RPC پروتکل ناشناختهای است که بسیاری از حملات از آن استفاده میکنند اما تحلیل جدی روی آن انجام نشده است. در این وبینار پروتکل RPC را بررسی میشود و مشاهده میکنیم که چطور به کمک RPC میتوان حملاتی ماندند Lateral Movement و یا DCSync را تشخیص داد. همچنین با ETW Provider ای که ویندوز برای RPC دارد، آشنا میشویم.
حفظ دسترسی، یکی از چالشهای کارشناسان و متخصصهای تیم قرمز است. همچنین درک عمیق از ساختار فایلهای PE نیز، هم برای کارشناسان تیم قرمز و هم برای کارشناسان تیم آبی، ضرورت دارد. در این وبینار به Backdoor کردن فایلهای PE برای حفظ دسترسی و اجرای کد میپردازیم.
در این وبینار به بررسی یکی از جدیدترین روشهای persistence مشاهده شده در حملات APT از طریق Schtask و همچنین شناسایی آن از طریق Threat Intelligence پرداخته میشود. هدف از این وبینار آشنایی بیشتر با کاربردهای Threat Intelligence و اهمیت آن در حفظ امنیت سازمانها و شرکتها میباشد.
پاورشل و اسکریپتهای پاورشلی، مدت نه چندان طولانیای است که مورد توجه نفوذگرها قرار گرفتهاند و دلیل این محبوبیت را میتوان به خاطر ویژگیهای متعددی که در اختیار نفوذگرها قرار میدهد، دانست. از آن جایی که این نوع حملات روز به روز در حال افزایش است، مایکروسافت راهکاری برای جلوگیری از اجرای کدهای مخرب با نام Anti Malware Scan Interface ارایه نمود. دانستن نحوهی عملکرد این راهکار و بررسی روشهای دور زدن آن، موضوعی است که در این وبینار بررسی میشود تا هم اعضای تیم قرمز و هم اعضای تیم آبی دید نسبتا مناسبی به این راهکار داشته باشند.
یکی از چالشهای بزرگ امنیت سایبری در سالهای اخیر، موضوع Lateral Movement است که مرحلهی مهمی از حملات سایبری APT نیز محسوب میشود. متخصصین تیم قرمز همواره تلاش میکنند تا در فرایند Lateral Movement از روشها و تکنیکهایی بهره ببرند که همپیادهسازی راحتتری داشته، و هم شناسایی آن دشوارتر باشد. در این وبینار به بررسی روشهای Lateral Movement با استفاده از Windows Service Manager در زیرساختهای مبتنی بر مایکروسافت پرداخته میشود.
وبیناری با هدف بررسی تکنیکهای Token Impersonation و Token Duplication که در بسیاری از فرایندها و تاکتیکهای تیم قرمز مانند Lateral Movement، Privilege Escalation، Credential Dump و AV/EDR bypass کاربرد دارند.
با وجود گسترش تکنولوژیهای مدرن نظیر GraphQL در سطح وب، همواره حملات مختلفی را در این بستر مشاهده میکنیم. در این وبینار قصد داریم ابتدا به بررسی ساختار و معماری کلی GraphQL بپردازیم و در ادامه آسیبپذیریهای سطح دسترسی در آن را مورد بررسی قرار بدهیم.
هدف از برگزاری این وبینار،آشنایی با امنیت در حوزهی اندروید از طریق فرآیند آلوده کردن اپلیکیشنهای اندرویدی است. در این وبینار سعی خواهد شد تا از جایگاه یه هکر اندروید، روشهای فریب کاربرهای اندرویدی مطرح و بررسی بشه. همچنین به سوالات علاقهمندان ورود به امنیت اندروید پاسخ داده بشه.
این وبینار به شما کمک میکند تا بفهمید کدام نوع آسیب پذیریها را میتوان با احتمال بیشتری داخل کدهای توسعه داده شده با Rust مشاهده کرد. شما خواهید آموخت که چگونه اشکالات را به صورت دستی و خودکار با استفاده از ابزارهای مختلف پیدا کنید. شما خواهید دید که چگونه با استفاده از تکنیکهای Rust fuzzing، به کشف آسیبپذیری در این کدها میپردازیم. در نهایت، شما با شیوهی ساخت fuzzerهای سفارشی Rust و پیادهسازی تکنیکهای پیشرفتهی fuzzing آشنا خواهید شد.
در این وبینار قصد داریم دربارهی مسیر تبدیل شدن به یک شکارچی باگ صحبت کنیم. در ابتدا، به تحلیل مسیر کلی از فرآیند شکار باگ میپردازیم. در ادامه نکات و منابعی که باگهانترها برای کشف آسیبپذیریها و سرعت دادن به فرآیند شکار را استفاده میکنند، بررسی خواهیم کرد.