Primavera de 2013 Palestras e Vídeos
Esta página contém todos os slides das aulas de leitura e vídeos do youtube para a Primavera de 2013 semestre deste curso.HD Video Download:
Você pode baixar e assistir cada palestra para esta classe no seguinte URL.Simplesmente o streaming a partir dropbox não vai funcionar. Dropbox vai cortar o fluxo de fora cerca de 1/4 do caminho através do vídeo.
Download de Vídeo URL
Palestra Vídeo Torrent
Os vídeos são muito mais qualidade do que suas versões do youtube.
Curso Palestra Vídeos / Slides / Leitura:
Abaixo, você pode encontrar e assistir todos os vídeos do curso, leitura obrigatória e slides de aula para cada aula (quando aplicável). Os vídeos hospedados no youtube são de menor qualidade do que os disponíveis para download direto (veja acima). Na esquerda você pode encontrar uma barra lateral de navegação que irá ajudá-lo a encontrar as palestras relevantes para cada meta-tópico.Semana 1 (Intro / Visão global):
Aula 1: Introdução, ética e Visão geral:
[No vídeo foi gravado para esta palestra devido a dificuldades técnicas]
Esta palestra aborda o curso Introdução, revisão curricular, a
distinção entre hackers contra testes de penetração, a ética de
discussão, claro motivação, modelos de ameaças e alguns dos princípios
básicos.
Recursos: [ Palestra Slides ]
Leitura obrigatória:
Capítulo 1 no CDH e SAND2007-5791
Recursos:
Capítulo 1 no CDH e SAND2007-5791
Aula 2: Linux Resumo:
Esta palestra aborda os conceitos básicos de um sistema operacional,
Kernel vs espaço do usuário, chamadas de sistema, permissões UNIX, ruid
vs euid etc .., ext sistema de arquivo (por o foco limitado de análise
forense), mecanismos de persistência utilizados por malware, e / var /
registro, e muito mais.
Recursos: [ Palestra Slides ]
Leitura obrigatória:
Capítulo 3 do CDH.
Recursos:
Capítulo 3 do CDH.
Semana 2 (Auditoria Visão / Código):
Aula 3: Windows Overview
Esta palestra apresenta uma visão geral do registro e ramos de registo,
mecanismos de persistência utilizados por malware, Portable Executable
(PE) visão geral formato de arquivo, sistemas de janelas chamadas
comumente usado por malware, ea API do Windows.
Recursos: [ Palestra Slides ]
Leitura obrigatória:
Capítulo 4 do CDH.
Leitura relacionados:
O formato de arquivo do Windows PE
Recursos:
Capítulo 4 do CDH.
O formato de arquivo do Windows PE
Palestra 4: Rootkits; Auditoria Código
A primeira metade desta palestra abrange rootkits e técnicas de rootkit para Windows e Linux.
A segunda metade aborda os conceitos de auditoria de código, como
falhas de projeto, análise de software, identificação de
vulnerabilidade, assinado bugs (int acima / abaixo dos fluxos), uso
incorreto de params comprimento (strncpy, strncat, snprintf), seqüências
de formato, ...
Recursos: [ Palestra Slides ]
Leitura obrigatória:
Capítulo 0x200 até 0x250 em HAOE.
Recursos:
Capítulo 0x200 até 0x250 em HAOE.
Semana 3 (Oficina da Semana de Engenharia Reversa):
Palestra 5: 86 a engenharia reversa
Esta palestra é um dia de nossa oficina de uma semana chumbo engenharia reversa x86 pelo palestrante convidado Mitch Adair.
Recursos: [ Slides Palestra PDF ; PPTX slides das aulas ]
[ Binários Baixar ]
Leitura obrigatória:
Leia 0x250 até 0x270 em HAOE
Leitura relacionados (não obrigatório):
ASSEMBLEIA PRIMER para hackers (PARTE 1) sistema de organização
Recursos:
Leia 0x250 até 0x270 em HAOE
ASSEMBLEIA PRIMER para hackers (PARTE 1) sistema de organização
Aula 6:
Esta palestra é dia dois de nossa uma semana inversa x86 oficina de engenharia liderada pelo professor convidado Mitch Adair.
