Linux Exploits & Mitigation
In deze training verken je Linux Exploits & Mitigation. Je begint met het analyseren van kwetsbaarheden in de kernel, hiervoor is een omgeving nodig die de reproductie van exploits uit kan voeren.
In deze training verken je Linux Exploits & Mitigation. Je begint met het analyseren van kwetsbaarheden in de kernel, hiervoor is een omgeving nodig die de reproductie van exploits uit kan voeren. Je maakt kennis met de virtuele omgevingen en stage systems gebruik makend van QEMU. Je leert een Linux kernel, inclusief netwerk support, op te zetten. Tevens ga je kijken naar kwetsbaarheden die effect kunnen hebben op je virtuele omgeving.
Je leert navigeren tussen userland en kernel en welke impact d…
Er zijn nog geen veelgestelde vragen over dit product. Als je een vraag hebt, neem dan contact op met onze klantenservice.
In deze training verken je Linux Exploits & Mitigation. Je begint met het analyseren van kwetsbaarheden in de kernel, hiervoor is een omgeving nodig die de reproductie van exploits uit kan voeren.
In deze training verken je Linux Exploits & Mitigation. Je
begint met het analyseren van kwetsbaarheden in de kernel, hiervoor
is een omgeving nodig die de reproductie van exploits uit kan
voeren. Je maakt kennis met de virtuele omgevingen en stage systems
gebruik makend van QEMU. Je leert een Linux kernel, inclusief
netwerk support, op te zetten. Tevens ga je kijken naar
kwetsbaarheden die effect kunnen hebben op je virtuele
omgeving.
Je leert navigeren tussen userland en kernel en welke impact dit
heeft op hoe programma’s opereren in een operating system. Je gaat
kijken naar de structuur van de Linux kernel, system call en
program interfaces by running, debugging en disassembling code.
Vervolgens leer je hoe je een string code veilig kan schrijven en
wat de kwetsbaarheden van strings zijn. Je leert over
veervoorkomende errors, checkt strings voor veiligheid, loop over
strings en zie wat er gebeurt met onveilige strings. Je leert om
core pentesting tools te gebruiken om je systeem te valideren tegen
bekenede bedreigingen. Tot slot leer je over de architectural
verschillen en system implementaties die leiden tot race
conditions, shellcode en out-of-order execution
vulnerabilities.
Er zijn nog geen veelgestelde vragen over dit product. Als je een vraag hebt, neem dan contact op met onze klantenservice.

