• دوره‌های آموزشی
  • مسیرهای آموزشی
  • خدمات سازمانی
    • خدمات جامع آگاهی‌رسانی امنیت سایبری
    • آموزش سازمانی
      • دوره‌ی امنیت سایبری برای مدیران کسب‌وکار
      • دوره‌ی Open Source Intelligence
      • دوره‌ی‌ فریم‌ورک MITRE ATT&CK
      • دوره‌ی JAVA Secure Coding
    • مشاوره‌ی امنیت سایبری
    • تحقیقات امنیت سایبری
  • دوره‌های رایگان
    • دوره‌ی Security Essentials
    • دوره‌ی Hack With Kali
  • وبلاگ
  • تقویم آموزشی
آکادمی راوینآکادمی راوین
  • دوره‌های آموزشی
  • مسیرهای آموزشی
  • خدمات سازمانی
    • خدمات جامع آگاهی‌رسانی امنیت سایبری
    • آموزش سازمانی
      • دوره‌ی امنیت سایبری برای مدیران کسب‌وکار
      • دوره‌ی Open Source Intelligence
      • دوره‌ی‌ فریم‌ورک MITRE ATT&CK
      • دوره‌ی JAVA Secure Coding
    • مشاوره‌ی امنیت سایبری
    • تحقیقات امنیت سایبری
  • دوره‌های رایگان
    • دوره‌ی Security Essentials
    • دوره‌ی Hack With Kali
  • وبلاگ
  • تقویم آموزشی

دوره‌های امنیت دفاعی

  • خانه
  • همه دوره ها
  • دوره‌های امنیت دفاعی
  • Malware Analysis Professional

Malware Analysis Professional

طاها توکلی
طاها توکلی
دوره‌های امنیت دفاعی
0 ﷼
RAvin site 72-656
  • بررسی اجمالی
  • مدرس:

درباره‌ی دوره

مهاجمین و تیم‌های APT بخش قابل توجهی از فعالیت‌هایشان (مانند نفوذ اولیه، پایدارسازی دسترسی، سرقت اطلاعات و غیره) را با استفاده از ابزارها و بدافزاهای عمومی یا مختص به خود انجام می‌دهد. برای مقابله با اقدامات این افراد و همچنین بسیاری از تهدیدات سایبری دیگر، نیاز است تا سازمان قربانی توانایی بررسی و تحلیل ابزارهای مورد استفاده‌ی مهاجمین را داشته باشد. به این دانش،  به طور کلی تحلیل بدافزار (Malware Analysis) می‌گویند. به عبارت دیگر تحلیل بدافزار  فرآیندی است که طی آن ویژگی‌ها، رفتار و مشخصه‌های یک فایل مشکوک یا یک بدافزار شناخته شده را مورد بررسی و تحلیل قرار می‌دهید.

در واقع تحلیل بدافزار مجموعه‌ای از دانش‌ها و هنرهای مختلف مانند مهندسی معکوس، رمزگشایی، Deobfucation، تحلیل رفتار داینامیک و غیره است که با هدف افزایش دانش شما از یک فایل مخرب در راستای مقابله با آن استفاده می‌شود. تحلیل بدافزار اغلب به سه دسته‌ی کلی تحلیل استاتیک، تحلیل داینامیک و تحلیل ترکیبی (Hybrid Analysis) تقسیم می‌شود. این دانش  کاربردهای مختلفی دارد که به عنوان مثال می‌توان به موارد زیر اشاره کرد:

  • زمان شناسایی یک بدافزار جدید یا یک فایل مشکوک در زیرساخت سازمان
  • پاسخ به تهدیدات سایبری
  • ردیابی و شناسایی مهاجمین
  • شکار تهدیدات سایبری
  • تحقیقات بر روی بدافزارها و شیوه‌ی عملکرد آن‌ها و استخراج IOC و IOA

این دوره با هدف آموزش دانش، تکنیک‌ها و ابزارهای مورد نیاز برای تحلیل انواع بدافزار به منظور مقابله و شناسایی آن‌ها ارایه شده است. شما با گذارندن این دوره، انواع تکنیک‌های تحلیل داینامیک و استاتیک، Sandboxing، Deobfucation، استخراج مشخصه‌های بدافزار، نگاشت کردن آن‌ها با فریم‌ورک MITRE ATT&CK، بهره‌برداری از یافته‌ها در راستای مقابله با بدافزارها و بسیاری موارد دیگر را به صورت عملی خواهید آموخت. این دوره به صورت سناریو محور بوده و در طی آن سناریوهای بدافزارهای مختلف را مشاهده و تجربه خواهید کرد.

