Adversarial Web Attacks & Tactics for Red Teams

  • پیشرفته
  • مسیر قرمز
  • ۸ درس
مهلت ثبت‌نام:
  :    :  
۶,۹۰۰,۰۰۰ تومان
ثبت نام سازمانی این دوره
تاریخ شروع
۲۷ مهر ۱۴۰۴
طول دوره
۳۶ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۳۰ نفر باقی مانده
نوع برگزاری
آنلاین

دربارۀ این دوره

این دوره، بر روش‌های حمله به منابع وب سازمانی تمرکز دارد و در عین حال، مسیر ساختاریافته‌ای را برای آشنایی علاقه‌مندان با تاکتیک‌های MITRE ATT&CK که در نفوذ به زیرساخت‌های وب استفاده می‌شوند، ارائه می‌دهد. همچنین، شرکت‌کنندگان خواهند آموخت چگونه ردپای خود را در محیط‌های تحت‌نظارت، به حداقل برسانند. این دوره، علاوه‌بر بررسی حمله‌های کلاسیک، به زنجیره‌های پیچیده‌ای از سوءاستفاده‌ها می‌پردازد که در عملیات‌های واقعی تیم قرمز کاربرد دارند.

یکی از بخش‌های کلیدی این دوره، تحلیل کیس‌های واقعی از حمله‌های گروه‌های APT است؛ جایی که این گروه‌ها با سوءاستفاده از منابع وب سازمان‌ها، به اطلاعات حساس دست پیدا می‌کنند. شرکت‌کنندگان خواهند آموخت که چگونه این گروه‌ها، از سیستم‌های احراز هویت، سایر منابع داخلی و خارجی وب سازمان، APIها و غیره سوءاستفاده می‌کنند و به درک عمیق‌تری از اجرای حمله‌های هدفمند خواهند رسید.

علاوه‌بر مهارت‌های فنی، این دوره بر توسعۀ ذهنیت (Mindset) یک مهاجم حرفه‌ای نیز تأکید دارد. شما خواهید آموخت که چگونه با روش‌های غیرمتعارف و Out of the Box، به حمله‌ها نگاه کنید، چگونه با این رویکرد، کنترل‌های امنیتی را شناسایی، بررسی و از آسیب‌پذیری‌ها سوءاستفاده کنید و دامنۀ تأثیر آن‌ها را گسترش دهید. این دوره برای کارشناسان تست نفوذ، شکارچیان باگ، اعضای تیم قرمز و علاقه‌مندانی طراحی شده که می‌خواهند درک عمیقی از از تکنیک‌های مهاجمان پیشرفته کسب کنند.‌

مدت‌زمان این دوره، ۳۶ ساعت است که طی ۱۲ جلسۀ ۳ساعته، روزهای یکشنبه و چهارشنبه از ساعت ۱۸ تا ۲۱، به‌صورت آنلاین برگزار خواهد شد. شروع این دوره، از روز یکشنبه ۲۷ مهرماه خواهد بود.

مخاطبان

  • علاقه‌مندان ورود به تیم قرمز
  • کارشناسان ارزیابی امنیت و تست نفوذ
  • شکارچیان باگ
  • متخصصان امنیت سایبری

پیش‌نیازها

  • آشنایی با مفاهیم امنیت وب
  • آشنایی با فریمورک ®MITRE ATT&CK

سرفصل‌ها

  • Introduction to Web Application Offense for Red Teams
  • Dos and Don’ts of Large-Scale Reconnaissance
    • Introduction to Red Team Reconnaissance
    • Wide Reconnaissance
    • Deep Recon
    • Automation and Recon Orchestration
    • Non-Attributable Recon Methods
  • Development of web Resources infrastructure
    • Understanding the Role of Web Infrastructure in Adversary Campaigns
    • Setup Web servers, serverless services, services and etc …
    • Automation of Infra Deployment
  • legitimize a phishing campaign with web application vulnerabilities
  • deep dive into the role of web application vulnerabilities in Exploits
  • post exploitation of web resources
    • Web-Based Persistence Techniques
    • Escalating Privileges Through Web Interfaces and APIs
    • Web-Focused Data Exfiltration
    • Web Tunneling & Pivoting
  • make the most of internal web assets
    • internal web assets analysis
    • SAML
    • misconfigured APIs
  • deep dive on HTTP-based C2
    • Analyzing Mythic C2: Architecture and Operational Use
    • Living Off Trusted Sites (LOTS) (Third-Party Services,..., ...)
    • • Setting Up and evasions through Redirector Chains (reverse proxies, CDNs , cloud services )
    • evasions methods

گواهینامه‌ی دوره

دوره های مشابه

Adversarial Web Attacks & Tactics for Red Teams
میثم منصف

OWASP Top 10 Web Application Vulnerabilities

  • از ۱۲ اردیبهشت
  • پیشرفته
  • مسیر قرمز
تکمیل ظرفیت
درخواست برگزاری

پرسش‌های رایج