SANS SEC661: ARM Exploit Development

اینترنت اشیا (IoT) قدرت را در دست گرفته است. به هر طرف که نگاه می کنیم، سیستم های بیشتری را می بینیم که از روتر گرفته تا یخچال و فریزر به صورت آنلاین می باشد. اما از آنجایی که این سیستم‌ها بیشتر و بیشتر در شبکه‌های خانگی و تجاری ما یکپارچه می‌شوند، وضعیت امنیتی آنها چگونه با محبوبیت روزافزون خود مطابقت می‌کند؟ معماری ماشین‌های محاسباتی مجموعه دستورالعمل‌های پیشرفته (ARM) خانواده جدیدی از پردازنده‌های کامپیوتری را معرفی کرد که پلتفرمی قوی را ارائه می‌کنند که برای اجرای طیف گسترده‌ای از سیستم‌های کوچک و تخصصی ایده‌آل است. متأسفانه، گسترش سریع دستگاه‌های جدیدی که به بازار می‌آیند، همراه با چرخه‌های عمر توسعه سریع، به این معنی است که امنیت اغلب یک فکر بعدی است. وضعیت امنیتی بسیاری از دستگاه‌های اینترنت اشیا به دلیل محدودیت‌های سخت‌افزاری و نیاز به حفظ هزینه‌های تولید پایین محدودتر است.

اکنون بیش از هر زمان دیگری، تقاضا برای متخصصان امنیتی بسیار ماهر وجود دارد که آسیب‌پذیری‌های IoT و بهره‌برداری ARM را درک کنند. با این حال، پیچیدگی توسعه اکسپلویت و دشواری در دستیابی و تجزیه و تحلیل نرم افزاری که بر روی سیستم های اینترنت اشیا اجرا می شود، می تواند موانع ترسناکی را برای کسانی که می خواهند وارد این حوزه شوند ایجاد کند. دوره SEC661: ARM Exploit Development برای شکستن این موانع طراحی شده است تا به دانش آموزان پایه ای محکم در توسعه اکسپلویت در پلت فرم ARM راه به شما آموزش دهد. این دوره با مرور اصول معماری و برخی از مونتاژهای اولیه ARM شروع می شود. تأکید اولیه بر ساختارهای داده کلیدی و نحوه کار آنها با یکدیگر است تا دانش‌آموزان درک بهتری از چرایی آسیب‌پذیری‌های خاص پیدا کنند.

لینک دانلود دوره SANS SEC661: ARM Exploit Development

 

دانلود – eBooks- حجم: 16 مگابایت

رمز فايل: technet24.ir

Date: 2021
Price: $3,305 USD
Publisher: SANS
Format: eBook PDF
By: John deGruyter

The Internet of Things (IoT) has taken over. Everywhere we look we see more systems coming online, from routers to refrigerators. But as these systems become more and more integrated into our home and business networks, how does their security posture keep up with their increasing popularity? The Advanced Reduced instruction set computing Machines architecture (ARM) introduced a new family of computer processors that provide a robust platform that is ideal for running a wide variety of small, specialized systems.

Unfortunately, the rapid expansion of new devices coming to market, along with accelerated development lifecycles, mean that security is often an afterthought. The security posture of many IoT devices is further restricted due to hardware limitations and the need to maintain low production costs.

Now more than ever, there is a demand for highly skilled security professionals who understand IoT vulnerabilities and ARM exploitation. However, the complexity of exploit development and the difficulty of acquiring and analyzing the software that runs on IoT systems can create intimidating barriers to those wanting to enter this field.

SEC661: ARM Exploit Development is designed to break down those barriers. It has been built from the ground up to give students a solid foundation in exploit development on the ARM platform. The course starts by going over the fundamentals of the architecture and some basic ARM assembly. Initial emphasis is placed on key data structures and how they work together so that students gain a better understanding of why certain vulnerabilities occur.

Students are provided with the tools they need to set up and work in an ARM environment. From there, we go through several hands-on labs that explore memory corruption vulnerabilities and show how to craft custom input in order to gain control of execution. We will also cover common exploit mitigations and techniques for bypassing them. Finally, students will demonstrate their understanding of the core concepts taught in this highly technical course by crafting their own exploits against two emulated ARM routers.

You will learn:

  • Techniques for running ARM in an emulated environment
  • The fundamentals of ARM assembly
  • How to write ARM exploits to leverage stack-based buffer overflows
  • Exploit mitigations and common workarounds
  • How to work with ARM shellcode
  • Return Oriented Programming (ROP)
  • How to exploit IoT devices in ARM
  • 64-bit ARM exploit development

Syllabus (12 CPEs)

SEC661.1: ARM Exploit Fundamentals
SEC661.2: Exploiting IoT Devices

دیدگاه

آدرس ایمیل شما منتشر نخواهد شد.