Penguin Detectives

  • پیشرفته
  • مسیر آبی
  • ۱۱ درس
مهلت ثبت‌نام:
  :    :  
۶,۹۰۰,۰۰۰ تومان
ثبت نام سازمانی این دوره
تاریخ شروع
۱۴ شهریور ۱۴۰۴
طول دوره
۳۵ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۳۰ نفر باقی مانده
نوع برگزاری
حضوری

دربارۀ این دوره

در دنیای امروز، حمله‌های سایبری دیگر فقط تهدید تئوری نیستند، بلکه واقعیتی است که هر روز رخ می‌دهد. وقتی یک سیستم لینوکسی مورد حمله قرار می‌گیرد، اولین و مهم‌ترین گام، تحلیل دقیق اتفاقات است: مهاجم چه کاری انجام داده، از چه روش‌هایی استفاده کرده و چه ردپاهایی به جا گذاشته است. اینجاست که جرم‌شناسی لینوکس وارد عمل می‌شود.

در این دوره، به‌صورت عملی می‌آموزید چگونه ردپای مهاجمان را شناسایی و دنبال کرده، داده‌های حیاتی را از حافظه، دیسک و لاگ‌ها استخراج کنید، تکنیک‌های ماندگاری مهاجمان را کشف و تحلیل کنید و در نهایت متوجه شوید دقیقاً چه اتفاقی افتاده است. این دوره، تنها به آموزش تئوری محدود نمی‌شود؛ همراه با آموزش مفاهیم، لابراتوارهای عملی، بررسی نمونه‌های آلودۀ واقعی و حل سناریوهای پیچیده را تجربه خواهید کرد.

اگر می‌خواهید بدانید در یک حملۀ واقعی چه رخ می‌دهد، چگونه شواهد دیجیتالی را جمع‌آوری و تحلیل کنید و از تکرار این حمله‌ها جلوگیری کنید، این دوره برای شما طراحی شده است.

هدف ما تبدیل شما به یک تحلیلگر حرفه‌ای، در شرایط واقعی امنیت سایبری است.

مدت‌زمان این دوره، ۳۵ ساعت است که طی ۵جلسۀ ۷ساعته، جمعۀ هر هفته از ساعت ۹ تا ۱۶، به‌صورت حضوری برگزار خواهد شد. تاریخ شروع این دوره از روز جمعه ۱۴ شهریورماه خواهد بود.

مخاطبان

  • کارشناسان لایۀ ۲ و ۳ مرکز عملیات امنیت
  • کارشناسان فعال در حوزۀ شکار تهدید
  • کارشناسان فعال در حوزۀ جرم‌شناسی سایبری

پیش‌نیازها

  • آشنایی با سیستم‌عامل لینوکس
  • تجربۀ حداقل یک سال در حوزۀ امنیت سایبری

سرفصل‌ها

  • Linux Fundamental
    • Linux History
    • Linux Distros
    • Windows Subsystem for Linux
    • Directory Structure
    • File and Directory Permissions
    • Users and Groups
    • Shells and Command History
    • Linux Services & Daemons Overview (Web Server , DataBases , Firewalls , …)
  • Linux Internals
    • Linux Architecture
    • ELF
    • Kernel Modules Fundamentals & Rootkit Structures
    • Compile a Linux Kernel
    • Process and Thread Fundamentals
    • Essential Tools for Linux Debug
    • Memory Management
    • Process Signals
    • Virtual File System
    • Linux File Systems
    • ext2
    • ext3
    • ext4
    • XFS
    • OpenZFS
    • Btrfs
  • Forensics Fundamental
    • Linux Forensic Investigation Operations
    • Handling Security Incidents in Linux2
  • Linux Logs
    • Authentication and Security
    • Syslog and Kernel
    • Web Server
    • Firewall
    • Auditd and Sysmon for Linux
    • Custom Log in Linux
  • Persistence Techniques in Linux
    • Systemd timers
    • Cron jobs
    • Init.d and system services
    • SSH Keys
    • Shell Settings Files
    • Package Manager
    • Privileged user
    • RootKits (User Mode and Kernel Mode)
    • Persist with PAM
    • Rc.local
    • Pre Load library
    • ACL Persistence
    • Hidden Process
    • Using BPF for persistence
    • Additional Techniques
  • Live Data Collection & Evidence Gathering in Linux
    • Memory and Disk Capture
    • Collecting data form os
  • Mastering Linux Forensic Tools
    • dd , dc3dd , dcfldd
    • UAC
    • Volatility
    • Bulk Extractor
    • Writing Custom Script for Collecting Data
  • Timelining
    • Using Plaso with Log2Timeline
    • The Sleuth Kit
  • Linux Memory Forensic
    • Installing Volatility 2 and 3
    • Create Profile for volatility 2 and 3
    • Process Enumeration
    • Command History
    • Network Activity
    • Code Injection
    • Loaded Kernel Modules
    • Dumping Memory
    • Other useful Plugins
  • Interactive Linux Forensics Lab
  • Investigating Real Infections
    • Apt 36 Samples
    • Camaro dragon
    • Iron Tiger
    • HiddenWasp Malware
    • Apt 28 Samples
    • BPFDoor

گواهینامه‌ی دوره

دوره های مشابه

Penguin Detectives
مهدی حاتمی

Detection & Analysis of Advanced Cyber Attacks (Windows & Linux)

  • پیشرفته
  • مسیر آبی
۴,۹۰۰,۰۰۰ تومان
تکمیل ظرفیت
ثبت‌نام

پرسش‌های رایج