• دوره‌های آموزشی
  • مسیرهای آموزشی
  • خدمات سازمانی
    • خدمات جامع آگاهی‌رسانی امنیت سایبری
    • آموزش سازمانی
      • دوره‌ی امنیت سایبری برای مدیران کسب‌وکار
      • دوره‌ی Open Source Intelligence
      • دوره‌ی‌ فریم‌ورک MITRE ATT&CK
      • دوره‌ی JAVA Secure Coding
    • مشاوره‌ی امنیت سایبری
    • تحقیقات امنیت سایبری
  • دوره‌های رایگان
    • دوره‌ی Security Essentials
    • دوره‌ی Hack With Kali
  • وبلاگ
  • تقویم آموزشی
آکادمی راوینآکادمی راوین
  • دوره‌های آموزشی
  • مسیرهای آموزشی
  • خدمات سازمانی
    • خدمات جامع آگاهی‌رسانی امنیت سایبری
    • آموزش سازمانی
      • دوره‌ی امنیت سایبری برای مدیران کسب‌وکار
      • دوره‌ی Open Source Intelligence
      • دوره‌ی‌ فریم‌ورک MITRE ATT&CK
      • دوره‌ی JAVA Secure Coding
    • مشاوره‌ی امنیت سایبری
    • تحقیقات امنیت سایبری
  • دوره‌های رایگان
    • دوره‌ی Security Essentials
    • دوره‌ی Hack With Kali
  • وبلاگ
  • تقویم آموزشی

دوره‌های ترکیبی

  • خانه
  • همه دوره ها
  • دوره‌های ترکیبی
  • Purple Team

Purple Team

مهدی حاتمی
مهدی حاتمی
دوره‌های ترکیبی
90,000,000 ﷼
1158
  • بررسی اجمالی
  • مدرس:

درباره‌ی دوره (حضوری)

همان‌طور که می‌دانید تیم‌های قرمز و تست نفوذ همواره تلاش می‌کنند راهکارهای دفاعی پیاده‌سازی شده در سازمان توسط تیم‌های آبی را پشت سر گذاشته و اغلب میزان موفقیت آن‌ها با آسیب‌پذیری‌ها و نقاط ضعفی که از زیرساخت و سامانه‌های سازمان کشف می‌کنند سنجیده می‌شود. علی رغم هدف مشترک تیم‌های آبی و قرمز (افزایش امنیت سایبری سازمان)، اما کمتر همکاری لازم بین آن‌ها برای بهبود امنیت سازمانی و بهره‌برداری کامل از پتانسیل ارزیابی‌ها رخ می‌دهد.این عدم همکاری به‌خصوص در سازمان‌هایی که یک تیم آبی یکپارچه و یک تیم قرمز خارجی دارند بیشتر رایج است.

اینجاست که تیم بنفش وارد عمل می‌شود. تیم بنفش به‌عنوان یک پل بازخورد بین تیم‌های قرمز و آبی طراحی شده است و رویکرد آن‌ها را به‌گونه‌ای تغییر می‌دهد تا فعال‌تر و در نهایت برای وضعیت کلی امنیت سازمان موثرتر باشند. البته همیشه لازم نیست یک تیم مجزای اختصاصی بنفش در سازمان داشته باشیم بلکه می‌توان آن را به‌عنوان یک فرآیند امنیتی در نظر گرفت که امکان به اشتراک‌گذاری داده‌های اطلاعاتی بین دو تیم قرمز و آبی را توسط افرادی که در هر دو حوزه تخصص کافی دارند را فراهم کرده و در نتیجه دیدگاه‌های آن‌ها را با یکدیگر ارتباط می‌دهد.

در همین راستا، این دوره‌ی جامع به گونه‌ای طراحی شده است که شما با گذراندن آن، انواع تیم‌های امنیتی، ساختار تهدیدات APT و تکنیک‌های پیشرفته‌ی اخذ دسترسی اولیه، جمع‌آوری اطلاعات، گسترش دسترسی، پایدارسازی دسترسی، حملات اکتیو دایرکتوری، Lateral Movement و دور زدن راهکارهای امنیتی را به همراه روش‌های شناسایی و مقابله با این تهدیدات، ابزارهای دفاعی مدرن و بررسی چند سناریوی APT عملی، خواهید آموخت.

مدت زمان دوره

مدت زمان این دوره ۷۲ ساعت است که طی ۱۲ جلسه‌ی ۶ ساعته، پنج‌شنبه و جمعه‌ی هر هفته از ساعت ۹:۰۰ الی ۱۵:۰۰، به صورت حضوری در آکادمی راوین برگزار خواهد شد. شروع این دوره از روز پنج‌شنبه ۳۱ فروردین ماه خواهد بود.

تخفیف ثبت‌نام زودهنگام

بلیط ثبت‌نام زودهنگام، بدون نیاز به وارد کردن کد تخفیف، در صفحه‌ی ثبت‌نام دوره در پلتفرم ایوند تعریف شده است.

