دورة اكتشاف ثغرات الفيض بالعربية buffer Overflow

دورة اكتشاف ثغرات الفيض,البفر اوفر فلو  بالعربية, buffer Overflow

دورة اكتشاف ثغرات الفيض بالعربية buffer Overflow 

تعتبر ثغرات الـ Buffer Overflow أحد أخطر أنواع الثغرات البرمجية المتواجدة في التطبيقات حتى يومنا والتي قد ينتج عنها التحكم الكامل في جهاز الضحية الذي يتواجد به التطبيق المصاب. 

وتكمن خطورتها في إمكانية استغلال بعضها (ما يعرف ب RCE - Remote Code Execution) دون الحاجة للتواصل مع الضحية أو الضغط على رابط أو فتح ملف ما.

سنتعرض للشق الدفاعي و سنتعرف على السبب الرئيسي في وجود هذا النوع من الثغرات وكيف يمكن تجنبه لرفع مستوى حماية التطبيقات كما سنتعرض للشق الهجومي ونشرح مثال عملي يوضح كيف يقوم المهاجمون باكتشاف هذا النوع من الثغرات (عن طريق ما يعرف بالـ Fuzzing) ومن ثم استغلالها للتحكم والسيطرة الكاملة في الجهاز المصاب.

الكثير من الوافدين الجدد لعالم الاختراق المتقدم يريدون الاختراق عبر الاي بي, فيلجؤون لاستعمال ثغرات موجودة بمشروع الميتاسبلويت أو يقومون بتحميل ثغرات موجودة على مواقع مثل Exploit DB لكن سرعان ما يتفاجؤون بأن هذه الثغرات صارت مرقعة ولا جدوى منها .

نحن في عصر السرعة ولهذا أصبحت التحديثات والترقيعات للانظمة والبرامج والمواقع يومية. وأي ثغرات 0days تصبح بعد ساعات مرقعة.
ولهذا قد يصاب المبتدئ بهذا المجال بالاحباط وربما يترك هذا المجال.
وربما تجدهم يرجعون للاختراق بواسطة برامج الرات وغيرها من الطرق التقليدية والتي تعتمد على ارسال سيرفر للضحية والكثير من الهندسة الاجتماعية حتى يقنع الضحية بشتى الطرق والوسائل ليفتح سيرفره فيتم الاختراق. وهذه الطريقة لم تعد تنفع الا مع الاطفال وبسطاء العقول.

متطلبات الدورة

معرفة بدائية للبرمجة باستخدام C والأهم من ذلك القدرة الذاتية على البحث عن المعلومة مع وجود الدافع المستمر. هذا المجال يتميز عن غيره من المجالات بضرورة امتلاك مهارات الـ Research والإعتماد على الذات وهو أبعد ما يكون عن التلقين.

مخرجات الدورة

  1. التعرف على كيفية عمل الـ Computer بشكل عملي
  2. فهم الأخطاء البرمجية التي تتسبب في وجود ثغرات الـ Buffer Overflow
  3. استيعاب خطورة هذا النوع من الثغرات
  4. التعرف على كيفية استغلال الثغرات بطريقة عملية للتحكم في الأجهزة المصابة

الفئة المستهدفة

  • Cyber Security Engineers
  • Information Security Engineers
  • Developers
  • Computer Science Students
تقييم الدورة
4.8


أحببت مشاركتكم اليوم كورس هام  للمهتمين باختبار الاختراق بشكل عام ولمحبي اكتشاف ثغرات الفيض buffer Overflow بشكل خاص وهي: 

اساسيات مهمة لاكتشاف ثغرات الفيض Buffer Overflow

هذه الثغرات لا يكاد يخلوا منها برنامج ولا نظام, على قدر ما هي صعبة في الاكتشاف والاستغلال على قدر خطورتها وفعاليتها ان أتقنتها يمكنك اكتشاف الثغرات على أي جهاز أو سيرفر و اختراقه بواسطة الاي بي فقط. ويمكن حتى اختراقه بملف صوتي mp3 ان كان بمشغل الصوت مثل ثغرة برنامج VUPLayer 2.49 .
قبل وضع رابط تحميل الدورة أحب أن أوضح أن هذه الدروس ليست من تقديمي, كانت لدي على جهازي فأحببت رفعها ومشاركتها معكم وهي متوفرة الأن مجانا على موقع Udemy

فهرس دروس الدورة


  • 20:41 How Computer Works ?
  • 21:49 Quick look into Immunity Debugger
  • 30:31 Stack Layout | How functions work ?
  • 29:24 Fuzzing | Triggering buffer overflow condition
  • 23:39 Overwriting EIP & hijacking execution flow
  • 26:44 Shellcode generation & taking control of vulnerable system


.::: ( روابط التحميل ) :::.

على سيرفر ميجا


رابط الدورة على الميديافير


تحياتي لكم 
أخوكم في الله سعيد