Капоне
Администратор
- Регистрация
- 1 Апр 2015
- Сообщения
- 96.234
- Реакции
- 465.770
Складчина: Оператор Red Team: курс продвинутого уровня по разработке вредоносных программ Vol.2 [Sektor7]
Разработка продвинутых инструментов наступательной безопасности под ядро Windows, включая манипуляции с объектами ядра, отключение телеметрии EtW, получение и сохранение примитивов READ+WRITE в ядре Windows, и многое другое.
Пришло время сосредоточиться на ядре Windows и его внутренней работе, чтобы понять, как можно использовать доступ для чтения / записи к объектам ядра из пользовательского пространства.
В числе тем:
обсуждаем разницу между режимами пользователя и ядра, способы взаимодействия с драйверами ядра и прямые манипуляции с объектами ядра (DKOMs)
кодирование с использованием стороннего интерфейса драйвера
доступ к объектам ядра из пользовательского пространства
поиск и злоупотребление дескрипторами для обхода средств защиты
манипулирование токенами для получения более высоких привилегий (изменение пользователей, уровней целостности и снятие ограничений токенов)
создание полностью защищенного процесса
использование различных стратегий для поиска поставщиков ETW в ядре Windows
удаление обратных вызовов ядра для процессов, потоков, образов, дескрипторов и событий, связанных с реестром
сохранение примитивов R+W без драйвера ядра
чтение и обход списков блокировки уязвимых драйверов
поиск уязвимых драйверов и смещений ядра
СЛИВЫ КУРСОВ
Разработка продвинутых инструментов наступательной безопасности под ядро Windows, включая манипуляции с объектами ядра, отключение телеметрии EtW, получение и сохранение примитивов READ+WRITE в ядре Windows, и многое другое.
Пришло время сосредоточиться на ядре Windows и его внутренней работе, чтобы понять, как можно использовать доступ для чтения / записи к объектам ядра из пользовательского пространства.
В числе тем:
обсуждаем разницу между режимами пользователя и ядра, способы взаимодействия с драйверами ядра и прямые манипуляции с объектами ядра (DKOMs)
кодирование с использованием стороннего интерфейса драйвера
доступ к объектам ядра из пользовательского пространства
поиск и злоупотребление дескрипторами для обхода средств защиты
манипулирование токенами для получения более высоких привилегий (изменение пользователей, уровней целостности и снятие ограничений токенов)
создание полностью защищенного процесса
использование различных стратегий для поиска поставщиков ETW в ядре Windows
удаление обратных вызовов ядра для процессов, потоков, образов, дескрипторов и событий, связанных с реестром
сохранение примитивов R+W без драйвера ядра
чтение и обход списков блокировки уязвимых драйверов
поиск уязвимых драйверов и смещений ядра
СЛИВЫ КУРСОВ
Для просмотра скрытого содержимого вы должны зарегистрироваться
Возможно, Вас ещё заинтересует:
- Энергетическое целительство (3 ступени) [Марьяна Романова]
- Курс про тревогу [Базовый тариф] [Яков Кочетков, Полина Тур]
- МАРКЕТИНГ БЕЗ УСИЛИЙ: НЕЙРОСЕТИ ДЛЯ ПСИХОЛОГОВ [Анастасия Асмаловская]
- Поздно начинать – это ложь. Для тех, кому 35, 45, 55+ [Марина Христова]
- Методичка со значениями всех арканов Таро [Марина Анисина] [Аналитческое Таро]
- Расстройства личности. Второй модуль [ISTFP] [Отто Кернберг]