Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
O conteúdo deste treinamento será o seguinte:
Exploração de Aplicação Web (SQLi, code review, log e cookie poisoning)
Como construir um backdoor a partir de uma aplicação legítima
Bypass AV: Modificando Malware para não ser detectado por sistemas de antivírus
Exploit com Buffer Overflow
Criação de shellcode (compilando e extraindo shellcode , localizando endereços de funções nas DLLs do Windows, técnicas de chamada de função para shellcode em Windows)
Criação de exploit 0-Day
Criação de exploit com Egghunter
Criação de exploit em ambientes restritos
O conteúdo deste treinamento será o seguinte:
Exploração de Aplicação Web (SQLi, code review, log e cookie poisoning)
Como construir um backdoor a partir de uma aplicação legítima
Bypass AV: Modificando Malware para não ser detectado por sistemas de antivírus
Exploit com Buffer Overflow
Criação de shellcode (compilando e extraindo shellcode , localizando endereços de funções nas DLLs do Windows, técnicas de chamada de função para shellcode em Windows)
Criação de exploit 0-Day
Criação de exploit com Egghunter
Criação de exploit em ambientes restritos