rhino cloud cloud

Bedankt dat je van 2024 een bijzonder jaar hebt gemaakt.

Namens team TSTC wensen we je fijne feestdagen en een gezond, succesvol en leerzaam 2025.

Let op:
Ons kantoor is gesloten vanaf 20 december om 16:00 uur. Vanaf maandag 6 januari staan we weer voor je klaar.

Dringende vragen in de tussentijd mailen naar info@tstc.nl

OSEE training (EXP-401) Advanced Windows Exploitation

Advanced Windows Exploitation (AWE) is één van de zwaarste en meest geavanceerde trainingen op het gebied van exploit development en pentesting. Deze training bouwt voort op de kennis en technieken die je hebt geleerd in de Penetration Testing with Kali Linux (PEN-200/OSCP) en bij voorkeur ook Evasion Techniques and Breaching Defenses (PEN-300/OSEP) trainingen.

Moderne exploits voor Windows-gebaseerde platforms vereisen moderne methoden waarmee de verdediging van Microsoft kan worden omzeild. In de Advanced Windows Exploitation (EXP-401) training daagt OffSec deelnemers uit om creatieve oplossingen te ontwikkelen die werken in de steeds moeilijker wordende exploitatieomgevingen van nu.

De casestudy’s in AWE zijn gebaseerd op grote, bekende applicaties die op grote schaal worden ingezet in bedrijfsnetwerken. De training gaat diep in op onderwerpen variërend van technieken om beveiligingsmaatregelen te omzeilen tot complexe heap-manipulaties en 64-bit kernel-exploitatie.

AWE is een bijzonder veeleisende penetratietest training. Het vereist een aanzienlijke hoeveelheid interactie tussen de cursist en de trainer. Daarom is de AWE training (in tegenstelling tot andere OffSec titels) alleen te volgen in een klassikale, hands-on omgeving met veel individuele begeleiding.

Advanced Windows Exploitation is OffSec’s flagship en onze zwaarste offensieve training en vereist een aanzienlijke tijdsinvestering. Naast de klassikale dagen wordt er van je verwacht dat je elke avond casestudy’s leest en het verstrekte lesmateriaal door kunt nemen.

De training wordt bij TSTC verzorgd door Offensive Security geaccrediteerde trainers die uiteraard ook zelf OSEE EXP-401 gecertificeerd zijn.

Het 72-uur durende OSEE examen plan je gezien de aard van het examen zelf na afloop van de training in op een moment dat je uitkomt. Het examen voer je op een eigen locatie uit, een examenvoucher is bij de training inbegrepen.

Wat kan/weet ik na deze training?

  • Omzeilen en ontwijken van beveiligingsmaatregelen in gebruikersmodus zoals DEP, ASLR, CFG, ACG en CET
  • Geavanceerde heap-manipulaties om code-uitvoering te verkrijgen, evenals gast-naar-host en sandbox-escapes
  • Uitschakelen van WDEG-maatregelen en creëren van versie-onafhankelijkheid voor weaponization
  • Reverse engineering van 64-bit Windows Kernel Driver en het ontdekken van kwetsbaarheden
  • Omzeilen van beveiligingsmaatregelen in kernelmodus zoals kASLR, NX, SMEP, SMAP, kCFG en HVCI

Examen / Certificering

Cursisten die EXP-401 voltooien en het examen halen, ontvangen de Offensive Security Exploitation Expert (OSEE) certificering. Het OSEE-examen test niet alleen je kennis van de cursusinhoud, maar ook het vermogen om lateraal te denken en je voortdurend aan te passen aan nieuwe uitdagingen.

De virtuele labomgeving heeft een aantal aan te vallen targets. De software binnen deze omgeving bevat specifieke, onbekende kwetsbaarheden. Deelnemers hebben 72 uur de tijd om exploits te ontwikkelen en te documenteren. Het examen vereist een stabiele, snelle internetverbinding.

Na afloop schrijf je een uitgebreid pentestrapport, dat je indient als onderdeel van het examen. Het rapport moet diepgaande notities en screenshots bevatten die de genomen stappen en de gebruikte exploitmethoden gedetailleerd beschrijven.

Benodigde voorkennis

Cursisten moeten ervaring hebben in het ontwikkelen van Windows-exploits en bedreven zijn in het gebruik van een debugger. Bekendheid met tools zoals WinDBG, x86_64 assembly, IDA Pro en basisprogrammering in C/C++ wordt sterk aanbevolen. Een sterke bereidheid om hard te werken en echte inspanningen te leveren zullen de uiteindelijke resultaten van deze training sterk bevorderen.

Doelgroep

  • Exploit Developers seeking advanced Windows skills.
  • Security Pros wanting deeper exploitation techniques.
  • Red Teamers aiming for advanced Windows exploits.
  • AppSec Analysts exploring advanced exploitation scenarios

Globale inhoud

Introduction

Custom Shellcode Creation

  • 64-bit Memory Architecture
  • Writing Exploit Code
  • Shellcode Framework Creation
  • Reverse Shell
  • Wrapping Up

VMware Workstation Guest-to-Host Escape

  • Vulnerability Classes
  • Data Execution Prevention (DEP)
  • Address Space Layout Randomization
  • VMware Workstation Internals
  • UaF Case Study: VMware Workstation Drag & Drop Vulnerability
  • The Windows Heap Memory Manager
  • Low Fragmentation Heap
  • UaF Case Study: Triggering the Bug
  • UaF Case Study: A Deeper Look at the Bug
  • UaF Case Study: Reallocation Control
  • UaF Case Study: Fake Virtual Table
  • UaF Case Study: ROP Storage
  • UaF Case Study: Bypassing ASLR
  • UaF Case Study: Stack Pivoting
  • UaF Case Study: Defeating DEP
  • Restoring the Execution Flow
  • Executing Shellcode
  • Windows Defender Exploit Guard
  • Testing the WDEG Protections
  • ROP Mitigations
  • Wrapping Up

Microsoft Edge Type Confusion

  • Edge Internals
  • Type Confusion Case Study
  • Exploiting Type Confusion
  • Going for RIP
  • CFG Bypass
  • Data Only Attack
  • Arbitrary Code Guard (ACG)
  • Advanced Out-of-Context Calls
  • Remote Procedure Calls
  • Perfecting Out-of-Context Calls
  • Combining the Work
  • Browser Sandbox
  • Sandbox Escape Practice
  • The Great Escape
  • Upping The Game
  • Wrapping Up

Driver Callback Overwrite

  • The Windows Kernel
  • Kernel-Mode Debugging on Windows
  • Communicating with the Kernel
  • Windows Kernel Security Mitigations
  • Vulnerability Classes
  • Kernel-Mode Shellcode
  • Vulnerability Overview and Exploitation
  • ROP-Based Attack
  • Version Independence
  • Wrapping Up

Unsanitized User-mode Callback

  • Windows Desktop Applications
  • Triggering the Vulnerability
  • TagWND Write Primitive
  • TagWND Leak and Read Primitive
  • Privilege Escalation
  • Virtualization-Based Security
  • Executing Code in Kernel-Mode
  • Wrapping Up\

Rooster komende maanden:

Datum19 - 23 mei 2025inschrijven
LocatieVeenendaal

Cursisten over deze cursus:

Geen testimonials gevonden.

rhino cloud cloud

Scherpste prijs in slechts 2 stappen

Meer informatie en/of de actuele prijs van deze training opvragen is zo geregeld. We houden hierbij rekening met eventuele lopende acties, subsidies of relatiekortingen.

1 van 2 Stap 2
2 van 2

Inschrijven

Facturatiegegevens

Gegevens Cursist

* Verplicht