مدت زمان دوره

مدت زمان این دوره ۳۳ ساعت است که طی ۱۱ جلسه‌ی ۳ ساعته، شنبه و چهارشنبه‌ی هر هفته، به صورت آنلاین برگزار خواهد شد. شروع این دوره چهارشنبه ۶ بهمن، ساعت ۱۷:۳۰ خواهد بود.

گواهینامه‌ی دوره

برای دریافت گواهینامه‌ی این دوره، ده روز پس از جلسه‌ی پایانی، آزمونی برگزار خواهد شد که با قبولی در این آزمون، امکان صدور گواهینامه‌ی دوره برای شما را خواهیم داشت. حضور در آزمون پایانی و دریافت گواهینامه‌ی دوره برای شرکت‌کنندگان اختیاری است.

هزینه‌ی شرکت در آزمون پایانی: ۳۰ هزارتومان
هزینه‌ی چاپ و صدور گواهینامه‌ی دوره: ۵۰ هزارتومان

این دوره به چه افرادی توصیه می‌شود؟

  • تحلیل‌گران امنیت و کارشناسان لایه‌های مختلف SOC
  • کارشناسان پاسخ به تهدیدات سایبری
  • کارشناسان Forensic Investigation
  • مشاورین و مدیران امنیت سایبری
  • متخصصین تیم قرمز

برای حضور در این دوره چه دانش‌هایی باید داشته باشم؟

  • آشنایی با مفاهیم حملات سایبری
  • آشنایی با مفاهیم سیستم‌عامل‌های ویندوز و لینوکس
  • آشنایی با پروتکل‌های TCP/IP
  • آشنایی با حداقل یکی از زبان‌های برنامه‌نویسی یا اسکریپت‌نویسی
  • آشنایی با مفاهیم شبکه

