Открыто

Освоение внутреннего устройства Windows [Тариф Только доступ к курсу] [gtworek]

Тема в разделе "Курсы по программированию", создана пользователем Топикстартер, 12 ноя 2024.

Цена: 49000р.-93%
Взнос: 3160р.

Основной список: 17 участников

  1. 12 ноя 2024
    #1
    Топикстартер
    Топикстартер ЧКЧлен клуба

    Складчина: Освоение внутреннего устройства Windows [Тариф Только доступ к курсу] [gtworek]

    Mastering Windows Internals
    Язык английский
    Без имени.png

    Освоение внутренних компонентов Windows:
    • Узнайте, как ориентироваться в сложном ядре Windows, понять жизненный цикл двоичных файлов, разобраться в тонкостях проверки подлинности и авторизации, изучить различные методы сохранения данных и получить глубокое представление о реестре Windows.
    • Получите практический опыт работы с разнообразным инструментарием, который включает в себя менее известные инструменты с открытым исходным кодом и платное программное обеспечение, что позволит вам эффективно применять свои знания на практике.
    • Углубите свое понимание важнейших концепций кибербезопасности, улучшите свои навыки и изучите новые карьерные перспективы в области кибербезопасности.
    План курса

    1. Знакомство с ядром Windows
    Мы начинаем с очень интересной темы - BYOVD или Создайте свой собственный уязвимый драйвер. Вместо того, чтобы пытаться проникнуть в ядро Windows, вы можете использовать код, который уже имеет разрешение на запуск в нем. Вы можете остановить то, что кажется непреодолимым, прочитать то, что кажется нечитаемым, или даже вывести систему из строя из-за незначительной ошибки. В этом модуле описаны системные вызовы, IOCTLs и FCTLs. Вы можете ожидать, что вам придется много работать над программированием на C, но нет худа без добра: в первую очередь речь идет об интерпретации уже подготовленного для вас кода.

    2.EXE-файлы, библиотеки DLL и другие двоичные файлы
    Запустить EXE-файл просто - достаточно дважды щелкнуть мышью. Но что происходит после этого? Как расположены, загружаются, используются или ненадлежащим образом используются необходимые двоичные файлы? Приготовьтесь к знакомству с процессами, PE-файлами, порядком поиска и PEBS. И не забывайте, ЛОЛБины.

    3. Аутентификация и авторизация
    В сфере безопасности два важнейших вопроса - "Кто вы такой?" и "Что вы пытаетесь сделать?". В этом модуле мы рассмотрим механизмы, которые отвечают на эти важнейшие вопросы. Мы концентрируемся на локальных механизмах (на этот раз без Active Directory), что позволяет нам проводить более глубокие исследования.

    4. Методы сохранения данных
    Мы не ставим под сомнение, атакуете вы системы Windows или защищаете их. Однако, независимо от вашей роли, вы должны понимать, как можно манипулировать операционной системой для выполнения нетипичного кода. Хотя мы не будем рассматривать все методы, я постараюсь представить систематический подход и классификацию, которые позволят вам атаковать или защищать системы Windows в соответствии с вашими требованиями.

    5. Реестр Windows
    Я не буду показывать вам, как изменить обои на рабочем столе или включить SMB-подпись. Но если вы когда-нибудь захотите это сделать, вы поймете, как записываются данные, где они хранятся и как их использует операционная система. Вы также поймете, почему на самом деле не существует одного из наиболее часто используемых разделов реестра и что происходит, если путь содержит более 512 уровней. И да, мы рассмотрим еще более сложные вопросы.

    6. Инструментарий
    Курс был бы неполным без инструментов. Иногда это малоизвестное программное обеспечение с открытым исходным кодом, иногда это правильно настроенные утилиты Sysinternals, которые вы используете каждый день, а иногда это коммерческое программное обеспечение по разумной цене. Я расскажу, какие инструменты я использую и, что более важно, как я их использую. К концу курса вы приобретете знания, которые позволят вам продолжить обучение самостоятельно.

