Exploração de vulnerabilidades no espaço do kernel (kernel exploitation)

Gostaria de ter a sensação de explorar uma vulnerabilidade no kernel e obter root, como demonstrado no seguinte vídeo?

Aproveite porque chegou sua oportunidade

Descrição

Neste treinamento o estudante aprenderá o que é necessário para realizar exploração de vulnerabilidades no espaço do kernel. O treinamento seguirá uma abordagem teórica e prática (hands-on). Inicialmente discutiremos os fundamentos teóricos que envolvem exploração de vulnerabilidades no espaço do kernel e posteriormente abordaremos detalhadamente como as vulnerabilidades acontecem e como podemos explorá-las. No final discutiremos as proteções e mitigações que visam dificultar a exploração de vulnerabilidades no kernel e como podemos burlá-las.

Pré-requisitos

Nossa metodologia visa que qualquer pessoa entenda e aproveite o conteúdo do nosso treinamento. Buscamos explicar os conceitos fundamentais claramente, evitar jargões e termos desconhecidos, passar o conteúdo de maneira didática.

Os pré-requisitos são:

  • Linguagem de programação C e assembly
  • Conhecimento básicos sobre sistemas operacionais e arquiteturas de computador
  • Conhecimento básicos sobre gerenciamento de memória
  • Exploração de vulnerabilidades no espaço do usuário
  • Debugging

Além do mais, nosso treinamento é adaptado de acordo com o conhecimento e experiência da turma. Esta é sua chance de expandir seus conhecimentos e alcançar o próximo nível na sua carreira.

Benefícios

  • Acesso a lista de discussão exclusiva para estudantes
  • Conteúdo atualizado
  • Treinamento prático (hands-on)
  • Linguagem acessível
  • Instrutores experientes

Público alvo

Pesquisadores em Segurança e Tecnologia da Informação
Profissionais em Segurança e Tecnologia da Informação
Empresas de Segurança e Tecnologia da Informação
Estudantes de Sistema de Informação, Análise de Sistemas, Ciência da Computação e Engenharia da Computação
Profissionais e Agentes de Segurança Pública
Qualquer pessoa interessada em exploração de vulnerabilidades

Próximas turmas

Para mais informações como inscrições, valor do investimento e vagas disponíveis, clique na turma desejada abaixo.

Em breve.

Ementa*

Dia 01

Arquitetura de computadores e sistemas operacionais
Gerenciamento de memória
Ambiente de trabalho/pesquisa

Dia 02

Diferença entre user space e kernel space
Vulnerabilidades em kernel space
Depuração (Debugging)

Dia 03

Kernel internals
Exemplos de vulnerabilidades reais e exploração
Alocação dinâmica em kernel space

Dia 04

Mitigações e bypassing
Vulnerabilidades de hardware e microarquitetura
Conclusão e futuro

* A ementa está sujeita a alteração.