logo-img
OSEE training (EXP-401) Advanced Windows Exploitation

OSEE training (EXP-401) Advanced Windows Exploitation

5 dagen Klassikaal Expert

Scherpste prijs in slechts 2 stappen

Meer informatie en/of de actuele prijs van deze training opvragen is zo geregeld. We houden hierbij rekening met eventuele lopende acties, subsidies of relatiekortingen.

Beschrijving

Advanced Windows Exploitation (AWE) is één van de zwaarste en meest geavanceerde trainingen op het gebied van exploit development en pentesting. Deze training bouwt voort op de kennis en technieken die je hebt geleerd in de Penetration Testing with Kali Linux (PEN-200/OSCP) en bij voorkeur ook Evasion Techniques and Breaching Defenses (PEN-300/OSEP) trainingen.

Moderne exploits voor Windows-gebaseerde platforms vereisen moderne methoden waarmee de verdediging van Microsoft kan worden omzeild. In de Advanced Windows Exploitation (EXP-401) training daagt OffSec deelnemers uit om creatieve oplossingen te ontwikkelen die werken in de steeds moeilijker wordende exploitatieomgevingen van nu.

De casestudy’s in AWE zijn gebaseerd op grote, bekende applicaties die op grote schaal worden ingezet in bedrijfsnetwerken. De training gaat diep in op onderwerpen variërend van technieken om beveiligingsmaatregelen te omzeilen tot complexe heap-manipulaties en 64-bit kernel-exploitatie.

AWE is een bijzonder veeleisende penetratietest training. Het vereist een aanzienlijke hoeveelheid interactie tussen de cursist en de trainer. Daarom is de AWE training (in tegenstelling tot andere OffSec titels) alleen te volgen in een klassikale, hands-on omgeving met veel individuele begeleiding.

Advanced Windows Exploitation is OffSec’s flagship en onze zwaarste offensieve training en vereist een aanzienlijke tijdsinvestering. Naast de klassikale dagen wordt er van je verwacht dat je elke avond casestudy’s leest en het verstrekte lesmateriaal door kunt nemen.

De training wordt bij TSTC verzorgd door Offensive Security geaccrediteerde trainers die uiteraard ook zelf OSEE EXP-401 gecertificeerd zijn.

Het 72-uur durende OSEE examen plan je gezien de aard van het examen zelf na afloop van de training in op een moment dat je uitkomt. Het examen voer je op een eigen locatie uit, een examenvoucher is bij de training inbegrepen.

 

Trainers

De training wordt bij TSTC verzorgd door Offensive Security geaccrediteerde trainers die uiteraard ook zelf OSEE EXP-401 gecertificeerd zijn.

Certificering

Cursisten die EXP-401 voltooien en het examen halen, ontvangen de Offensive Security Exploitation Expert (OSEE) certificering. Het OSEE-examen test niet alleen je kennis van de cursusinhoud, maar ook het vermogen om lateraal te denken en je voortdurend aan te passen aan nieuwe uitdagingen. De virtuele labomgeving heeft een aantal aan te vallen targets. De software binnen deze omgeving bevat specifieke, onbekende kwetsbaarheden. Deelnemers hebben 72 uur de tijd om exploits te ontwikkelen en te documenteren. Het examen vereist een stabiele, snelle internetverbinding. Na afloop schrijf je een uitgebreid pentestrapport, dat je indient als onderdeel van het examen. Het rapport moet diepgaande notities en screenshots bevatten die de genomen stappen en de gebruikte exploitmethoden gedetailleerd beschrijven.