Recursos: Stand Alone Download exercício
[ Slides Palestra PDF ; PPTX slides das aulas ]
[ Binários Baixar ]
Leitura obrigatória:
Leia 0x250 até 0x270 em HAOE
Recursos:
Leia 0x250 até 0x270 em HAOE
Semana 4 (Exploit Desenvolvimento)
Palestra 7: Fuzzing e explorar o desenvolvimento 101
Esta palestra aborda uma visão geral de difusão, as noções básicas de
explorar o desenvolvimento, variáveis de ambiente, os ataques de
pilha, estouro de buffer, NOP-trenós, etc ..
Recursos: [ Palestra Slides ]
Leitura obrigatória:
Leia 0x300 até 0x340 em HAOE
Recursos:
Leia 0x300 até 0x340 em HAOE
Aula 8: Shellcode e explorar o desenvolvimento 102
Tópicos Lectore: mais em escrever Shellcode (linux vs windows), o processo de win32 mapa de memória ...
Recursos: [ Palestra Slides ]
Leitura obrigatória:
Leia 0x500 até 0x540 (HAOE) (Escrevendo shellcode)
Leia 0x6A0 até 0x700 (HAOE)
Leitura relacionados (não obrigatório):
A insegurança constante: Coisas que você não sabia sobre o formato portátil Arquivo Excutable ", 2011 apresentação Blackhat por Mario Vuksan & Tomislav Pericin (Invertendo Labs)
Recursos:
Leia 0x500 até 0x540 (HAOE) (Escrevendo shellcode)
Leia 0x6A0 até 0x700 (HAOE)
A insegurança constante: Coisas que você não sabia sobre o formato portátil Arquivo Excutable ", 2011 apresentação Blackhat por Mario Vuksan & Tomislav Pericin (Invertendo Labs)
Semana 5 (Exploit Dev / Networking)
Aula 9: Exploit Desenvolvimento 103: SEH Exploração, Heap Sprays e executáveis Mecanismos de Segurança
Esta palestra aborda a exploração SEH, sprays de pilha, e os mecanismos
de segurança executáveis como ASLR, DEP / NX, Cookies Stack ...
Recursos: [ Palestra Slides ]
Leitura obrigatória:
Leia 0x680 até 0x6A0 em HAOE
Recursos:
Leia 0x680 até 0x6A0 em HAOE
Palestra 10: Rede 101: Camada de Dados, Link Layer e camada IP
[No vídeo foi gravado para esta palestra devido a dificuldades técnicas]
Esta palestra aborda uma visão geral dos conceitos de rede e conceitos de segurança de rede.
Os tópicos abordados: Wireshark, Nmap, nc, Hubs vs interruptores vs
roteadores, logins fabricante default / backdoors ... ARP & dns
(DNSSEC), proxies, fraco IP vs forte modelo IP (RFC 1122)
Recursos: [ Palestra Slides ]
Leitura obrigatória (escolha oferecida):
Leia o Capítulo 2 e no Capítulo 8 em CHR
Ou ler 0x400 até 0x450 em HAOE.
Leitura relacionados (não obrigatório):
Defcon 18 - Como cortar milhões de roteadores de Craig Heffner
Recursos:
Leia o Capítulo 2 e no Capítulo 8 em CHR
Ou ler 0x400 até 0x450 em HAOE.
Defcon 18 - Como cortar milhões de roteadores de Craig Heffner
Semana 6 (Rede / Aplicações Web Hacking)
Palestra 11: Rede 102: camada TCP, protocolos importantes, Serviços, portscanning, ARP
[No vídeo foi gravado para esta palestra devido a dificuldades técnicas]
Esta palestra termina-se a visão geral de redes de última hora.
Recursos: [ Palestra Slides ]
Leitura obrigatória:
Capítulo 8 em CHR (páginas 470-510)
Leia 0x460 até 0x500 (HAOE) (20 páginas)
Leia 0x540 através de 0x550 (HAOE) (11 páginas)
Leitura relacionados (não obrigatório):
Defcon 18 - Dominar o motor Nmap Scripting - Fyodor - David Fifield
Recursos:
Capítulo 8 em CHR (páginas 470-510)
Leia 0x460 até 0x500 (HAOE) (20 páginas)
Leia 0x540 através de 0x550 (HAOE) (11 páginas)
Defcon 18 - Dominar o motor Nmap Scripting - Fyodor - David Fifield
Palestra 12: aplicação Web Hacking 101
É um pouco mais curto do que outros vídeos como o tempo de aula foi retomada repassando a lição de casa com antecedência.
