• دوره‌های آموزشی
  • مسیرهای آموزشی
  • خدمات سازمانی
    • خدمات جامع آگاهی‌رسانی امنیت سایبری
    • آموزش سازمانی
      • دوره‌ی امنیت سایبری برای مدیران کسب‌وکار
      • دوره‌ی Open Source Intelligence
      • دوره‌ی‌ فریم‌ورک MITRE ATT&CK
      • دوره‌ی JAVA Secure Coding
    • مشاوره‌ی امنیت سایبری
    • تحقیقات امنیت سایبری
  • دوره‌های رایگان
    • دوره‌ی Security Essentials
    • دوره‌ی Hack With Kali
  • وبلاگ
  • تقویم آموزشی
آکادمی راوینآکادمی راوین
  • دوره‌های آموزشی
  • مسیرهای آموزشی
  • خدمات سازمانی
    • خدمات جامع آگاهی‌رسانی امنیت سایبری
    • آموزش سازمانی
      • دوره‌ی امنیت سایبری برای مدیران کسب‌وکار
      • دوره‌ی Open Source Intelligence
      • دوره‌ی‌ فریم‌ورک MITRE ATT&CK
      • دوره‌ی JAVA Secure Coding
    • مشاوره‌ی امنیت سایبری
    • تحقیقات امنیت سایبری
  • دوره‌های رایگان
    • دوره‌ی Security Essentials
    • دوره‌ی Hack With Kali
  • وبلاگ
  • تقویم آموزشی

دوره‌های امنیت تهاجمی

  • خانه
  • همه دوره ها
  • دوره‌های امنیت تهاجمی
  • Be Cobalt Strike Sifu

Be Cobalt Strike Sifu

علی مزدارانی
علی مزدارانی
دوره‌های امنیت تهاجمی
0 ﷼
RAvin site72-75
  • بررسی اجمالی
  • مدرس:

درباره‌ی دوره

فرآیند تست نفوذ این امکان را به ما می‌دهد تا نقاط ضعف زیرساخت‌های سایبری خود را پیش از این که توسط مهاجمین مورد سو استفاده قرار گیرد بشناسیم. به عبارت دیگر با اجرای یک فرآیند موفق تست نفوذ، ما قادر خواهیم بود تا به سوال «چگونه مهاجمین می‌توانند به زیرساخت‌های سایبری سازمان من نفوذ کنند» پاسخ داده و نقاط ضعف شناسایی شده را برطرف کنیم. اما فرآیند تست نفوذ یا تیم قرمز، شامل بخش‌هایی با فعالیت‌های تکراری می‌شود که بسیاری از متخصصین ترجیح می‌دهند این بخش‌های تکراری توسط ابزارهای خودکار انجام شود. به این‌ترتیب فرآیند ارزیابی با سرعت و دقت بالاتری انجام خواهد شد.

یکی از پیشرفته‌ترین و پرکاربردترین سامانه‌ها  در این زمینه، Cobalt Strike نام دارد. همان‌گونه که ذکر شد فرآیند تست نفوذ یا تیم قرمز شامل مجموعه‌ای از فرایند‌های تکراری و گاهی طاقت‌فرسا مانند جمع‌آوری داده‌های اولیه، گرفتن دسترسی اولیه، حفظ و گسترش دسترسی و اجتناب از شناسایی شدن است که Cobalt Strike در اینجا همانند یک چاقوی سوییسی همه کاره عمل می‌کند. این سامانه قابلیت شبیه‌سازی (Emulation) بسیاری از حملات سایبری را دارد، به گونه‌ای که متخصصین ارزیابی امنیت با استفاده از آن می‌توانند به راحتی حملات مختلف را اجرا و نتایج به دست آمده را تحلیل کنند. همین امر، Cobalt Strike را به ابزاری پرکاربرد (حتی در برخی موارد ابزاری ضروری) برای متخصصان تیم‌های قرمز و آبی تبدیل کرده است.

این دوره به شما کمک می کند تا از قابلیت های عمیق Cobalt Strike در فرآیندهای تست نفوذ یا تیم قرمز بهره برده و خود را برای ارزیابی امنیت سایبری زیرساخت سازمان‌ها (با هر اندازه‌ای) آماده کنید. با گذراندن این دوره شما با ساختار و شیوه‌ی عملکرد Cobalt Strike آشنا شده و گام‌های مختلف یک حمله‌ی سایبری پیشرفته مانند اجرای حملات فیشینگ، گسترش دسترسی، تثبیت دسترسی، دور زدن آنتی‌ویروس و بسیاری از تکنیک‌های دیگر Post Exploitation را با استفاده از Cobalt Strike به صورت عملی بیاموزید.

مدت زمان دوره

مدت زمان این کارگاه ۱۵ ساعت است که طی ۳ جلسه‌ی ۵ ساعته، از ساعت ۱۰ تا ۱۵، در سه پنج‌شنبه به صورت آنلاین برگزار خواهد شد. شروع این کارگاه از روز پنج‌شنبه ۱ مهر ماه خواهد بود.