سرفصل‌های دوره

Chapter 1: Basic Techniques

1.1 Creating and Maintaining your Detonation Environment

1.1.1 Setting up VirtualBox with Windows 10

1.1.2 Installing the FLARE VM Package

1.1.3 Isolating Your Environment

1.1.4 Maintenance and Snapshotting

1.2 Static Analysis – Techniques and Tooling

1.2.1 The Basics – Hashing

1.2.1.1 Hashing Algorithms

1.2.1.2 Obtaining File Hashes

1.2.2 Avoiding Rediscovery of the Wheel

1.2.2.1 Leveraging VirusTotal

1.2.3 Getting Fuzzy

1.2.4 Picking Up the Pieces

1.2.4.1 Malware Serotyping

1.2.4.2 Collecting Strings

1.2.5 Challenges

1.3 Dynamic Analysis – Techniques and Tooling

1.3.1 Detonating Your Malware

1.3.1.1 Monitoring for Processes

1.3.1.2 Network IOC Collection

1.3.2 Discovering Enumeration by the Enemy

1.3.2.1 Domain Checks

1.3.2.2 System Enumeration

1.3.2.3 Network Enumeration

1.3.3 Case study – Dharma Discovering Persistence Mechanisms

1.3.3.1 Run Keys

1.3.3.2 Scheduled Tasks

1.3.3.3 Malicious Shortcuts and Startup Folders

1.3.3.4 Service Installation

1.3.3.5 Uncovering Common Techniques

1.3.3.6 Final Word on Persistence

1.3.4 Using PowerShell for Triage Persistence Identification

1.3.4.1 Registry Keys

1.3.4.2 Service Installation

1.3.4.3 Scheduled Tasks

1.3.4.4 Less Common Persistence Mechanisms

1.3.5 Checking User Logons

1.3.6 Locating Secondary Stages

1.3.7 Examining NTFS (NT File System)

1.3.8 Alternate Data Streams

1.3.9 Challenge

1.4 A Word on Automated Sandboxing

1.4.1 Using HybridAnalysis

1.4.2 Using Any.Run

1.4.3 Installing and Using Cuckoo

1.4.4 Sandbox

1.4.5 Cuckoo Installation – Prerequisites

1.4.6 Installing VirtualBox

1.4.6.1 Cuckoo and VMCloak

1.4.6.2 Defining Our VM

1.4.6.3 Configuring Cuckoo

1.4.6.4 Network Configuration

1.4.6.5 Cuckoo Web UI

1.4.6.6 Running Your First Analysis in Cuckoo

1.4.7 Shortcomings of Automated

1.4.8 Analysis Tools

1.4.9 Challenge

Chapter 2: Debugging and Anti-Analysis Going Deep

2.1 Advanced Static Analysis

2.1.1 Dissecting The PE File Format

2.1.1.1 The DOS Header

2.1.1.2 PE file Header

2.1.1.3 Optional Header

2.1.1.4 Section Table

2.1.1.5 The Import Address Table

2.1.2 Examining Packed Files and Packers

2.1.2.1 Detecting Packers

2.1.2.2 Unpacking Samples

2.1.3 Utilizing NSA’s Ghidra/IDA Pro for Static Snalysis

2.1.3.1 Setting Up a Project in Ghidra/IDA Pro

2.1.4 Challenge

2.2 Advanced Dynamic Analysis 1

2.2.1 Monitoring Malicious Processes

2.2.1.1 Regshot

2.2.1.2 Process Explorer

2.2.1.3 Process Monitor

2.2.1.4 Getting away with it

2.2.2 Network-Based Ddeception

2.2.2.1 FakeNet-NG

2.2.2.2 ApateDNS

2.2.3 Hiding in Plain Sight

2.2.3.1 Types of Process Injection

2.2.3.2 Detecting Process Injection

2.2.4 Case Study – TrickBot

2.2.5 Challenge

2.3 Advanced Dynamic Analysis 2

2.3.1 Leveraging API Calls to Understand Malicious Capabilities

2.3.1.1 x86 Assembly Primer

2.3.2 Identifying anti-Analysis Techniques

2.3.2.1 Examining Binaries in Ghidra/IDA Pro for Anti-Analysis Techniques

2.3.2.2 Other Analysis Checks

2.3.3 Tackling Packed Samples

2.3.3.1 Recognizing Packed Malware

2.3.3.2 Manually Unpacking Malware

2.3.4 Challenge

2.4 De-Obfuscating Malicious Scripts

2.4.1 Identifying Obfuscation Techniques

2.4.1.1 String Encoding

2.4.1.2 String Concatenation

2.4.1.3 String Replacement

2.4.1.4 Other Methodologies

2.4.2 Deobfuscating Malicious VBS Scripts

2.4.2.1 Utilizing VbsEdit

2.4.2.2 Using WScript.Echo

2.4.3 Deobfuscating Malicious

