Professional Memory Analysis

  • پیشرفته
  • مسیر آبی
  • ۶ درس
مهلت ثبت‌نام:
  :    :  
۸,۵۰۰,۰۰۰ تومان
ثبت‌نام سازمانی این دوره
تاریخ شروع
۱۲ تیر ۱۴۰۵
طول دوره
۳۰ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۳۰ نفر باقی مانده
نوع برگزاری
حضوری
ارتباط با واحد آموزش ثبت‌نام اقساطی

دربارۀ این دوره

در دنیای امروز که مهاجمان از پیچیده‌ترین روش‌ها برای پنهان‌سازی ردپا و اجرای کدهای مخرب استفاده می‌کنند، تحلیل حافظه (Memory Forensics) به یکی از حیاتی‌ترین مهارت‌ها در حوزۀ امنیت سایبری، پاسخ‌گویی به رخدادها (Incident Response) و تهدیدیابی پیشرفته تبدیل شده است. این دوره، به‌صورت کاملاً عملی و عمیق طراحی شده است تا شما را از سطح کاربری ابزارهایی مثل Volatility فراتر ببرد و به یک تحلیلگر حرفه‌ای حافظه تبدیل کند؛ تحلیلگری که قادر است ساختارهای درونی سیستم‌عامل را در سطح کرنل بررسی کرده و الگوهای پیچیدهٔ حمله را از دل حافظه شناسایی کند.

 

در این دوره، علاوه‌بر یادگیری اصول بنیادین تحلیل حافظه، با روش‌های کشف رفتارهای مشکوک، شناسایی بدافزارهای پنهان، تحلیل فرایندهای غیرعادی و درک معماری حافظه در سیستم‌عامل‌های مدرن آشنا خواهید شد. رویکرد دوره بر پایهٔ آموزش گام‌به‌گام، تحلیل سناریوهای واقعی و تمرین‌های تخصصی است تا مهارت‌های شما، از حالت نظری به توانایی عملی و قابل اتکا تبدیل شود.

 

در پایان این دوره، شرکت‌کنندگان قادر خواهند بود حافظهٔ سیستم‌های آلوده را با دقت مهندسی بررسی کرده، شواهد حیاتی را استخراج کنند و در نقش تحلیلگر حرفه‌ای، بخش مهمی از چرخهٔ واکنش به رخدادهای امنیتی را پوشش دهند. همچنین، آشنایی عمیق با ابزارها، متدولوژی‌ها و الگوهای رفتاری مهاجمان به شما کمک خواهد کرد رویکردی پیشگیرانه و هوشمندانه در برابر تهدیدات پیشرفته اتخاذ کنید.

 

مدت‌زمان این دوره ۳۰ ساعت است که طی ۶ جلسۀ ۵ساعته، روزهای جمعۀ هر هفته از ساعت ۹ تا ۱۴ به‌صورت حضوری برگزار خواهد شد. شروع این دوره، از روز جمعه ۱۲ تیرماه خواهد بود.

 

می‌توانید با استفاده از شرایط اقساطی آکادمی راوین،‌ پرداخت دو قسط در دو ماه مختلف، در این دوره ثبت‌نام کنید.

مخاطبان

  • کارشناسان ارشد مراکز عملیات امنیت
  • کارشناسان جرم‌شناسی
  • کارشناسان شکار تهدید‌ات

پیش‌نیازها

  • سابقۀ یک سال فعالیت در امنیت دفاعی
  • آشنایی با ساختار سیستم‌عامل ویندوز و لینوکس

سرفصل‌ها

  • Windows and Linux Internals Overview
    • EPROCESS Structure
    • ETHREAD / KTHREAD
    • PEB / TEB
    • Paged Pool
    • Nonpaged Pool
    • Kernel Object
    • Memory Sections
    • PE Structure
    • Shared Memory
    • mm_struct
    • task_struct
  • Getting Memory Dump
    • Memory Dump Windows Techniques
    • Memory Dump Linux Techniques
  • Setup Volatility
    • Volatility in Windows (All Volatility Versions)
    • Volatility in Linux (All Volatility Version)
  • Using Volatility Features
    • Process
    • Network Connection
    • Handles
    • Command Line
    • Kernel Object
    • Registry Hives in Memory
    • Clipboard artefacts in memory
    • Master Key / DPAPI Secrets Recovery
  • Other Memory Analyzer Tools
    • MemProcFs
    • AVML
    • Lime
    • WinDbg
    • Custom Tools
  • Advance Memory Analysis
    • Hunting Encoded File on Disk in memory
    • Hunting Encrypted File on Disk in memory
    • Hunting Process Injection
    • DLL Injection
    • Reflective DLL Injection
    • Thread Execution Hijacking
    • Process Hollowing
    • Process Ghosting
    • Atom Bombing

گواهینامه‌ی دوره

گواهی‌نامه

دوره های مشابه

transition-all"]

دیدگاه‌ها

اولین نفری باشید که دیدگاه خود را ثبت می‌کنید.