EXP-301: Windows User Mode Exploit Development (e-learning)

e-learning

Dostępne pakiety zakupu

Course + Cert Bundle

cena: 6399 PLN netto + 23% VAT


Obejmuje 90 dni dostępu do tego kursu, praktycznych laboratoriów oraz jedno podejście do egzaminu.
ZAMÓW
Learn One

cena: 9999 PLN netto + 23% VAT


Obejmuje roczny dostęp do tego kursu, powiązanych laboratoriów oraz dwóch podejść do egzaminu.
ZAMÓW
Learn Unlimited

cena: 21999 PLN netto + 23% VAT


Nieograniczony dostęp do szkoleń OffSec oraz nielimitowana liczba podejść do egzaminów przez jeden rok.
ZAMÓW

Dlaczego warto kupić to szkolenie?

Szkolenie EXP‑301 — Windows User Mode Exploit Development (OSED) to kurs na poziomie średnio‑zaawansowany/zaawansowany, który uczy praktycznych umiejętności tworzenia exploitów dla systemu Windows: reverse engineeringu, pisania własnego shellcode oraz obchodzenia współczesnych mechanizmów ochronnych (np. DEP/ASLR). Kurs zawiera obszerne materiały i praktyczne laboratoria, dzięki którym uczysz się identyfikować rzeczywiste błędy w binariach, opracowywać działające exploity i testować je w kontrolowanym środowisku — umiejętności bardzo wysoko cenione w zespołach ofensywnego bezpieczeństwa i red‑teamingu.

Tematyka

WinDbg — samouczek

Nauka używania debugera WinDbg do analizy awarii, badania zrzutów pamięci (memory dumps) i lokalizowania potencjalnych podatności w aplikacjach Windows.

Przepełnienia bufora na stosie (Stack Buffer Overflows)

Identyfikacja i eksploatacja podatnych programów poprzez przepełnienia stosu w celu przejęcia kontroli nad przepływem wykonania.

Wykorzystywanie przepełnień SEH (SEH Overflows)

Opanowanie technik wykorzystania przepełnień struktury obsługi wyjątków (SEH) do osiągnięcia wykonania złośliwego kodu.

Wprowadzenie do IDA Pro

Rewers‑inżynieria binarek za pomocą disassemblera IDA Pro — analiza kodu maszynowego i wykrywanie błędów możliwych do eksploatacji.

Pokonywanie ograniczeń przestrzeni (egghuntery itp.)

Omijanie ograniczeń rozmiarowych ładunku przez lokalizowanie i uruchamianie shellcode’u z użyciem technik takich jak egghunter.

Shellcode od podstaw

Tworzenie niestandardowego shellcode’u realizującego określone działania na skompromitowanych systemach.

Reverse‑engineering błędów

Systematyczna analiza binarek w celu zidentyfikowania i sklasyfikowania błędów, które można wykorzystać do eksploitu.

Stack Overflows i omijanie DEP/ASLR

Wykorzystywanie przepełnień stosu przy jednoczesnym obchodzeniu współczesnych mechanizmów ochronnych (Data Execution Prevention, ASLR).

Ataki wykorzystujące specyfikatory formatu (Format String Attacks)

Wykrywanie i eksploatacja podatności wynikających z niebezpiecznego użycia funkcji formatujących w celu odczytu lub zapisu arbitralnej pamięci.

Niestandardowe łańcuchy ROP i dekodery ładunków ROP

Budowa własnych łańcuchów Return‑Oriented Programming (ROP) do obejścia zabezpieczeń oraz tworzenie dekoderów/loaderów dla stealth’owych ładunków.

Który egzamin potwierdza zdobyte umiejętności?

OSED — OffSec Exploit Developer

  • Certyfikacja OSED — Egzamin praktyczny z zaawansowanego tworzenia exploitów, potwierdzający umiejętność inżynierii odwrotnej, tworzenia własnego shellcode’u oraz obchodzenia współczesnych mechanizmów ochronnych w realistycznych warunkach testowych.
  • Czas trwania i nadzór — Egzamin trwa 48 godzin i jest nadzorowany zdalnie przez pracownika Offensive Security (proctor) za pośrednictwem prywatnego połączenia VPN, co zapewnia integralność i uczciwość procesu egzaminacyjnego.
  • Środowisko laboratoryjne — Kandydat pracuje w praktycznym środowisku z żywymi systemami i zadaniami exploit‑development, gdzie musi zidentyfikować luki, opracować działające exploity oraz dostarczyć wymagane dowody.
 
Zakres egzaminu:
  • 3 niezależne zadania exploitowe — Każde zadanie wymaga samodzielnego odwzorowania podatności i stworzenia skutecznego mechanizmu ataku.
  • Reverse engineering — Analiza binarek lub komponentów w celu odkrycia podatności i punktów wejścia.
  • Tworzenie exploitów i shellcode’u — Opracowanie exploitów, które obejdą zabezpieczenia (np. DEP, ASLR, inne mitigacje), oraz napisanie niestandardowego shellcode’u.
  • Zdobycie shella i pliku dowodowego — Celem jest uzyskanie interaktywnej powłoki (shell) na docelowym systemie oraz pobranie pliku proof.txt znajdującego się na pulpicie użytkownika administratora — plik ten stanowi niezbity dowód sukcesu.
 
