#Malware Development Fundamentals With C

  • مقدماتی
  • مسیر قرمز
  • ۹ درس
ثبت نام سازمانی این دوره
تاریخ شروع
۳۰ آذر ۱۴۰۱
طول دوره
۲۴ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۰ نفر باقی مانده
نوع برگزاری
آنلاین

درباره‌ی این دوره

یکی از مهم‌ترین دغدغه‌های هر سازمان و کسب‌وکار، مصونیت از تهدیدات سایبری است و به این منظور هزینه‌های سنگینی را تحت عنوان امنیت تدافعی هزینه ‌می‌کند. در همین راستا یکی از روش‌های کارآمد به منظور ارزیابی میزان آمادگی و بلوغ امنیت در سازمان، اجرای عملیات تیم قرمز است. این عملیات زمانی با کیفیت مطلوب تحقق می‌یابد که متخصصین تیم قرمز از ابزارهای نفوذ کارآمد و بروز در کنار تکنیک‌های تراز اول جهانی بهره‌مند باشند. اما علیرغم موارد ذکر شده، دانش توسعه‌ی ابزارهای تیم قرمز نزد علاقه‌مندان به امنیت سایبری از شناخت کم‌تری برخوردار است که این مساله تاثیر مستقیم روی راندمان تیم قرمز و در نهایت ارزیابی عملکرد تیم‌های آبی دارد.

در همین راستا، این دوره به بررسی و آموزش یکی از اصلی‌ترین ابزار‌های مورد استفاده‌ی تیم‌های قرمز (ابزار C&C) رفته و از مباحث پایه تا پیاده‌سازی آن را پوشش می‌دهد. شما با گذراندن این دوره، مفاهیم ابزارهای C&C، آشنایی با زیرساخت و انواع این ابزارها، آشنایی با ابزار Cobalt Strike، توسعه‌ی ابزار C&C سمت کاربر و سمت سرور، روش‌های پایدارسازی دسترسی و دور زدن راهکارهای شناسایی را خواهید آموخت.

مدت زمان این دوره ۲۴ ساعت است که طی ۴ جلسه‌ی ۶ ساعته، پنج‌شنبه و جمعه‌ی هر هفته از ساعت ۱۰:۰۰ الی ۱۶:۰۰، به صورت حضوری در آکادمی راوین برگزار خواهد شد. شروع این دوره از روز پنج‌شنبه ۱ دی ماه خواهد بود.

این دوره به چه افرادی توصیه می‌شود؟

  • کارشناسان عملیات تیم قرمز
  • کارشناسان تیم آبی
  • مدیران امنیت
  • علاقه‌مندان به امنیت سایبری

برای حضور در این دوره چه دانش‌هایی باید داشته باشم؟

  • تسلط بر یک زبان برنامه نویسی
  • آشنایی با پایگاه داده
  • آشنایی با اصول و مبانی شبکه
  • آشنایی با امنیت سایبری

سرفصل‌های دوره

  • Introduction
    • Get familiar with most famous red team tool: C&C
  • C&C Infrastructure
    • Getting familiar with C&C modules
  • Common C&C types
    • Review reverse and bind Malwares
    • Lear most common Communication types: http, https
    • File types: Modules, Executables, MalDocs, …
  • Short review of Cobalt Strike: A top down approach
    • Extract C&C functional tasks
    • What a good C&C should do
    • Major elements for panel
    • Analyze C&C behavior in network layer
    • Develop Your First Bind C&C: Target Side
    • Implement five major tasks of your C&C RAT
    • Prevent any unwanted crashes
    • Follow the loop with managed scheduling
  • Develop Your First Bind C&C: Server Side
    • Design a simple control panel
    • Setup a listener
    • Process agent requests
    • Send commands and receive corresponding results
    • Design data management strategy
    • Managing multiple agents simultaneously
    • Some advises for subsiding the risks
  • Persistence (Remain on Your Target)
    • Common usable directories
    • Registry keys
    • Startup folder
    • Tasks scheduler
  • Some Tricks to Remain Undetected
    • AV and EDR detection bypass essentials
    • Payload unique encoding
    • Make as least as possible noise to remain FUD
    • Distributing tasks
    • Network detection evading tricks
  • One Malware, Multiple Forms
    • Bind your payload with other files
    • Shell injection
    • Packing, Installer
    • MalDocs

گواهینامه‌ی دوره

دوره های مشابه

#Malware Development Fundamentals With C
احسان نیک‌آور

White Hat Hacking Fundamentals

  • از ۱۷ فروردین
  • مقدماتی
  • مسیر قرمز
تکمیل ظرفیت
درخواست برگزاری