Esta palestra aborda alguns do grande quadro com os temas abordados até
agora, e move-se em temas de segurança de aplicativos web.
Recursos: [ Palestra Slides ]
Leitura obrigatória:
Leia o Capítulo 7 da CDH, página 406-435
Leitura: Projeto de Segurança de Aplicações Open Web (OWASP) Top 10
Leitura relacionados (não obrigatório):
DEFCON 17: Avançado SQLI por Joseph McCray
Recursos:
Leia o Capítulo 7 da CDH, página 406-435
Leitura: Projeto de Segurança de Aplicações Open Web (OWASP) Top 10
DEFCON 17: Avançado SQLI por Joseph McCray
Semana 7 (Aplicação Web Hacking)
Aula 13: Aplicações Web Hacking 102: Big imagem de temas até agora, SQLI, XSS
Topices deste aula cobrir proxies HTTP, SQLI e XSS
Recursos: [ Palestra Slides ]
Leitura obrigatória:
Nenhuma desta vez
Recursos:
Nenhuma desta vez
Palestra 14: ataques SSL, técnicas avançadas: 103 Aplicações Web Hacking
Tópicos deste aula cobrir SSL / TLS, Autoridades de Certificação, e os
graves problemas com a infra-estrutura de autoridade de certificação, e
uma história de CA hacks / brechas, e SSL ferramentas de hacking como
sslstrip ...
Recursos: [ Palestra Slides ]
Leitura obrigatória:
Vídeo: [chapéu preto] SSL eo futuro de Autenticidade .
Leitura relacionados (não obrigatório):
Vídeo: Whitfield Diffie e Moxie Marlinspike conversa sobre autoridades de certificação, DNSSEC, SSL, dane, agilidade confiança, e etc
Recursos:
Vídeo: [chapéu preto] SSL eo futuro de Autenticidade .
Vídeo: Whitfield Diffie e Moxie Marlinspike conversa sobre autoridades de certificação, DNSSEC, SSL, dane, agilidade confiança, e etc
Semana 8 (Aplicações Web Hacking / Exploit dev)
Aula 15: Aplicações Web Hacking 104 e explorar o desenvolvimento 104
Essa classe foi duas palestras em um.
Na palestra de aplicações web 104 cobrimos tópicos como WAF, e IDS e
como evitá-los - o que leva ao desenvolvimento de explorar 104 palestra.
Na seção 104 explorar dev cobrimos tópicos como shellcode rede,
polimórficos shellcode / codificadores, ea metodologia para derrotar IDS
/ WAF
Recursos: [ Palestra Slides ]
Leitura obrigatória:
Leia 0x550 em HAOE
Leitura relacionados (não obrigatório):
Defcon 18 - Você gastou todo esse dinheiro e você ainda obteve possuído - Joseph McCray
Recursos:
Leia 0x550 em HAOE
Defcon 18 - Você gastou todo esse dinheiro e você ainda obteve possuído - Joseph McCray
Palestra 16: Avaliação de Meio Termo e explorar o desenvolvimento 105 (ROP)
Primeira metade deste palestra é uma revisão de tópicos para o médio prazo. A segunda metade apresenta Programação Orientada retorno .
Recursos: [ Palestra Slides ]
Leitura obrigatória:
N / A (apenas estudar)
Leitura relacionados (não obrigatório):
Dino Dai Zovi - Programação Orientada Prático-Return
Recursos:
N / A (apenas estudar)
Dino Dai Zovi - Programação Orientada Prático-Return
Semana 9: (Tópicos Especiais)
Aula 17: A História Moderna da guerra cibernética
Esta palestra abrange apenas uma pequena amostra dos principais eventos
pode-se considerar parte da história da guerra cibernética.
A palestra aborda algumas das potenciais diferenças táticas e
estratégicas entre guerra tradicional e guerra cibernética -, bem como
as políticas e perspectivas obstáculos que enfrentamos hoje. Esta palestra aconteceu logo após o relatório APT1 inovador de Mandiant.
