Evil Penguin
Evil Penguin
پس از پرداخت اطلاعات به ایمیل شما ارسال خواهد شد
Evil Penguin
پس از تایید پرداخت، ثبت نام اقساطی شما تکمیل میشود
- پیشرفته
- مسیر قرمز
- ۱۰ درس
دربارۀ این دوره
با گسترش استفاده از سیستمعامل لینوکس در زیرساختهای حیاتی، سرورها و تجهیزات صنعتی، شناخت دقیق رفتارهای مخرب و روشهای نفوذ به این محیطها به امری ضروری برای متخصصان امنیت اطلاعات تبدیل شده است. دورۀ «توسعه بدافزار در لینوکس» با هدف آموزش ساختارمند و کاربردی این مفاهیم طراحی شده است تا شرکتکنندگان را با فرایند طراحی و توسعه بدافزار در محیطهای لینوکسی آشنا کند. این دوره، بهصورت تخصصی برای پژوهشگران حوزۀ امنیت سایبری، تحلیلگران تهدیدات پیشرفته، توسعهدهندگان ابزارهای امنیتی و علاقهمندان به مباحث امنیت تهاجمی (Offensive Security) طراحی شده است.
محتوای آموزشی این دوره، بر پایۀ مفاهیم عملی و مطالعات موردی شکل گرفته است. شرکتکنندگان در این دوره، ضمن آشنایی با ساختار اجرایی سیستمعامل لینوکس و نحوۀ تعامل نرمافزارها با هستۀ سیستم، با شیوههای مختلف پیادهسازی رفتارهای مخرب در بستر کاربر و کرنل آشنا میشوند. در کنار مفاهیم تئوری، تمرینهای عملی نیز بهمنظور تثبیت آموختهها و آمادهسازی افراد برای پروژههای واقعی در نظر گرفته شده است.
مدتزمان این دوره، ۲۸ ساعت است که طی ۴ جلسۀ ۷ساعته، پنجشنبۀ هر هفته از ساعت ۹ تا ۱۶، بهصورت حضوری برگزار خواهد شد. تاریخ شروع این دوره، از روز پنجشنبه ۱۳ آذرماه خواهد بود.
میتوانید با استفاده از شرایط اقساطی آکادمی راوین، پرداخت دو قسط در دو ماه مختلف، در این دوره ثبتنام کنید.
مخاطبان
- کارشناسان فعال تست نفوذ
- کارشناسان فعال تیم قرمز
- کارشناسان شکار تهدیدات
- کارشناسان تیم بنفش
پیشنیازها
- آشنایی با سیستمعامل لینوکس
- آشنایی با زبان C++/C
- تجربۀ حداقل یک سال کار در حوزۀ امنیت سایبری
سرفصلها
-
Linux Fundamental
-
Linux History
-
Linux Distribution
-
Directory Structure
-
File & Directory Permissions
-
Users & Groups
-
Shells & Command History
-
Linux Services & Daemons Overview
-
-
Linux Internals
-
Linux Architecture
-
ELF
-
Kernel Modules Fundamentals
-
Compile a Linux Kernel
-
Process and Thread Fundamentals
-
Essential Tools for Linux Debug
-
Memory Management
-
Process Signals and generating a signal
-
Virtual File System
-
Memory Segmentation
-
Control Groups
-
System calls
-
Calling Convention
-
Parent & child process relation in Linux
-
Process Communication
-
-
Bash Script
-
Using bash as a dropper
-
Encryption and Encoding
-
Obfuscation
-
User list filter
-
Hostname filter for Execution
-
Set Expiration
-
Check Internet Connectivity
-
-
Bash Script to ELF File
-
-
Process Injection
-
Several Ways of Shellcode Injection
-
Payload Encoding & Encryption
-
So Injection
-
-
ELF & Anti Forensics Technique
-
ELF Corruption
-
UPX Packing
-
Encryption & Encoding
-
User, Hostname, Permission Enumeration
-
Sandbox Detection
-
-
Python
-
Python in All Stage
-
Python to ELF
-
Execute Python Without Python
-
-
Rootkits
-
User Mode Rootkit
-
Kernel Mode Rootkit
-
-
Evasion
-
How Linux EDR Collect Data
-
How Bypass EDR & EPP in Linux
-
-
C2
-
C2 Server Implementation
-
C2 Payload Implementation
-
-
Persistence Techniques in Linux
-
Systemd Timers
-
Cron Jobs
-
Privileged User
-
Init.d & System Services
-
SSH Keys
-
Shell Settings Files
-
Persist with PAM
-
Rc.local
-
PreLoad library
-
Package Manager
-
ACL Persistence
-
Hidden Process
-
Using BPF for Persistence
-
Additional Techniques
-
گواهینامهی دوره
دیدگاهها