Inhoud van de training

64-bit Memory Architecture
Writing Exploit Code
Shellcode Framework Creation
Reverse Shell
Wrapping Up

Vulnerability Classes
Data Execution Prevention (DEP)
Address Space Layout Randomization
VMware Workstation Internals
UaF Case Study: VMware Workstation Drag & Drop Vulnerability
The Windows Heap Memory Manager
Low Fragmentation Heap
UaF Case Study: Triggering the Bug
UaF Case Study: A Deeper Look at the Bug
UaF Case Study: Reallocation Control
UaF Case Study: Fake Virtual Table
UaF Case Study: ROP Storage
UaF Case Study: Bypassing ASLR
UaF Case Study: Stack Pivoting
UaF Case Study: Defeating DEP
Restoring the Execution Flow
Executing Shellcode
Windows Defender Exploit Guard
Testing the WDEG Protections
ROP Mitigations
Wrapping Up

Edge Internals
Type Confusion Case Study
Exploiting Type Confusion
Going for RIP
CFG Bypass
Data Only Attack
Arbitrary Code Guard (ACG)
Advanced Out-of-Context Calls
Remote Procedure Calls
Perfecting Out-of-Context Calls
Combining the Work
Browser Sandbox
Sandbox Escape Practice
The Great Escape
Upping The Game
Wrapping Up

The Windows Kernel
Kernel-Mode Debugging on Windows
Communicating with the Kernel
Windows Kernel Security Mitigations
Vulnerability Classes
Kernel-Mode Shellcode
Vulnerability Overview and Exploitation
ROP-Based Attack
Version Independence
Wrapping Up

Windows Desktop Applications
Triggering the Vulnerability
TagWND Write Primitive
TagWND Leak and Read Primitive
Privilege Escalation
Virtualization-Based Security
Executing Code in Kernel-Mode
Wrapping Up

Beschrijving

Advanced Windows Exploitation (AWE) is één van de zwaarste en meest geavanceerde trainingen op het gebied van exploit development en pentesting. Deze training bouwt voort op de kennis en technieken die je hebt geleerd in de Penetration Testing with Kali Linux (PEN-200/OSCP) en bij voorkeur ook Evasion Techniques and Breaching Defenses (PEN-300/OSEP) trainingen.

Moderne exploits voor Windows-gebaseerde platforms vereisen moderne methoden waarmee de verdediging van Microsoft kan worden omzeild. In de Advanced Windows Exploitation (EXP-401) training daagt OffSec deelnemers uit om creatieve oplossingen te ontwikkelen die werken in de steeds moeilijker wordende exploitatieomgevingen van nu.

De casestudy’s in AWE zijn gebaseerd op grote, bekende applicaties die op grote schaal worden ingezet in bedrijfsnetwerken. De training gaat diep in op onderwerpen variërend van technieken om beveiligingsmaatregelen te omzeilen tot complexe heap-manipulaties en 64-bit kernel-exploitatie.

AWE is een bijzonder veeleisende penetratietest training. Het vereist een aanzienlijke hoeveelheid interactie tussen de cursist en de trainer. Daarom is de AWE training (in tegenstelling tot andere OffSec titels) alleen te volgen in een klassikale, hands-on omgeving met veel individuele begeleiding.

Advanced Windows Exploitation is OffSec’s flagship en onze zwaarste offensieve training en vereist een aanzienlijke tijdsinvestering. Naast de klassikale dagen wordt er van je verwacht dat je elke avond casestudy’s leest en het verstrekte lesmateriaal door kunt nemen.

De training wordt bij TSTC verzorgd door Offensive Security geaccrediteerde trainers die uiteraard ook zelf OSEE EXP-401 gecertificeerd zijn.

Het 72-uur durende OSEE examen plan je gezien de aard van het examen zelf na afloop van de training in op een moment dat je uitkomt. Het examen voer je op een eigen locatie uit, een examenvoucher is bij de training inbegrepen.

 

Trainers

De training wordt bij TSTC verzorgd door Offensive Security geaccrediteerde trainers die uiteraard ook zelf OSEE EXP-401 gecertificeerd zijn.

