| A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
1 | Vendor | Offensive Security | Ret2 Systems | SANS | Corelan | ||||||||||||||||||||||
2 | OSED | OSEE | Foundations | 660 | 760 | Bootcamp | Advanced | ||||||||||||||||||||
3 | Disclaimer | All information is based on what can be infered from the publically available course syllabi at the time of writting. As such, there are certainly topics that may be covered but not explictly mentioned. Read the course descriptions yourself for a better understand of what is covered. | |||||||||||||||||||||||||
4 | Shellcoding | ||||||||||||||||||||||||||
5 | x86 Assembly | y | y | y | |||||||||||||||||||||||
6 | x86-64 Assembly | y | y | y | y | y | y | ||||||||||||||||||||
7 | Windows API | y | y | y | y | y | y | ||||||||||||||||||||
8 | Linux Syscalls | y | y | y | |||||||||||||||||||||||
9 | Constrained shellcode | y | y | y | |||||||||||||||||||||||
10 | Egghunters | y | y | ||||||||||||||||||||||||
11 | Vulnerability Classes | ||||||||||||||||||||||||||
12 | Linear Buffer Overflow | y | y | y | y | y | y | ||||||||||||||||||||
13 | Stack | y | y | y | y | y | |||||||||||||||||||||
14 | Heap | y | y | y | |||||||||||||||||||||||
15 | Out-of-Bounds Access | y | y | ||||||||||||||||||||||||
16 | Format-String Attacks | y | y | ||||||||||||||||||||||||
17 | Double Free | y | |||||||||||||||||||||||||
18 | Use-after-Free | y | y | y | y | ||||||||||||||||||||||
19 | Type Confusion | y | y | ||||||||||||||||||||||||
20 | Integer Issues (Truncation/Overflow/Signedness) | y | |||||||||||||||||||||||||
21 | Double Fetch | y | |||||||||||||||||||||||||
22 | Uninitalized Memory | y | y | ||||||||||||||||||||||||
23 | Race Condition | y | |||||||||||||||||||||||||
24 | Exploitation Techniques | ||||||||||||||||||||||||||
25 | Saved-Ret Overwrite | y | y | y | y | y | |||||||||||||||||||||
26 | SEH Overwrite (Win32 Only) | y | y | y | |||||||||||||||||||||||
27 | Return-Oriented-Programming | y | y | y | y | y | y | y | |||||||||||||||||||
28 | Stack Pivoting | y | y | ||||||||||||||||||||||||
29 | Heap Grooming | y | y | y | |||||||||||||||||||||||
30 | Data Attacks | y | |||||||||||||||||||||||||
31 | Primitive Chaining | y | y | ||||||||||||||||||||||||
32 | Object Crafting | y | y | ||||||||||||||||||||||||
33 | Allocator Exploit Techniques | y | y | ||||||||||||||||||||||||
34 | Mitigation | ||||||||||||||||||||||||||
35 | DEP | y | y | y | y | y | y | y | |||||||||||||||||||
36 | ASLR and friends | y | y | y | y | y | y | y | |||||||||||||||||||
37 | Stack Cookie | y | y | y | |||||||||||||||||||||||
38 | Control Flow Integrity | y | y | ||||||||||||||||||||||||
39 | Arbitrary Code Guard | y | y | ||||||||||||||||||||||||
40 | SMEP (kernel) | y | |||||||||||||||||||||||||
41 | Vulnerability Research | ||||||||||||||||||||||||||
42 | Reverse Engineering | y | y | y | |||||||||||||||||||||||
43 | Manual Auditing/Testing | y | y | y | |||||||||||||||||||||||
44 | Diffing | y | |||||||||||||||||||||||||
45 | Fuzzing | y | y | y | |||||||||||||||||||||||
46 | Windows Internals | y | y | ||||||||||||||||||||||||
47 | Heap Internals | y | y | y | y | ||||||||||||||||||||||
48 | Browser/JS Engine Internals | y | |||||||||||||||||||||||||
49 | |||||||||||||||||||||||||||
50 | |||||||||||||||||||||||||||
51 | |||||||||||||||||||||||||||
52 | |||||||||||||||||||||||||||
53 | |||||||||||||||||||||||||||
54 | |||||||||||||||||||||||||||
55 | |||||||||||||||||||||||||||
56 | |||||||||||||||||||||||||||
57 | |||||||||||||||||||||||||||
58 | |||||||||||||||||||||||||||
59 | |||||||||||||||||||||||||||
60 | |||||||||||||||||||||||||||
61 | |||||||||||||||||||||||||||
62 | |||||||||||||||||||||||||||
63 | |||||||||||||||||||||||||||
64 | |||||||||||||||||||||||||||
65 | |||||||||||||||||||||||||||
66 | |||||||||||||||||||||||||||
67 | |||||||||||||||||||||||||||
68 | |||||||||||||||||||||||||||
69 | |||||||||||||||||||||||||||
70 | |||||||||||||||||||||||||||
71 | |||||||||||||||||||||||||||
72 | |||||||||||||||||||||||||||
73 | |||||||||||||||||||||||||||
74 | |||||||||||||||||||||||||||
75 | |||||||||||||||||||||||||||
76 | |||||||||||||||||||||||||||
77 | |||||||||||||||||||||||||||
78 | |||||||||||||||||||||||||||
79 | |||||||||||||||||||||||||||
80 | |||||||||||||||||||||||||||
81 | |||||||||||||||||||||||||||
82 | |||||||||||||||||||||||||||
83 | |||||||||||||||||||||||||||
84 | |||||||||||||||||||||||||||
85 | |||||||||||||||||||||||||||
86 | |||||||||||||||||||||||||||
87 | |||||||||||||||||||||||||||
88 | |||||||||||||||||||||||||||
89 | |||||||||||||||||||||||||||
90 | |||||||||||||||||||||||||||
91 | |||||||||||||||||||||||||||
92 | |||||||||||||||||||||||||||
93 | |||||||||||||||||||||||||||
94 | |||||||||||||||||||||||||||
95 | |||||||||||||||||||||||||||
96 | |||||||||||||||||||||||||||
97 | |||||||||||||||||||||||||||
98 | |||||||||||||||||||||||||||
99 | |||||||||||||||||||||||||||
100 | |||||||||||||||||||||||||||