PPA 8 A Advanced Development / Reversing & Sophistic Exploitation (S8AD)

 

Who should attend

  • Zukünftige Penetrationstester
  • Mitarbeiter aus Administration, Netzwerk und SOC
  • Mitarbeiterausbildung für IT-Security
  • Strafverfolgungsbehörden und Angehörige von Cyber-Defense/Offense Einheiten

Prerequisites

Course Objectives

Ein Seiteneinstieg in PPA 8 ist nicht möglich!

ALLE KURSE AUS DER REIHE KÖNNEN OHNE ZERTIFIZIERUNG AUCH ALS EINZELNE KURSE GEBUCHT WERDEN.

PPA 7 führt in den Entwicklungsprozess ein und stellt typische Unterstützungswerkzeuge und deren Gebrauch vor.

PPA 8 A beschäftigt sich mit der Umgehung von Schutzmaßnahmen, Reverse Engineering, Disassembling, Decompiling und komplexeren Exploits (als PPA 7). Voraussetzung: PPA 7.

O D E R

PPA 8 B beschäftigt sich mit Web-Exploitation, dem Umgehen von Schutzmaßnahmen, Fuzzing und Reverse Engineering. Voraussetzung: PPA 7.

Diese modulare Ausbildungsreihe (1 - 8) soll dem Einsteiger einen vollständigen Ausbildungsweg in das interessante und vielschichtige Gebiet der technischen IT-Sicherheit (Cyber-Security) bieten. Dabei kann der Teilnehmer selbst die Geschwindigkeit und Frequenz des Fortschreitens bestimmen und sich immer weiter fordern ohne überfordert zu werden.

Die bewusst offensive Ausrichtung der Trainingseinheiten schafft die Grundlage für effektive Abwehr- und Verteidigungsstrategien (Cyber-Defense). "Knowing Your Enemy" ist unabdingbare Voraussetzung für jeden Administrator, SOC-Mitarbeiter, Incident Responder oder Malware-Analysten.

Selbstverständlich stellt diese Ausbildungsfolge auch einen perfekten Start für jeden dar, der auf dem Gebiet des Penetration Testing erfolgreich arbeiten möchte.

Die einzelnen Module bauen aufeinander auf und sind so strukturiert, dass nahezu keine Überlappung oder Wiederholung enthalten ist. Aus diesem Grund müssen die Module in entsprechender Reihenfolge und auch im nötigen Umfang bearbeitet werden.

Zwischen den einzelnen Modulgruppen sind Prüfungen angesiedelt, die den Lernerfolg prüfen und sicherstellen. In den späteren Prüfungen werden auch praktische Leistungen erwartet.

Da jeder erfolgreiche Abschluss einer Modulgruppe mit einem Zertifikat der entsprechenden Stufe belohnt wird, kann jeder Teilnehmer selbst bestimmen, wie weit er sich selbst fordert.

Don't hesitate, challange Yourself!

Course Content

Typische Schwachstellen und deren Exploitation
  • Structured Exception Handler
  • Return Oriented Programming
Umgehen von Schutzmaßnahmen
  • ASLR
  • Stack Cookies
  • DEP und HW DEP
  • Egghunter
Reversing
  • Umgang mit Debugger und Disassemble
  • Black-Box Analysetechniken
Weitere Werkzeuge
  • Tools für Patching und HEX Tools
  • Decodieren von Dateiformaten
  • Analyse von Code und Datenstrukturen
Beispielszenarien
  • Analyse der Applikationen
  • Analyse von Schutzeinrichtungen und Malware
  • Auffinden der Schwachstelle
  • Entwickeln des Exploits

Prices & Delivery methods

Online Training

Duration
2 days

Price
  • 1,950.— €
Classroom Training

Duration
3 days

Price
  • Germany: 1,950.— €
 

Schedule

This computer icon in the schedule indicates that this date/time will be conducted as Instructor-Led Online Training.

German

European Time Zones

Online Training 3 days Course language: German