Bilgisayar korsanları ve siber güvenlik uzmanlarının zafiyetleri sömürmek için kullandıkları en önemli araçların başında exploit’ler gelmektedir. Exploit, zafiyeti uygun bir şekilde sömürmek ve kazanım sağlamak için kullanılan betiklerden oluşmaktadır. Temel exploit geliştirme eğitimi ile exploit geliştirme sürecinin nasıl gerçekleştiği konusunda bilgi aktarımı hedeflenmektedir.
Kimler İçin Uygun
Siber güvenlik uzmanları, sistem yöneticileri, SOC Uzmanları ve SOC yöneticileri eğitime katılabilirler.
Eğitim Süresi
- 3 Gün
Ön Gereksinim
- Temel TCP/IP ve Ağ Bilgisi
- Temel Linux Bilgisi
- Temel Assembly Bilgisi
Sertifika ve Kazanımlar
- Cyberforce Katılım Sertifikası
- Exploit geliştirme bilgisi
Eğitim Konu Başlıkları
- Buffer Overflow Tipleri ve Teorisi
- Güvenlik Mekanizmaları
- Fuzzing
- Offset Hesaplama
- Patern Oluşturma
- Program Akışını Değiştirme
- Shellcode ve NOP Yerleştirme
- Klasik Exploit Geliştirme Adımları
- SEH Overflow
- Egg Hunting
- Uygulamalar ve Örnekler