    Mastering Windows Internals
    Learn how to navigate the complex Windows kernel, understand the lifecycle of binaries, grasp the intricacies of authentication and authorization, explore various persistence techniques, and gain a deep understanding of the Windows Registry.

    Get hands-on experience with a diverse toolkit that includes lesser-known open-source tools and paid software, enabling you to put your knowledge into practice effectively.

    Course outline:

    1.Talking to the Windows Kernel
    We kick off with a highly engaging topic - BYOVD or Bring Your Own Vulnerable Driver. Rather than struggling to get into the Windows kernel, you can leverage code that already has permission to run there. You can halt what seems unstoppable, read what appears unreadable, or even crash the system due to a minor error. This module explains syscalls, IOCTLs, and FCTLs. You can anticipate a lot of C programming, but the silver lining is that it's primarily about interpreting the code already prepared for you.

    2.EXEs, DLLs, and Other Binaries
    Running an EXE file is simple - a double-click suffices. But what transpires thereafter? How are required binaries located, loaded, utilized, or misused? Brace yourself for a journey into processes, PE files, search orders, and PEBs. And not to forget, LOLBins.

    3. Authentication and Authorization
    In the realm of security, the two paramount questions are "Who are you?" and "What are you trying to do?". In this module, we delve into the mechanisms that answer these crucial questions. We concentrate on local mechanisms (no Active Directory this time), allowing us to investigate more deeply.

    4. Persistence Techniques
    We don't question whether you're attacking or defending Windows systems. However, irrespective of your role, you should understand how an operating system can be manipulated to execute atypical code. While we won't cover all methods, I will strive to present a systematic approach and categorization, enabling you to attack or defend Windows systems as per your requirements.

    5. Windows Registry
    I won't be showing you how to change the desktop wallpaper or enable SMB Signing. But if you aspire to do that someday, you'll understand how the data is recorded, where it's stored, and how the operating system uses it. You'll also comprehend why one of the most frequently used Registry keys doesn't actually exist and what transpires if the path contains more than 512 levels. And yes, we'll delve into some even more nerdy stuff.

    6. The Toolkit
    The course wouldn't be complete without tools. At times it's lesser-known open-source software, at others, it's appropriately configured Sysinternals utilities that you use every day, and sometimes it's reasonably priced commercial software. I will share what tools I use and, more importantly, how I use them. By the end of the course, you'll have acquired the knowledge that empowers you to continue your learning journey independently.

    Тариф Только доступ к курсу
    - Доступ к 6 записанным сеансам продолжительностью по 90 минут в соответствии с планом курса
    - Пожизненный доступ ко всем записям и будущим обновлениям

    Цена 499$
    Скрытая ссылка
     
    Последнее редактирование модератором: 15 ноя 2024
    1 человеку нравится это.
  2. Последние события

    1. Netwise
      Netwise не участвует.
      3 дек 2024
    2. Netwise
      Netwise участвует.
      3 дек 2024
    3. Рыбак
      Рыбак участвует.
      30 ноя 2024
    4. Ianuaria
      Ianuaria не участвует.
      25 ноя 2024
  3. Обсуждение
  4. 12 ноя 2024
    #2
    Duumvir
    Duumvir ДолжникДолжник
    Будет ли перевод?
     
    3 пользователям это понравилось.
  5. 18 ноя 2024
    #3
    Pavel72
    Pavel72 ЧКЧлен клуба
    Подскажите пожалуйста а возможно ли перевести будет после приобретения какими либо средствами на Русский язык?
     
  6. 20 ноя 2024
    #4
    Netwise
    Netwise ОргОрганизатор
    Почему нет, сейчас масса сервисов включая трубу? Яндекс позволяющих осуществлять перевод.
    На самом вкладчике есть переводчики и можно заказать/скинуться на перевод.
     
  7. 22 ноя 2024
    #5
    Pavel72
    Pavel72 ЧКЧлен клуба
    Подскажите потом как заказать перевод?