Threat Intelligence

  • متوسط
  • مسیر آبی
  • ۴ درس
مهلت ثبت‌نام:
  :    :  
۴,۲۰۰,۰۰۰ تومان
ثبت نام سازمانی این دوره
تاریخ شروع
۶ شهریور ۱۴۰۴
طول دوره
۱۲ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۳۰ نفر باقی مانده
نوع برگزاری
حضوری

دربارۀ این دوره

با پیچیده‌تر شدن تهدیدات سایبری و ظهور حمله‌های هدفمند توسط گروه‌های پیشرفته، نیاز به درک عمیق‌تری از ساختار، انگیزه‌ها و روش‌های این تهدیدات، بیش از پیش احساس می‌شود. دورۀ دو‌ روزۀ «تحلیل اطلاعات تهدید» فرصتی عملی برای آشنایی با مفاهیم و چهارچوب‌های نوین در حوزۀ Threat Intelligence فراهم می‌آورد.

در این دوره، با رویکردی فنی و تحلیلی، به بررسی گروه‌های شناخته‌شده‌ای مانند Lazarus ،APT 29 و Turla پرداخته می‌شود. روش‌های نفوذ، حرکت جانبی، Defense Evasion و حفظ دسترسی آن‌ها، به‌صورت دقیق تحلیل خواهد شد. اما تمرکز صرفاً بر ابزار و تکنیک نیست، درک ذهنیت مهاجمان، اهداف سیاسی _اطلاعاتی و منافع ملی یا اقتصادی پشت حمله‌ها نیز بخش مهمی از این رویکرد را تشکیل می‌دهد. این کمپ، ترکیبی از تحلیل فنی، هوش راهبردی و مهارت‌های واقعی تهدیدشناسی است که برای تیم‌های SOC، تحلیلگران امنیت و شکارچیان تهدید طراحی شده است. شرکت‌کنندگان، در پایان دوره قادر خواهند بود تهدیدات پیشرفته را نه‌فقط از نظر فنی، بلکه در زمینۀ اهداف و انگیزه‌ها، تحلیل و مستندسازی کنند.

این دوره، ماهیت عملیاتی ندارد و تمرکز آن بر تحلیل و بررسی تکنیک‌هاست، نه پیاده‌سازی آن‌ها. در این دوره، چند گروه مهم و پیشرفتۀ مهاجم (APT)، به‌صورت عمیق مورد تحلیل قرار می‌گیرند. به‌دلیل ملاحظات امنیتی، نام این گروه‌ها در اینجا ذکر نمی‌شود؛ اما تحلیل فنی، رفتاری و راهبردی آن‌ها به‌صورت کامل انجام خواهد شد. در پایان، مخاطبان توانایی تحلیل مستقل هر گروه APT را خواهند داشت؛ از تشخیص فنی تا درک استراتژیک انگیزۀ آن‌ها.

مدت‌زمان این بوت‌کمپ ۱۲ ساعت است که طی ۲ جلسۀ ۶ساعته، روز پنجشنبه ۶ و جمعه ۷ شهریورماه، از ساعت ۹ تا ۱۵ به‌صورت حضوری برگزار خواهد شد.

مخاطبان

  • تحلیلگران SOC
  • شکارچیان تهدید (Threat Hunters)
  • تیم‌های پاسخ به حادثه (CSIRT)
  • کارشناسان امنیت اطلاعات و دفاع سایبری

پیش‌نیازها

  • حداقل ۲ سال سابقۀ کاری در حوزه‌های تخصصی امنیت دفاعی یا تهاجمی

سرفصل‌ها

  • تیم ۱: تحلیل تکنیک‌ها و اهداف یک گروه مهاجم با منشأ دولتی
    • روش‌های اولیۀ نفوذ (Initial Access) و ابزارهای استفاده‌شده
      • مسیر حرکت جانبی و حفظ دسترسی (Lateral Movement, Persistence)
      • بررسی اهداف حمله (زیرساخت‌های دولتی، دیپلماتیک، یا دفاعی)
      • تحلیل سناریوهای واقعی این گروه
      • بررسیTTPها
      • استخراج IOCها و ساخت گزارش عملیاتی
    • تیم ۲: تحلیل یک گروه با هدف‌گذاری اقتصادی و زیرساختی
      • تکنیک‌های دسترسی اولیه در قالب مهندسی اجتماعی یا حمله‌های Supply Chain
      • تحلیل ابزارهای مخرب خاص
      • اهداف اقتصادی / زیرساختی (بانک‌ها، فناوری، حمل‌ونقل، انرژی)
      • بررسی تلاش‌های این گروه برای فرار از شناسایی
      • تحلیل ساختار عملیاتی گروه و سناریوهای مبتنی‌بر اطلاعات افشا‌شده
    • تیم ۳: بررسی گروهی با سابقۀ فعالیت در حوزۀ سایبر-جاسوسی منطقه‌ای
      • روش‌های پیشرفته در پنهان‌سازی ارتباط با C2 و Exfiltration
      • تحلیل استفاده از حمله‌های هدفمند بر بستر اسناد، ایمیل و مرورگر
      • تمرکز این گروه بر اهداف سیاسی و جاسوسی اطلاعاتی
      • بررسی ارتباط تکنیک‌ها با سیاست‌های یک کشور خاص
      • تحلیل نشانه‌های رفتاری که وابستگی به دولت‌ها را نشان می‌دهد
      • Attribution Analysis

گواهینامه‌ی دوره

دوره های مشابه

Threat Intelligence
مهدی حاتمی

Detection & Analysis of Advanced Cyber Attacks (Windows & Linux)

  • متوسط
  • مسیر آبی
۴,۹۰۰,۰۰۰ تومان
تکمیل ظرفیت
ثبت‌نام

پرسش‌های رایج