Certificering

Cursisten die EXP-401 voltooien en het examen halen, ontvangen de Offensive Security Exploitation Expert (OSEE) certificering. Het OSEE-examen test niet alleen je kennis van de cursusinhoud, maar ook het vermogen om lateraal te denken en je voortdurend aan te passen aan nieuwe uitdagingen. De virtuele labomgeving heeft een aantal aan te vallen targets. De software binnen deze omgeving bevat specifieke, onbekende kwetsbaarheden. Deelnemers hebben 72 uur de tijd om exploits te ontwikkelen en te documenteren. Het examen vereist een stabiele, snelle internetverbinding. Na afloop schrijf je een uitgebreid pentestrapport, dat je indient als onderdeel van het examen. Het rapport moet diepgaande notities en screenshots bevatten die de genomen stappen en de gebruikte exploitmethoden gedetailleerd beschrijven.

Inhoud van de training

64-bit Memory Architecture
Writing Exploit Code
Shellcode Framework Creation
Reverse Shell
Wrapping Up

Vulnerability Classes
Data Execution Prevention (DEP)
Address Space Layout Randomization
VMware Workstation Internals
UaF Case Study: VMware Workstation Drag & Drop Vulnerability
The Windows Heap Memory Manager
Low Fragmentation Heap
UaF Case Study: Triggering the Bug
UaF Case Study: A Deeper Look at the Bug
UaF Case Study: Reallocation Control
UaF Case Study: Fake Virtual Table
UaF Case Study: ROP Storage
UaF Case Study: Bypassing ASLR
UaF Case Study: Stack Pivoting
UaF Case Study: Defeating DEP
Restoring the Execution Flow
Executing Shellcode
Windows Defender Exploit Guard
Testing the WDEG Protections
ROP Mitigations
Wrapping Up

Edge Internals
Type Confusion Case Study
Exploiting Type Confusion
Going for RIP
CFG Bypass
Data Only Attack
Arbitrary Code Guard (ACG)
Advanced Out-of-Context Calls
Remote Procedure Calls
Perfecting Out-of-Context Calls
Combining the Work
Browser Sandbox
Sandbox Escape Practice
The Great Escape
Upping The Game
Wrapping Up

The Windows Kernel
Kernel-Mode Debugging on Windows
Communicating with the Kernel
Windows Kernel Security Mitigations
Vulnerability Classes
Kernel-Mode Shellcode
Vulnerability Overview and Exploitation
ROP-Based Attack
Version Independence
Wrapping Up

Windows Desktop Applications
Triggering the Vulnerability
TagWND Write Primitive
TagWND Leak and Read Primitive
Privilege Escalation
Virtualization-Based Security
Executing Code in Kernel-Mode
Wrapping Up

shape

Ik zet deze volgende stap in mijn leven lang ontwikkelen.

1

Gegevens deelnemer

2

Factuurgegevens

Wat kan / weet ik na de OSEE training (EXP-401) Advanced Windows Exploitation?

  • Omzeilen en ontwijken van beveiligingsmaatregelen in gebruikersmodus zoals DEP, ASLR, CFG, ACG en CET
  • Reverse engineering van 64-bit Windows Kernel Driver en het ontdekken van kwetsbaarheden
  • Geavanceerde heap-manipulaties om code-uitvoering te verkrijgen, evenals gast-naar-host en sandbox-escapes
  • Omzeilen van beveiligingsmaatregelen in kernelmodus zoals kASLR, NX, SMEP, SMAP, kCFG en HVCI
  • Uitschakelen van WDEG-maatregelen en creëren van versie-onafhankelijkheid voor weaponization

Startdata

Deze training staat de komende periode als volgt gepland. Mis je een datum, neem dan gerust contact met ons op.

Datum: 2-6 november 2026

Locatie: TSTC Veenendaal - Klassikaal

Datum: In overleg

Locatie: TSTC Veenendaal - Klassikaal

1

Gegevens deelnemer

2

Factuurgegevens

Ik zet deze volgende stap in mijn leven lang ontwikkelen.

1

Gegevens deelnemer

2

Factuurgegevens

Waarom ervaren professionals TSTC kiezen voor hun studie

Train slimmer, niet harder. TSTC's unieke werkwijze garandeert het effectief opdoen van skills én de grootste kans van slagen.

Lees meer over TSTC
Toucan Rhino