• دوره‌های آموزشی
  • مسیرهای آموزشی
  • خدمات سازمانی
    • آموزش سازمانی
      • دوره‌ی آگاهی‌رسانی امنیت سایبری
      • دوره‌ی امنیت سایبری برای مدیران کسب‌وکار
      • دوره‌ی Open Source Intelligence
      • دوره‌ی‌ فریم‌ورک MITRE ATT&CK
      • دوره‌ی JAVA Secure Coding
    • مشاوره‌ی امنیت سایبری
    • تحقیقات امنیت سایبری
  • وبلاگ
  • تقویم آموزشی
آکادمی راوینآکادمی راوین
  • دوره‌های آموزشی
  • مسیرهای آموزشی
  • خدمات سازمانی
    • آموزش سازمانی
      • دوره‌ی آگاهی‌رسانی امنیت سایبری
      • دوره‌ی امنیت سایبری برای مدیران کسب‌وکار
      • دوره‌ی Open Source Intelligence
      • دوره‌ی‌ فریم‌ورک MITRE ATT&CK
      • دوره‌ی JAVA Secure Coding
    • مشاوره‌ی امنیت سایبری
    • تحقیقات امنیت سایبری
  • وبلاگ
  • تقویم آموزشی

وبینار

  • خانه
  • وبینار
  • وبینار Abusing Access Tokens

وبینار Abusing Access Tokens

  • تاریخ فوریه 7, 2022

درباره‌ی وبینار

تکنیک‌های Token Impersonation و Token Duplication در بسیاری از فرایندها و تاکتیک‌های تیم قرمز مانند Lateral Movement، Privilege Escalation، Credential Dump و AV/EDR bypass کاربرد دارند. بسیاری از تیم‌های APT از این تکنیک‌ها در گام‌های مختلف حملات سایبری خود بهره‌برداری می‌کنند. در همین راستا آکادمی راوین با همکاری مهدی حاتمی و پارسا صرافیان، وبیناری با هدف بررسی این تکنیک‌ها برگزار می کند. برخی از مهم‌ترین مواردی که در این وبینار 2 ساعته بررسی می شود:

  1. What is access token
  2. Token review from userland and kernel land
  3. Token impersonation and duplication
  4. Access token manipulation in a Redteam scenario
  5. Real-world example

مدت زمان وبینار

این وبینار با ارایه‌ی «مهدی حاتمی» و «پارسا صرافیان» در روز پنج‌شنبه ۱۲ اسفند، از ساعت ۱۶ برگزار می‌شود. مدت زمان وبینار، حداکثر ۲ ساعت خواهد بود. این وبینار در پلتفرم اسکای‌روم آکادمی راوین برگزار خواهد شد.

این وبینار برای چه افرادی توصیه می‌شود؟

حضور در این وبینار به متخصصان و علاقه‌مندان حوزه‌های Red Team ،Exploit Development و Threat Hunting توصیه می‌شود.

ویدیوی این وبینار

 

  • اشتراک گذاری:
ravinacademy
ravinacademy

    مطلب قبلی

    چگونه شکارچی تهدیدات سایبری شویم؟
    فوریه 7, 2022

    مطلب بعدی

    Abusing Internet Explorer COM Object
    فوریه 16, 2022

    ممکن است همچنین دوست داشته باشید

    Frame 49 (1)
    وبینار Fileless Lateral Movement Using ServiceManager (SVCCTL)
    29 آوریل, 2022
    سایت برنا
    وبینار تحلیل حملات سطح دسترسی در GraphQL
    19 سپتامبر, 2021
    webinar72-19
    وبینار بررسی روش‌های جای‌گذاری فایل مخرب در اپلیکیشن‌های مجاز اندرویدی
    12 ژوئن, 2021

    نظر بدهید لغو پاسخ

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    دسته‌ها

    • APT
    • APT27
    • Bug Bounty
    • exploit
    • Learning Road Map
    • Live Stream
    • Mobile Security
    • Persistence
    • Threat Hunting
    • Web Security
    • وبینار

    منابع

    • مسیرهای آموزشی
    • پرسش‌های رایج
    • تخفیف‌ها
    • وبینارها
    • پخش زنده
    • کتابچه

    همکاری با ما

    • تدریس در آکادمی راوین
    • همکاری در تولید محتوا
    • استخدام

    خدمات سازمانی

    • آموزش سازمانی
    • مشاوره‌ی امنیت سایبری
    • تحقیقات امنیت سایبری

    آکادمی راوین

    • خانه
    • درباره‌ی ما
    • تماس با ما

        

    info@ravinacademy.com
    Twitter
    Telegram
    Linkedin
    Instagram
    Github

    تمام حقوق این وب سایت به آکادمی راوین تعلق دارد.

    کسب اطلاعات بیشتر