میزان تخفیف
فرصت ثبت‌نام
قیمت ثبت‌نام
۲۰ درصد
تا پنج‌شنبه ۲۴ فروردین
۷,۲۰۰,۰۰۰ تومان

گواهینامه‌ی دوره

برای دریافت گواهینامه‌ی این دوره، ده روز پس از جلسه‌ی پایانی، آزمونی برگزار خواهد شد که با قبولی در این آزمون، امکان صدور گواهینامه‌ی دوره برای شما را خواهیم داشت. حضور در آزمون پایانی و دریافت گواهینامه‌ی دوره برای شرکت‌کنندگان اختیاری است.

هزینه‌ی چاپ و صدور گواهینامه‌ی دوره: ۵۰ هزارتومان

این دوره به چه افرادی توصیه می‌شود؟

  • متخصصان امنیت سایبری
  • نفوذگران وب و شبکه
  • کارشناسان تیم بنفش
  • کارشناسان شکار تهدیدات
  • کارشناسان مدیریت رخداد
  • کارشناسان تیم مرکز عملیات امنیت

برای حضور در این دوره چه دانش‌هایی باید داشته باشم؟

حداقل دو سال سابقه در زمینه‌ی دفاعی یا حملات

سرفصل‌های دوره

Chapter 1: Introduction to Purple Teaming

1.1 What is Red Teaming

1.2 What is Blue Teaming

1.3 What is Purple Teaming

Chapter 2: Structure of an Advanced Persistent Threat (APT)