Cel egzaminu — Sprawdzenie umiejętności praktycznych w zakresie:
  • inżynierii odwrotnej i analizy binarek,
  • projektowania i implementacji exploitów zdolnych obejść nowoczesne mechanizmy ochronne,
  • pisania stabilnego, przenośnego shellcode’u,
  • zdobywania dostępu (shell) i pozyskiwania wymaganych dowodów,
  • dokumentowania procesu technicznego i wyników w profesjonalny sposób.
 
O certyfikacie OSED — Zdobycie certyfikatu OSED potwierdza zaawansowane kompetencje w obszarze exploit developmentu i reverse‑engineeringu. Certyfikat jest uznaniem umiejętności tworzenia niestandardowych exploitów w skomplikowanych środowiskach i jest wartościowy dla specjalistów zajmujących się badaniami bezpieczeństwa, tworzeniem exploitów oraz zabezpieczaniem oprogramowania.

Co zawiera cena?

Szkolenie dostępne na oficjalnej platformie elearningowej Offsec, zawiera materiały szkoleniowe, symulacje laboratorów, przykładowe pytania egzaminacyjne oraz voucher na egazmin, w zależności od wykupionego pakietu:

Course + Cert Bundle
  • Jeden kurs 200- lub 300-poziomowy – wybór zależny od potrzeb uczestnika (np. PEN‑200, PEN‑300, WEB‑200, WEB‑300).
  • 90 dni dostępu do kursu i laboratoriów praktycznych.
  • Jedno podejście do egzaminu certyfikacyjnego wliczone w cenę.
  • Ponad 50 laboratoriów Proving Grounds Play – symulacje ataków w realistycznym środowisku.
  • Bonusowy dostęp do kursu PEN‑103, umożliwiający zdobycie dodatkowego certyfikatu.

Learn One
  • Wybór jednego kursu 200. lub 300. poziomu: np. PEN-200 (OSCP+), PEN-300 (OSEP), WEB-200 (OSWA), WEB-300 (OSWE), EXP-301 (OSED), SOC-200 (OSDA), TH-200 (OSTH), IR-200 (OSIR).
  • 365 dni dostępu: pełny dostęp do wybranego kursu oraz powiązanych laboratoriów praktycznych przez rok.
  • 2 podejścia do egzaminu certyfikacyjnego: możliwość przystąpienia do egzaminu dwukrotnie w trakcie trwania subskrypcji.
  • Dostęp do kursów wstępnych: np. PEN-103 (KLCP) oraz PEN-210 (OSWP), umożliwiających zdobycie dodatkowych certyfikatów.
  • Ponad 200 laboratoriów Proving Grounds Practice: symulacje rzeczywistych scenariuszy ataków, pozwalające na doskonalenie umiejętności w bezpiecznym środowisku.

Learn Unlimited
  • Nieograniczony dostęp do wszystkich kursów 100–300 poziomu w OffSec Learning Library.
  • Nieograniczona liczba prób egzaminów w czasie trwania subskrypcji.
  • 365 dni dostępu do materiałów szkoleniowych i laboratoriów praktycznych.
  • Bonusowy dostęp do kursów KLCP i OSWP wraz z egzaminami.
  • Pełne ścieżki nauki (Learning Paths) dopasowane do ról w zespole.
  • Ponad 200 laboratoriów Proving Grounds Practice — realistyczne scenariusze ataków i ćwiczeń.

CyberCore
  • Jeden kurs 100-poziomowy do wyboru.
  • 365 dni dostępu do kursu i laboratoriów.
  • 2 podejścia do egzaminu certyfikacyjnego wliczone w cenę.
  • Ponad 50 laboratoriów Proving Grounds Play – praktyczne ćwiczenia w realistycznych scenariuszach.
  • Bonusowy dostęp do kursu PEN‑103.

wszystkie ceny są kwotami netto, należy doliczyć podatek VAT wg obowiązującej stawki

Warto sprawdzić

Nie kończ nauki na szkoleniu. Poniżej znajdziesz wyselekcjonowane webinary, artykuły i dodatkowe materiały, które pomogą Ci naprawdę zagłębić się w temat. Warto poświęcić chwilę, by poszerzyć swoją wiedzę i wykorzystać ją w praktyce!
Masz pytania, chętnie pomożemy, skontaktuj się z nami.
Formularz Kontaktowy

*:

*:


*:

Zgoda obowiązkowa*:
Wyrażam zgodę na przetwarzanie powyższych danych osobowych przez SOFTRONIC Sp. z o.o. w zakresie niezbędnym do realizacji odpowiedzi na powyższe zapytanie zgodnie z obowiązującym prawem.:
Zgoda marketingowa:
Wyrażam zgodę na przetwarzanie powyższych danych osobowych przez SOFTRONIC Sp. z o.o w celach promocyjnych i marketingowych.:

* Pole wymagane


 

 Security code

 
Copyright © 2003-2024 SOFTRONIC. Wszelkie prawa zastrzeżone