این دوره به چه افرادی توصیه می‌شود؟

  • کارشناسان ارزیابی امنیت/تست نفوذ/تیم قرمز
  • افراد فعال در زمینه‌ی Bug Bounty
  • متخصصین تیم‌های آبی
  • مشاورین امنیت سایبری

برای حضور در این دوره چه دانش‌هایی باید داشته باشم؟

  • آشنایی با مفاهیم انواع حملات سایبری
  • آشنایی با مفاهیم و تعاریف امنیت سایبری
  • آشنایی با پروتکل‌های پرکاربرد TCP/IP
  • آشنایی با مفاهیم شبکه و زیرساخت

سرفصل‌های دوره

Chapter 1: Introduction

1.1 What is Cobalt Strike?

1.2 The Team Server

1.3 Cobalt Strike Client

1.4 Distributed and Team Operations

1.5 User interface

1.6 Data management

Chapter 2: Listener and Infrastructure

2.1 Beacon Payload

2.2 Payload Staging

2.3 Favorite protocols Beacon

2.4 C2

2.5 Other listeners

Chapter 3: Persistence

3.1 Web persistence

3.2 Macro

3.3 Payload Generator

3.4 Windows Executable

3.5 Other hookers

Chapter 4: Phishing

4.1 Targets

4.2 Templates

4.3 Sending messages

Chapter 5: AV evading

5.1 AV evasion fundamentals

5.2 Payload Artifacts and Anti-virus Evasion

Chapter 6: Post Exploitation

6.1 Post Exploit with Beacon

6.2 Running commands

6.3 Session passing

6.4 Spoof Process Arguments

6.5 The Windows Registry

Chapter 7: Privilege Escalation

7.1 Elevate with an Exploit

7.2 Elevate with Known Credentials

7.3 Get SYSTEM

7.4 Mimikatz

7.5 Credential and Hash Harvesting

7.6 Port Scanning

7.7 Trust Relationships

7.8 Kerberos Tickets

Chapter 8: Pivoting

8.1 SOCKS Proxy

8.2 Proxy chains

8.3 Reverse Port Forward

Chapter 9: Some Other Interesting Techniques

ویژگی های دوره

  • درس 0
  • آزمونها 0
  • مدت زمان 15 ساعت
  • سطح مهارت متوسط
  • زبان فارسی و انگلیسی
  • دانشجویان 10
  • گواهی نامه بله
  • ارزیابی بله
علی مزدارانی
علی مزدارانی
    حدود 5 ساله که در زمینه‌ی امنیت سایبری فعالیت دارم، همزمان با دوره‌ی کارشانسی ارشد گرایش رایانش امن، فعالیتم رو در حوزه‌ی ارزیابی امنیتی انواع network appliance و تحلیل ترافیک شروع کردم اما از حدود سه سال پیش به حوزه تست نفوذ علاقه پیدا کردم و مطالعاتم رو در زمینه تحلیل بدافزارهای ویندوزی جلو بردم، در کنارش با توجه به سابقه‌ی برنامه‌نویسی که داشتم سعی کردم مهارت خودم رو در زبان‌های پرکاربرد این حوزه مثل پایتون، پاورشل و VB بالا ببرم. دانشم از شبکه و به خصوص سیسکو و اکتیودایرکتوری، به همراه زمینه‌ی فعالیت قبلیم به عنوان کارشناس devops بهم کمک کرد تا بتونم با سرعت بیشتری در فرایندهای گرفتن و گسترش دسترسی تست نفوذ مهارت پیدا کنم و ابزارهایی رو با توجه به نیازم توسعه بدم و همیشه دنبال مسیرهایی بودم که فرایندهای طولانی و تکراری تست نفوذ رو کوتاه‌تر کنم. همچنین به عنوان مشاور، کارشناس امنیت و مدرس، سابقه‌ی همکاری با چندین شرکت و سازمان رو در رزومه‌ی خودم دارم.
    • بررسی اجمالی
    • مدرس:
    0 ﷼
    • اشتراک گذاری:

    شما ممکن است دوست داشته باشید

    Purple Team مشاهده
    مهدی حاتمی
    مهدی حاتمی

    Purple Team

    0
    90,000,000 ﷼
    Cisco Ise Device Administration and NAC مشاهده
    محمدامین کمالی
    محمدامین کمالی

    Cisco Ise Device Administration and NAC

    0
    40,000,000 ﷼
    Web3 & Smart Contract Programming مشاهده
    برنا نعمت‌زاده
    برنا نعمت‌زاده

    Web3 & Smart Contract Programming

    0
    90,000,000 ﷼
    Windows Log Analysis مشاهده
    مهدی میرسلطانی
    مهدی میرسلطانی

    Windows Log Analysis

    0
    20,000,000 ﷼
    Web Hacking Professional مشاهده
    رضا شریف‌زاده
    رضا شریف‌زاده

    Web Hacking Professional

    18
    45,000,000 ﷼

    نظر بدهید لغو پاسخ

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    منابع

    • مسیرهای آموزشی
    • پرسش‌های رایج
    • تخفیف‌ها
    • وبینارها
    • پخش زنده
    • کتابچه
    • هکرهای دوست‌ داشتنی

    همکاری با ما

    • تدریس در آکادمی راوین
    • همکاری در تولید محتوا
    • استخدام

    خدمات سازمانی

    • آموزش سازمانی
    • مشاوره‌ی امنیت سایبری
    • تحقیقات امنیت سایبری

    آکادمی راوین

    • خانه
    • درباره‌ی ما
    • تماس با ما

        

    [email protected]
    Twitter
    Telegram
    Linkedin
    Instagram
    Github

    تمام حقوق این وب سایت به آکادمی راوین تعلق دارد.

    Modal title

    Message modal