Windows vs Windows (حملات با استفاده از باینری‌های Built-in ویندوز)

  • پیشرفته
  • مسیر قرمز
  • درس
ثبت نام سازمانی این دوره
تاریخ شروع
۷ فروردین ۱۴۰۰
طول دوره
ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
نفر باقی مانده
نوع برگزاری
آنلاین

درباره‌ی این دوره

حملات تیم‌های APT مورد حمایت دولت‌ها در سال‌های اخیر چالش‌های جدی را پیش روی تیم‌های دفاعی و آبی قرار داده است. این تیم‌ها با بهره‌برداری از تکنیک‌ها و فرآیندهای متفاوت، احتمال شناسایی فعالیت‌های خود در زیرساخت شبکه‌ی سازمان‌های قربانی را کاهش و در مقابل نرخ موفقیت حملات خود را افزایش می‌دهند. یکی از اصول برخی از تیم‌های APT حرفه‌ای، بهره‌برداری حداقلی از ابزارهای ناشناخته در فرایند گسترش دسترسی و پایدارسازی دسترسی در زیرساخت سازمان‌ها است. در مقابل این تیم‌ها تا جای ممکن از امکانات و ابزارهای موجود در سیستم‌عامل‌ها در راستای پیش‌برد اهداف خود بهره برده و به این ترتیب احتمال لو رفتن عملیات‌های خود را کاهش می‌دهند.

در این کارگاه به بررسی تعداد زیادی از ابزارهای موجود در سیستم‌عامل ویندوز که می‌توان از قابلیت آن‌ها برای اهداف مخرب نیز استفاده کرد، پرداخته شده است. آشنایی با این ابزارها می‌تواند هم برای شبیه‌سازی رفتار تیم‌های APT در عملیات تیم‌های قرمز و هم به منظور توسعه‌ی Ruleهایی برای شناسایی این رفتارها، کاربرد داشته باشد. فهرست ابزارهایی که در این کارگاه بررسی خواهند شد، در بخش سرفصل‌ها‌ی کارگاه شرح داده شده است.

این دوره به چه افرادی توصیه می‌شود؟

  • کارشناسان تیم قرمز
  • کارشناسان تیم آبی و SOC
  • مدیران و مشاوران امنیت سازمان‌ها
  • مدیران سرورهای مبتنی بر ویندوز

برای حضور در این دوره چه دانش‌هایی باید داشته باشم؟

  • آشنایی با مفاهیم امنیت سایبری
  • آشنایی با حملات سایبری مبتنی بر ویندوز
  • آشنایی با محیط و ساختار سیستم‌عامل ویندوز
  • آشنایی با فرآیند تیم قرمز
  • حداقل یک سال تجربه‌ی کار در زمینه‌ی امنیت سایبری

سرفصل‌های دوره

  • Binary
    • AppInstaller.exe
    • At.exe
    • Atbroker.exe
    • Bash.exe
    • Bitsadmin.exe
    • CertReq.exe
    • Certutil.exe
    • Cmd.exe
    • Cmdkey.exe
    • Cmstp.exe
    • ConfigSecurityPolicy.exe
    • Control.exe
    • Csc.exe
    • Cscript.exe
    • DataSvcUtil.exe
    • Desktopimgdownldr.exe
    • Dfsvc.exe
    • Diantz.exe
    • Diskshadow.exe
    • Dllhost.exe
    • Dnscmd.exe
    • Esentutl.exe
    • Eventvwr.exe
    • Expand.exe
    • Explorer.exe
    • Extexport.exe
    • Extrac32.exe
    • Findstr.exe
    • Forfiles.exe
    • Ftp.exe
    • GfxDownloadWrapper.exe
    • Gpscript.exe
    • Hh.exe
    • Ie4uinit.exe
    • Ieexec.exe
    • Ilasm.exe
    • Infdefaultinstall.exe
    • Installutil.exe
    • Jsc.exe
    • Makecab.exe
    • Mavinject.exe
    • Microsoft.Workflow.Compiler.exe
    • Mmc.exe
    • MpCmdRun.exe
    • Msbuild.exe
    • Msconfig.exe
    • Msdt.exe
    • Mshta.exe
    • Msiexec.exe
    • Netsh.exe
    • Odbcconf.exe
    • Pcalua.exe
    • Pcwrun.exe
    • Pktmon.exe
    • Pnputil.exe
    • Presentationhost.exe
    • Print.exe
    • Psr.exe
    • Rasautou.exe
    • Reg.exe
    • Regasm.exe
    • Regedit.exe
    • Regini.exe
    • Register-cimprovider.exe
    • Regsvcs.exe
    • Regsvr32.exe
    • Replace.exe
    • Rpcping.exe
    • Rundll32.exe
    • Runonce.exe
    • Runscripthelper.exe
    • Sc.exe
    • Schtasks.exe
    • Scriptrunner.exe
    • SyncAppvPublishingServer.exe
    • Ttdinject.exe
    • Tttracer.exe
    • vbc.exe
    • Verclsid.exe
    • Wab.exe
    • Wmic.exe
    • Wscript.exe
    • Wsreset.exe
    • wuauclt.exe
    • Xwizard.exe
    • Advpack.dll
    • Comsvcs.dll
    • Ieadvpack.dll
    • Ieaframe.dll
    • Mshtml.dll
    • Pcwutl.dll
    • Setupapi.dll
    • Shdocvw.dll
    • Shell32.dll
    • Syssetup.dll
    • Url.dll
    • Zipfldr.dll
    • adplus.exe
    • AgentExecutor.exe
    • Appvlp.exe
    • Bginfo.exe
    • Cdb.exe
    • coregen.exe
    • csi.exe
    • DefaultPack.EXE
    • Devtoolslauncher.exe
    • dnx.exe
    • Dotnet.exe
    • Dxcap.exe
    • Excel.exe
    • Mftrace.exe
    • Msdeploy.exe
    • msxsl.exe
    • ntdsutil.exe
    • Powerpnt.exe
    • rcsi.exe
    • Remote.exe
    • Sqldumper.exe
    • Sqlps.exe
    • SQLToolsPS.exe
    • Squirrel.exe
    • te.exe
    • Tracker.exe
    • Update.exe
    • vsjitdebugger.exe
    • Winword.exe
    • Wsl.exe
    • CL_Mutexverifiers.ps1
    • CL_Invocation.ps1
    • Manage-bde.wsf
    • Pubprn.vbs
    • Slmgr.vbs
    • Syncappvpublishingserver.vbs
    • winrm.vbs
    • Pester.bat

گواهینامه‌ی دوره

دوره های مشابه

Windows vs Windows (حملات با استفاده از باینری‌های Built-in ویندوز)
احسان نیک‌آور

White Hat Hacking Fundamentals

  • از ۱۷ فروردین
  • پیشرفته
  • مسیر قرمز
تکمیل ظرفیت
درخواست برگزاری