16.

    Semana 11 (Mensagem Exploração e Forense):

    Palestra 20: Meterpreter e Pós Exploração


    Esta palestra começa por terminar o SET discussão da última vez, cobre-tokens de acesso do Windows, em seguida, investiga meterpreter e pós exploração ...
    Recursos:
  • [ Palestra Slides ]
  • Leitura obrigatória:
    Leia 0x640 até 0x670 em HAOE
    DEFCON 19: Covert Pós-Exploração Forensics com Metasploit
  • Leitura relacionados (não obrigatório):
    Carlos Perez (darkoperator) - Tactical Mensagem Exploração
  • Palestra 21: Volatilidade e Resposta a Incidentes:


    Esta palestra aborda uma visão geral de Resposta a Incidentes e investiga Volatilidade e análise de memória ..
    Recursos:
  • [ Palestra Slides ]
  • Leitura obrigatória:
    Skim capítulo 10 em CHR

  • Semana 12 (Segurança Física):

    Midterm / Homework repescagem (sem aula)

    Nenhum vídeo para esta classe ...


    A palestra foi sacrificado para que as coisas administrativas, como a revisão a médio prazo, trabalhos de casa, e as expectativas do projeto prazo.
    Recursos:
  • Declaração do instrutor sobre as expectativas do projeto prazo
  • Projeto Termo-Implementação projeto Paper Rubrica
  • Projeto Term Research-projeto Paper Rubrica
  • Projeto Termo de Avaliação da Apresentação
  • Palestra 22: Oficina de Física de Segurança: Lockpicking, mal USB e segurança BACnet / sistema SCADA

    Essa classe foi uma oficina aberta, portanto, não há vídeo para ele ...

    Esta palestra aborda a segurança física, com um workshop prático sobre lockpicking, juntamente com uma discussão simultânea de relacionados com USB-o mal, a construção de hackers (BACnet / SCADA) ....
    Recursos:
  • [ Palestra Slides ]

  • Semana 13 (Apresentações Malware / aluno):

    Palestra 23: Técnicas Avançadas de malware

    Nenhum vídeo para esta classe ...

    Os slides de aula foram enviadas para os alunos, e não será publicado online.

    Apresentações dos Alunos Begin

    Nenhum vídeo para esta classe, nem o resto do semestre ...

    Neste ponto, as aulas do curso foram concluídas. O restante do semestre é ocupado por apresentações dos alunos em seus projetos de longo prazo

    Semana 14-15 (Apresentações dos Alunos):

    (Não há palestras)



    ^ ^ Voltar ao topo ^ ^
    Esta obra está licenciada sob uma licença Creative Commons .

    Nenhum comentário:

    Postar um comentário