Bilgisayar korsanları ve siber güvenlik uzmanlarının zafiyetleri sömürmek için kullandıkları en önemli araçların başında exploit’ler gelmektedir. Exploit, zafiyeti uygun bir şekilde sömürmek ve kazanım sağlamak için kullanılan betiklerden oluşmaktadır. Temel exploit geliştirme eğitimi ile exploit geliştirme sürecinin nasıl gerçekleştiği konusunda bilgi aktarımı hedeflenmektedir.

Kimler İçin Uygun

Siber güvenlik uzmanları, sistem yöneticileri, SOC Uzmanları ve SOC yöneticileri eğitime katılabilirler.

Eğitim Süresi

  • 3 Gün

Ön Gereksinim

  • Temel TCP/IP ve Ağ Bilgisi
  • Temel Linux Bilgisi
  • Temel Assembly Bilgisi

Sertifika ve Kazanımlar

  • UITSEC International Katılım Sertifikası
  • Exploit geliştirme bilgisi

Eğitim Konu Başlıkları

  • Buffer Overflow Tipleri ve Teorisi
  • Güvenlik Mekanizmaları
  • Fuzzing
  • Offset Hesaplama
  • Patern Oluşturma
  • Program Akışını Değiştirme
  • Shellcode ve NOP Yerleştirme
  • Klasik Exploit Geliştirme Adımları
  • SEH Overflow
  • Egg Hunting
  • Uygulamalar ve Örnekler