2.1 Chain of an Attack

2.2 MITRE comes to rescue

2.3 MITRE ATT&CK (Simulation)

2.4 Lab: Find a new (for you) interesting technique

2.5 MITRE Shield (Detection)

2.6 Lab: Write your detection hypothesis around the new technique

Chapter 3: Initial access Emulation, Detection and Prevention

3.1 Legitimate binaries

3.2 Lab: Find and Use a  LOLBin

3.3 Common techniques (DLL side loading, Scriptlet, XSL, Macro, DDE, JS, VBA)

3.4 Lab: Write a script for detecting DLL side loading

3.5 Lab: Mitigate Macro usage in Enterprise

3.6 Lab: Prevent Macro execution in Enterprise

3.7 Lab: Prevent JS/HTA execution in Enterprise

3.8 Fileless download and execution

3.9 Lab: Disabling Windows Script Host (WSH) in your organization

3.10 Bypass application control and whitelisting

3.11 Credential Harvesting Attacks

3.12 Lab: Find a Credential Harvesting Attack against a Cryptocurrency company

3.13 Domain Masquerading

3.14 Lab: Find a Domain Masquerading Attack against your organization

3.15 NTLM Relaying

3.16 Lab: Stopping NTLMv2 related attacks

3.17 Payload Packs (ISO, MSI)

3.18 Lab: Build your own Payload

3.19 Lab: Prevent ISO Mount in Enterprise

Chapter 4: Enumeration Emulation, Detection and Prevention

4.1 RAW LDAP queries

4.2 IN-Memory WMI

4.3 Internal Reconnaissance with WinAPI

4.4 Lab: Write a code to get system information

4.5 Low noise host, group, ACL, user, policy, AD Controls, enumeration

4.6 Sessions

4.7 Password policies

4.8 Machine Account

4.9 Certificates

Chapter 5: Privilege Escalation Emulation, Detection and Prevention

5.1 Service Hijacking

5.2 File System

5.3 Registry

5.4 Delegation

5.5 LAPS

5.6 Targeted Kerberoasting

5.7 GMSA

5.8 Name Pipes

Chapter 6: AD and Local persistent Emulation, Detection and Prevention

6.1 Service and Service Triggers

6.2 Task Scheduler

6.3 Registry

6.4 DLL Sideloads

6.5 Autoruns

6.6 COM Object Model

6.7 COM Interactions

6.8 COM Hijacking

6.9 Lab: Write a script for detecting COM Hijacking (should handle 2 of known variants)

6.10 COM Backdoors and Persistence

6.11 ACL and Security Descriptors

6.12 Abuse Kerberos for Persistent

Chapter 7: Advanced Active Directory Domain Attacks

7.1 The Kerberos Realm

7.2 S4U2self Abuse AS-REP Roasting

7.3 Golden Tickets

7.4 Silver Tickets Attacks

7.5 Command execution on silver ticket

7.6 NO AD Touch Kerberos Attacks

7.7 Pass the Ticket

7.8 ACL, SACL, DACL and GPO Abuse

7.9 DCShadow

7.10 Abusing vulnerable services

7.11 Abuse AD rights

7.12 Preventing Wiper/Ransomware with Sysmon’s new feature

Chapter 8: Lateral Movement

8.1 SMB and RPC Pivoting

8.2 WinRM and PowerShell Pivoting

8.3 Fileless WMI Queries and WMI Execution

8.4 Service Diversion

8.5 Socks Tunneling

8.6 Remote Desktop

Chapter 9: Defense Evasion

9.1 Event Tracing for Windows (ETW) bypasses

9.2 Application Whitelisting bypasses

9.3 VBA stomping

9.4 HTML smuggling

9.5 Parent Process Id (PPID) spoofing

9.6 Endpoint Detection and Response (EDR) Evasion

9.7 Environmental Keying

9.8 Attack Surface Reduction (ASR) bypasses

9.9 Command-Line Spoofing

9.10 Process Injection

Chapter 10: Build Your Emulation Plan

10.1 Pick Your Favorite APT

10.2 Emulate the APT

10.3 Detect the APT

10.4 Mitigate the APT

Chapter 11: Introduction to security mechanisms and tools

11.1 WDAC

11.2 CLM

11.3 ASR rule

11.4 EDR

11.5 YARA

Chapter 12: Setup your RED – Blue LAB

12.1 C2

12.2 Elastic

Chapter 13: Emulating real-world APTs and cyber criminals

APT 27: ProxyLogon -> Local and Domain Discovery -> DLL Search Order Hijacking -> Service (for Persistence)  -> Indicator Removal  -> Add Exclusion to Windows Defender -> Dumping LSASS -> NTDS -> Data Collection -> Exfiltration

APT 28: Latest TTPs!

Lazarus: Malicious Document (was sent via LinkedIn) -> LNK -> MSHTA -> VBScript -> Startup (for Persistence) -> PowerShell  -> Disable Windows Defender -> Disable Credential Guard -> Credential Access -> Next Stage -> SSP (for Persistence) -> Indicator Removal

APT 29: Latest TTPs!

Emotet : LNK -> PowerShell -> Regsvr32 -> Local and Domain Recon -> Run Key -> Remote Management Tool -> Service Creation -> AnyDesk -> Zerologon -> Indicator Removal -> Dumping LSASS -> Remove Service -> WMI -> RDP -> Ransomware

ویژگی های دوره

  • درس 13
  • آزمونها 1
  • مدت زمان 72 ساعت
  • سطح مهارت پیشرفته
  • زبان فارسی و انگلیسی
  • دانشجویان 0
  • گواهی نامه بله
  • ارزیابی بله
مهدی حاتمی
مهدی حاتمی
    چند سال قبل بود که با حضور در جلسات و انجمن‌ها امنیتی به دنیای امنیت سایبری علاقه‌مند شدم. از همون زمان دست به‌کار شدم و برای ورود به این عرصه اولین مدرکم رو از موسسه‌ی ISC2 گرفتم و به عنوان کارشناس امنیت مشغول به کار شدم. علاقه‌ی شخصیم در حوزه‌ی تحلیل امنیته و به همین دلیل به عنوان تحلیل‌گر امنیتی مشغول به کار هستم. طی این سال‌ها در پروژه‌های زیادی در زمینه‌های تحلیل ترافیک و وقایع، فارنزیک و شکار تهدیدات سایبری فعالیت داشتم. یکی از کارهای مورد علاقم پیاده‌سازی حملات مختلف و کشف و استخراج Indicator های اون با استفاده از تحلیل ترافیک شبکه گرفته، وقایع و باینریه که در کنار کارهای روزمره به صورت شخصی انجام می‌دم.
    • بررسی اجمالی
    • مدرس:
    90,000,000 ﷼
    • اشتراک گذاری:

    شما ممکن است دوست داشته باشید

    مبانی امنیت زیرساخت‌های صنعتی مشاهده
    دکتر محمدمهدی احمدیان
    دکتر محمدمهدی احمدیان

    مبانی امنیت زیرساخت‌های صنعتی

    0
    70,000,000 ﷼
    Cisco Ise Device Administration and NAC مشاهده
    محمدامین کمالی
    محمدامین کمالی

    Cisco Ise Device Administration and NAC

    0
    40,000,000 ﷼
    Web3 & Smart Contract Programming مشاهده
    برنا نعمت‌زاده
    برنا نعمت‌زاده

    Web3 & Smart Contract Programming

    0
    90,000,000 ﷼
    Windows Log Analysis مشاهده
    مهدی میرسلطانی
    مهدی میرسلطانی

    Windows Log Analysis

    0
    20,000,000 ﷼
    Web Hacking Professional مشاهده
    رضا شریف‌زاده
    رضا شریف‌زاده

    Web Hacking Professional

    18
    45,000,000 ﷼

    نظر بدهید لغو پاسخ

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    منابع

    • مسیرهای آموزشی
    • پرسش‌های رایج
    • تخفیف‌ها
    • وبینارها
    • پخش زنده
    • کتابچه
    • هکرهای دوست‌ داشتنی

    همکاری با ما

    • تدریس در آکادمی راوین
    • همکاری در تولید محتوا
    • استخدام

    خدمات سازمانی

    • آموزش سازمانی
    • مشاوره‌ی امنیت سایبری
    • تحقیقات امنیت سایبری

    آکادمی راوین

    • خانه
    • درباره‌ی ما
    • تماس با ما

        

    info@ravinacademy.com
    Twitter
    Telegram
    Linkedin
    Instagram
    Github

    تمام حقوق این وب سایت به آکادمی راوین تعلق دارد.

    Modal title

    Message modal