ผู้ที่ทำงานในสายงาน Penetration Tester, Red teamer หรือ พัฒนา Exploit มักจะเจออุปสรรคเกี่ยวกับมาตรการป้องกันการ Exploit ที่จะทำให้การโจมตีของคุณไม่สำเร็จ ในอดีตมาตรการป้องกันถูกพัฒนาสำหรับป้องกันการโจมตีโดย User แต่ปัจจุบันมาตรการป้องกันถูกขยายไปยัง Kernel ด้วย มาตรการป้องกันที่มีมานานแล้วเช่น Address Space Layout Randomization (ASLR), Data Execution Prevention (DEP) และ Control Flow Guard (CFG) และ มาตรการป้องกันใหม่ที่เป็นส่วนหนึ่งของ Windows Defender Exploit Guard ในการบรรยายนี้เราจะพูดถึงมาตรการป้องกันที่ได้ผลที่สุด และเกริ่นนำเกี่ยวกับมาตรการป้อกัน Kernel เช่น Virtualization Based Security (VBS) เป็นต้น
Stephen Sims เริ่มทำงานเกี่ยวกับคอมพิวเตอร์ตั้งแต่อายุยังน้อยกับคุณพ่อ Stephen รู้สึกประหลาดใจมากว่าเราสามารถเปลี่ยนพฤติกรรมของโปรแกรมได้โดยง่ายทำให้เขาสนใจงานด้านนี้ตั้งแต่นั้นเป็นต้นมา ปัจจุบันเข้าเป็นผู้เชี่ยวชาญด้าน IT และ security ที่มีประสบการณ์มากกว่า 15 ปี เขาเป็นผู้แต่งคอร์ส SEC760: Advanced Exploit Development for Penetration Testers ซึ่งเป็นคอร์สที่ advanced ที่สุดของสถาบัน SANS เขาเป็นคนที่ 9 ที่ได้รับใบรับรอง GIAC Security Expert (GSE) และเป็นผู้แต่งร่วมหนังสือชุด Gray Hat Hacking และยังเป็น keynote speaker ที่งาน RSA USA และ APJ, OWASP AppSec, BSides และ งานอื่น ๆ อีกหลายงาน นอกจากนั้น Stephen ยังเป็นผู้กำกับดูแลคอร์สในสาขา SANS Cyber Defense และ SANS Penetration Testing
English
As a penetration tester, red teamer, or exploit developer, you will often be up against a varying number of exploit mitigations aimed at thwarting your attack. In the past, the majority of these mitigations focused on user mode vulnerabilities; however, the Kernel is now well-protected. There are mature mitigations, such as Address Space Layout Randomization (ASLR), Data Execution Prevention (DEP), and Control Flow Guard (CFG), as well as newer mitigations associated with Windows Defender Exploit Guard. We will take a look at the most effective mitigations, and venture into Kernel mitigations such as Virtualization Based Security (VBS) and others.
Stephen Sims began working on computers at a young age with a fellow enthusiast: his father. Amazed by how easy it was to change an application's intended behavior, Stephen was quickly hooked. Today, he's an industry expert with over 15 years of experience in information technology and security. He's authored SANS most advanced course, SEC760: Advanced Exploit Development for Penetration Testers, was the 9th person in the world to earn the GIAC Security Expert certification (GSE), and co-author of the Gray Hat Hacking book series, as well as a keynote speaker who's appeared at RSA USA and APJ, OWASP AppSec, BSides events and more. On top of all this, Stephen is Curriculum Lead for both SANS Cyber Defense and SANS Penetration Testing.
*You can also register to view this webcast recording in English
View English Recording >