SecurityTube Linux Assembly Expert (SLAE) - Review

SLAE

Vorwort

Als ich mich Ende des Jahres 2015 verstärkt mit Shellcodes auseinandersetzte, Stoß ich auf diesen im Titel benannten Onlinekurs. Securitytube selber war mir bis dato nicht unbekannt, so dass es eigentlich nur eine Frage der Zeit war bis ich mich näher damit beschäftigen würde wollen. Als dann über die Winterfeiertage ein Angebot herein kam, konnte ich nicht wiederstehen und kaufte mir den Zugang zum SecurityTube Linux Assembly Expert (SLAE) Kurs. Dieser Blogeintrag ist meine persönliche Sicht und ist einzig und allein meine subjektive Meinung.

SLAE

Der Kurs beschreibt sich selber am besten, so dass ich selber nichts hinzuzufügen brauche:

The SecurityTube Linux Assembly Expert (SLAE) is an online course and certification which focuses on teaching the basics of 32-bit assembly language for the Intel Architecture (IA-32) family of processors on the Linux platform and applying it to Infosec. Once we are through with the basics, we will look at writing shellcode, encoders, decoders, crypters and other advanced low level applications. (Security Tube)

Aufbau

Der Kurs hat ein Umfang von mehreren Stunden Videomaterial und umfasst sowohl die Basics als auch umfangreichere Themen. Zusätzlich sind die PDF’s enthalten, welche in den Videos zusehen sind, des Weiteren alle Beispiele die in den Videos behandelt werden. In den Kosten von $149 sind sowohl die Kosten für alle genannten Sachen enthalten als auch die Zertifizierung selber. Nach meiner Meinung ein sehr gutes Preis-Leistungsverhältnis.

Zertifizierung

Um am Ende die Zertifizierung zu erhalten, ist es notwendig sieben Aufgaben zu lösen. Diese haben verschiedene Schwierigkeitsgrade. Der wohl wichtigste Aspekt für mich, war die Tatsache das es keine zeitliche einschränkung gibt. Somit ist es sehr gut möglich, sich die Zeit zum lösen der Aufgaben an seinen Bedürfnisse anzupassen. Dies war persönlich auch ein Grund für mich.

Die besagten Aufgaben sind folgende:

Diese Aufgaben gilt es zu lösen und zu dokumentieren. Das Dokumentieren geschieht dabei in Form eines Blogeintrages zu jeweiligen Aufgabe. Zusätzlich ist es notwendig seinen programmierten Quellcode in einem Github repository zu veröffentlichen.

Fazit

Mein Eindruck bezüglich dieses Kurses ist sehr gut und ich würde Ihn auch jedem empfehlen der einen Einblick in die Shellcode entwicklung bekommen möchte. Eindruck deswegen da diese Art von Technik nicht mehr wirklich Stand der Dinge ist. ROP payloads hingegen nehmen immer mehr an bedeutung zu, da sie den Charme besitzen gegen gewisse Speicherschutztechniken immun zu sein. Dennoch halte ich es für wichtig die Basics zu beherrschen. Gerade auch bei IA-32 Systemen. Das war mit unter anderem ein Grund für mich, wieso ich mir zuerst die 32-bit Variante angeschaut habe.

Referenzen