Loading white

عن الدورة

الإختراق عن طريق ثغرات الـ Buffer Overflow | أمن المعلومات

  • 152
  • 6
  • 703
  • مجانا

المحتويات

تعتبر ثغرات الـ Buffer Overflow أحد أخطر أنواع الثغرات البرمجية المتواجدة في التطبيقات حتى يومنا والتي قد ينتج عنها التحكم الكامل في جهاز الضحية الذي يتواجد به التطبيق المصاب. وتكمن خطورتها في إمكانية استغلال بعضها (ما يعرف ب RCE - Remote Code Execution) دون الحاجة للتواصل مع الضحية أو الضغط على رابط أو فتح ملف ما.

سنتعرض للشق الدفاعي و سنتعرف على السبب الرئيسي في وجود هذا النوع من الثغرات وكيف يمكن تجنبه لرفع مستوى حماية التطبيقات كما سنتعرض للشق الهجومي ونشرح مثال عملي يوضح كيف يقوم المهاجمون باكتشاف هذا النوع من الثغرات (عن طريق ما يعرف بالـ Fuzzing) ومن ثم استغلالها لل...

المحاضر

Medium logo black bg

Nakerah Network

Cyber Security

https://www.nakerah.net/index.php?pages/home/

متطلبات الدورة

معرفة بدائية للبرمجة باستخدام C والأهم من ذلك القدرة الذاتية على البحث عن المعلومة مع وجود الدافع المستمر. هذا المجال يتميز عن غيره من المجالات بضرورة امتلاك مهارات الـ Research والإعتماد على الذات وهو أبعد ما يكون عن التلقين.

 

مخرجات الدورة

*التعرف على كيفية عمل الـ Computer بشكل عملي
*فهم الأخطاء البرمجية التي تتسبب في وجود ثغرات الـ Buffer Overflow
*استيعاب خطورة هذا النوع من الثغرات
*التعرف على كيفية استغلال الثغرات بطريقة عملية للتحكم في الأجهزة المصابة

الفئة المستهدفة

  • Cyber Security Engineers
  • Information Security Engineers
  • Developers
  • Computer Science Students

تقييم الدورة

4.86

7

Medium 14519850 100792450391251 2199464242114449211 n

عائشه الثبيتي

15 اكتوبر 2018 - 17:02

دورة ممتازة

Medium profilepic

نجلاء يحي آل سالم

27 سبتمبر 2018 - 10:25

Medium profilepic

mohamed`

18 يوليو 2018 - 12:02

توجد شهاده او لا

Medium default

أسماء

23 مايو 2018 - 22:18

رائعة👍🏻

Medium default

حسن خرمي

15 ابريل 2018 - 02:01