Recursos: [ Palestra Slides ]
Leitura obrigatória:
ars technica - Como Georgia doxed um hacker russo (e porquê)
ars technica - US ciber-armas isentos do requisito de "julgamento humano"
Leitura relacionados (não obrigatório):
DEFCON 19: Christopher Cleary - Uso Operacional da ofensiva de Cyber
Mandiant - APT1 Relatório
Recursos:
ars technica - Como Georgia doxed um hacker russo (e porquê)
ars technica - US ciber-armas isentos do requisito de "julgamento humano"
DEFCON 19: Christopher Cleary - Uso Operacional da ofensiva de Cyber
Mandiant - APT1 Relatório
Palestra 18: Engenharia Social
A primeira parte deste vídeo é uma continuação da aula anterior sobre a guerra cibernética.
Posteriormente, esta palestra oferece uma nova rodada sobre a
engenharia social - encarando com falhas psicológicas fundamentais no
cérebro humano, e discutir como eles podem ser explorados ...
Recursos: [ Palestra Slides ]
Não é necessária a leitura desta vez
Recursos:
Semana 10 (Metaspl0it):
Palestra 19: Metasploit
Esta palestra abrange o Metasploit Framework, suas interfaces, o uso
básico, e alguns de seus utilitários, juntamente com uma breve discussão
sobre o kit de ferramentas de engenharia social (SET) ...
Recursos: [ Palestra Slides ]
Sem leitura obrigatória
Leitura relacionados (não obrigatório):
Vídeos Metasploit megainiciador de www.securitytube.net
Recursos:
Vídeos Metasploit megainiciador de www.securitytube.net
INTERCALAR
Nenhum vídeo para esta classe ...
O prazo médio era neste momento, cobrindo palestras 1-16.
Semana 11 (Mensagem Exploração e Forense):
Palestra 20: Meterpreter e Pós Exploração
Esta palestra começa por terminar o SET discussão da última vez,
cobre-tokens de acesso do Windows, em seguida, investiga meterpreter e
pós exploração ...
Recursos: [ Palestra Slides ]
Leitura obrigatória:
Leia 0x640 até 0x670 em HAOE
DEFCON 19: Covert Pós-Exploração Forensics com Metasploit
Leitura relacionados (não obrigatório):
Carlos Perez (darkoperator) - Tactical Mensagem Exploração
Recursos:
Leia 0x640 até 0x670 em HAOE
DEFCON 19: Covert Pós-Exploração Forensics com Metasploit
Carlos Perez (darkoperator) - Tactical Mensagem Exploração
Palestra 21: Volatilidade e Resposta a Incidentes:
Esta palestra aborda uma visão geral de Resposta a Incidentes e investiga Volatilidade e análise de memória ..
Recursos: [ Palestra Slides ]
Leitura obrigatória:
Skim capítulo 10 em CHR
Recursos:
Skim capítulo 10 em CHR
Semana 12 (Segurança Física):
Midterm / Homework repescagem (sem aula)
Nenhum vídeo para esta classe ...
A palestra foi sacrificado para que as coisas administrativas, como a
revisão a médio prazo, trabalhos de casa, e as expectativas do projeto
prazo.
Recursos: Declaração do instrutor sobre as expectativas do projeto prazo
Projeto Termo-Implementação projeto Paper Rubrica
Projeto Term Research-projeto Paper Rubrica
Projeto Termo de Avaliação da Apresentação
Recursos:
Palestra 22: Oficina de Física de Segurança: Lockpicking, mal USB e segurança BACnet / sistema SCADA
Essa classe foi uma oficina aberta, portanto, não há vídeo para ele ...
Esta palestra aborda a segurança física, com um workshop prático sobre
lockpicking, juntamente com uma discussão simultânea de relacionados com
USB-o mal, a construção de hackers (BACnet / SCADA) ....
Recursos: [ Palestra Slides ]
Recursos:
Semana 13 (Apresentações Malware / aluno):
Palestra 23: Técnicas Avançadas de malware
Nenhum vídeo para esta classe ...
Os slides de aula foram enviadas para os alunos, e não será publicado online.
Apresentações dos Alunos Begin
Nenhum vídeo para esta classe, nem o resto do semestre ...
Neste ponto, as aulas do curso foram concluídas. O restante do semestre é ocupado por apresentações dos alunos em seus projetos de longo prazo
Nenhum comentário:
Postar um comentário