2.4.3.1 PowerShell Scripts Compression

2.4.3.2 Other Methods Within PowerShell

2.4.3.3 Emotet Obfuscation

2.4.4 A Word on Obfuscation and De-Obfuscation Tools

2.4.4.1 Invoke-Obfuscation and PSDecode

2.4.4.2 JavaScript Obfuscation and JSDetox

2.4.4.3 Other Languages

2.4.5 Challenges

Chapter 3: Reporting and Weaponizing Your Findings

3.1 The Reverse Card: Weaponizing IOCs and OSINT for Defense

3.1.1 Hashing Prevention

3.1.1.1 Blocking Hash Execution with Group Policy

3.1.1.2 Other Methodologies

3.1.2 Behavioral Prevention

3.1.2.1 Binary and Shell-Based Blocking

3.1.2.2 Network-Based Behaviors

3.1.3 Network IOCs

3.1.4 IOC-Base Blocking

3.1.5 Challenge

3.2 Malicious Functionality: Mapping Your Sample to MITRE ATT&CK

3.2.1 Understanding MITRE’s ATT&CK Framework

3.2.1.1 Tactics – Building a Kill Chain

3.2.2 Case study: Andromeda

3.2.2.1 Initial Access

3.2.2.2 Execution

3.2.2.3 Persistence

3.2.2.4 Defense Evasion

3.2.2.5 Command and Control

3.2.3 Utilizing MITRE ATT&CK for C-Level Reporting

3.2.3.1 Reporting Considerations

3.2.4 Challenge

Chapter 4: Challenge Solutions

ویژگی های دوره

  • درس 4
  • آزمونها 1
  • مدت زمان 33 ساعت
  • سطح مهارت متوسط
  • زبان فارسی و انگلیسی
  • دانشجویان 15
  • گواهی نامه بله
  • ارزیابی بله
طاها توکلی
طاها توکلی
    فعالیتم در زمینه‌ی امنیت سایبری رو یازده سال پیش و از دوران تحصیلات دانشگاهیم شروع کردم. در ابتدا تمرکزم بیشتر روی رمزنگاری نامتقارن و توکن‌های سخت افزاری بود اما بعد از اون وارد حوزه‌ی کرنل و توسعه‌ی درایور شدم. در ادامه‌ی همین مسیر سال‌ها به پیدا کردن باگ و اکسپلویت‌نویسی و باگ‌بانتی در سیستم‌عامل ویندوز اشتغال داشتم. به‌طور کلی درک عمیق از سیستم عامل، برنامه‌نویسی امن، پیدا کردن باگ، توسعه‌ی اکسپلویت و تحلیل مداوم کرنل ویندوز دل مشغولی یک دهه از زندگی من بوده و هست. در طی این مدت با شرکت‌های مختلفی همکاری داشتم که دستاوردهای تجربی خوبی برام داشته. در حال حاضر با ورود به حوزه‌ی Threat Hunting در حال به کار گیری این تجربه‌ها در حوزه ی دفاعی هستم و به طور موازی آموزش رو به عنوان بستری برای انتقال دانش و تجربه‌ی به دست آمده در طی این سال‌ها، به نسل متخصص‌های بعد از خودم انتخاب کردم.
    • بررسی اجمالی
    • مدرس:
    0 ﷼
    • اشتراک گذاری:

    شما ممکن است دوست داشته باشید

    مبانی امنیت زیرساخت‌های صنعتی مشاهده
    دکتر محمدمهدی احمدیان
    دکتر محمدمهدی احمدیان

    مبانی امنیت زیرساخت‌های صنعتی

    0
    70,000,000 ﷼
    Purple Team مشاهده
    مهدی حاتمی
    مهدی حاتمی

    Purple Team

    0
    90,000,000 ﷼
    Cisco Ise Device Administration and NAC مشاهده
    محمدامین کمالی
    محمدامین کمالی

    Cisco Ise Device Administration and NAC

    0
    40,000,000 ﷼
    Web3 & Smart Contract Programming مشاهده
    برنا نعمت‌زاده
    برنا نعمت‌زاده

    Web3 & Smart Contract Programming

    0
    90,000,000 ﷼
    Windows Log Analysis مشاهده
    مهدی میرسلطانی
    مهدی میرسلطانی

    Windows Log Analysis

    0
    20,000,000 ﷼

    نظر بدهید لغو پاسخ

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    منابع

    • مسیرهای آموزشی
    • پرسش‌های رایج
    • تخفیف‌ها
    • وبینارها
    • پخش زنده
    • کتابچه
    • هکرهای دوست‌ داشتنی

    همکاری با ما

    • تدریس در آکادمی راوین
    • همکاری در تولید محتوا
    • استخدام

    خدمات سازمانی

    • آموزش سازمانی
    • مشاوره‌ی امنیت سایبری
    • تحقیقات امنیت سایبری

    آکادمی راوین

    • خانه
    • درباره‌ی ما
    • تماس با ما

        

    info@ravinacademy.com
    Twitter
    Telegram
    Linkedin
    Instagram
    Github

    تمام حقوق این وب سایت به آکادمی راوین تعلق دارد.

    Modal title

    Message modal