• دوره‌های آموزشی
  • مسیرهای آموزشی
  • خدمات سازمانی
    • خدمات جامع آگاهی‌رسانی امنیت سایبری
    • آموزش سازمانی
      • دوره‌ی امنیت سایبری برای مدیران کسب‌وکار
      • دوره‌ی Open Source Intelligence
      • دوره‌ی‌ فریم‌ورک MITRE ATT&CK
      • دوره‌ی JAVA Secure Coding
    • مشاوره‌ی امنیت سایبری
    • تحقیقات امنیت سایبری
  • دوره‌های رایگان
    • دوره‌ی Security Essentials
    • دوره‌ی Hack With Kali
  • وبلاگ
  • تقویم آموزشی
آکادمی راوینآکادمی راوین
  • دوره‌های آموزشی
  • مسیرهای آموزشی
  • خدمات سازمانی
    • خدمات جامع آگاهی‌رسانی امنیت سایبری
    • آموزش سازمانی
      • دوره‌ی امنیت سایبری برای مدیران کسب‌وکار
      • دوره‌ی Open Source Intelligence
      • دوره‌ی‌ فریم‌ورک MITRE ATT&CK
      • دوره‌ی JAVA Secure Coding
    • مشاوره‌ی امنیت سایبری
    • تحقیقات امنیت سایبری
  • دوره‌های رایگان
    • دوره‌ی Security Essentials
    • دوره‌ی Hack With Kali
  • وبلاگ
  • تقویم آموزشی

دوره‌های امنیت تهاجمی

  • خانه
  • همه دوره ها
  • دوره‌های امنیت تهاجمی
  • Windows Internals for Red Teaming

Windows Internals for Red Teaming

پارسا صرافیان
پارسا صرافیان
دوره‌های امنیت تهاجمی
0 ﷼
936
  • بررسی اجمالی
  • مدرس:

درباره‌ی دوره (آنلاین)

ویندوز یک سیستم‌عامل پیچیده و بسیار بزرگ است و آشنایی با معماری و شیوه‌ی عملکرد اجزای اصلی آن، شما را در تحلیل و ارزیابی عملکرد، ایرادیابی، ارزیابی امنیت  ویندوز و …  یاری می‌کند. به عنوان مثال توسعه‌دهندگان می‌توانند بهتر درک کنند چه منطقی در پس طراحی سیستم‌عامل ویندوز نهفته است و بر مبنای آن می‌توانند اشکالات پیچیده در فرایند توسعه نرم‌افزا را ردیابی و برطرف کنند. همچنین مدیران سیستم نیز می‌توانند از این دانش بهره‌مند شوند، زیرا درک می کنند شیوه‌ی عملکرد سیستم‌عامل به چه صورت بوده و این درک برای زمانی که با مشکلات و خطاهای پیچیده روبرو می‌شوند، فرایند حل مشکل را برای آن‌ها بسیار آسان‌تر می‌کند.

اما درک صحیح معماری و شیوه‌ی عملکرد ویندوز برای محققان و همچنین ارزیابان امنیت سایبری نیز امری حیاتی به شمار می‌رود. در واقع در بسیاری از موارد، مهاجمین برای دستیابی به اهداف خود (به‌جای توسعه‌ی ابزارهای مخرب) از قابلیت‌های موجود در ویندوز بهره می‌برند. همین امر شناسایی فعالیت‌های مخرب در سازمان قربانی را بسیار دشوار می‌کند. لذا آشنایی با این قابلیت‌ها و تکنیک‌ها، هم برای متخصصین تیم آبی و هم برای متخصصین تیم قرمز می‌تواند بسیار مفید باشد.

این دوره به آموزش اجزای اصلی سیستم‌عامل ویندوز، معماری و شیوه‌ی ارتباط آن‌ها با یکدیگر و روش‌های بهره‌برداری از این قابلیت‌ها در عملیات تیم قرمز، می‌پردازد. به عبارت دیگر با حضور در این دوره، با معماری ویندوز آشنا شده و مباحثی مانند مدیریت حافظه، پروسس‌های ویندوز، Thread، I/O، معماری امنیت ویندوز و بسیاری از موارد دیگر را خواهید آموخت.

مدت زمان دوره

مدت زمان این دوره ۴۲ ساعت است که طی ۱۴ جلسه‌ی ۳ ساعته، در روزهای شنبه و سه‌شنبه هر هفته از ساعت ۱۷:۳۰ الی ۲۰:۳۰، به صورت آنلاین برگزار خواهد شد. شروع این دوره از روز شنبه ۲۸ خرداد ماه خواهد بود.

تخفیف ثبت‌نام زودهنگام

بلیط ثبت‌نام زودهنگام، بدون نیاز به وارد کردن کد تخفیف، در صفحه‌ی ثبت‌نام دوره در پلتفرم ایوند تعریف شده است.

گواهینامه‌ی دوره

برای دریافت گواهینامه‌ی این دوره، ده روز پس از جلسه‌ی پایانی، آزمونی برگزار خواهد شد که با قبولی در این آزمون، امکان صدور گواهینامه‌ی دوره برای شما را خواهیم داشت. حضور در آزمون پایانی و دریافت گواهینامه‌ی دوره برای شرکت‌کنندگان اختیاری است.

هزینه‌ی شرکت در آزمون پایانی: ۳۰ هزارتومان
هزینه‌ی چاپ و صدور گواهینامه‌ی دوره: ۵۰ هزارتومان

این دوره به چه افرادی توصیه می‌شود؟

  • تحلیل‌گران و محققین امنیت سایبری
  • کارشناسان ارشد ارزیابی امنیت/تست نفوذ/تیم قرمز
  • افراد فعال در زمینه‌ی Bug Bounty سیستمی
  • برنامه‌نویسان سیستمی
  • مشاورین امنیت سایبری

برای حضور در این دوره چه دانش‌هایی باید داشته باشم؟

  • آشنایی ابتدایی با مفاهیم و ساختار کلی سیستم‌عامل 
  • آشنایی ابتدایی با زبان برنامه‌نویسی C یا C++

سرفصل‌های دوره

Chapter 1: System Architecture

1.1 Windows Versions

1.2 Windows 10 and Future versions

1.3 Tools

1.4 Processes and Threads

1.5 Virtual Memory

1.6 The Stack

1.7 User mode vs. Kernel mode

1.8 Objects and Handles

1.9 Architecture Overview

1.10 Key Components

1.11 User/kernel transitions

1.12 APIs: Win32, Native, .NET, COM, WinRT

1.13 Introduction to WinDbg

Chapter 2: Processes & Jobs

2.1 Process basics

2.2 Creating and terminating processes

2.3 Process Internals & Data Structures

2.4 The loader

2.5 DLL explicit and implicit linking

2.6 Process and thread attributes

2.7 Protected processes and PPL Process

2.8 Process creation callback

2.9 UWP Processes

2.10 Minimal and Pico processes

2.11 Jobs

2.12 Nested jobs

Chapter 3: Threads

3.1 Thread basics

3.2 Creating and terminating threads

3.3 Processor Groups

3.4 Thread Priorities

3.5 Thread Scheduling

3.6 Thread Stacks

3.7 Thread States

3.8 CPU Sets

3.9 Thread Synchronization

Chapter 4: PE File Structure

4.1 Basic Structure

4.2 The DOS Header

4.3 The PE Header

4.4 The Data Directory

4.5 The Section Table

4.6 The PE File Sections

4.7 The Export Section

4.8 Loader functionality

4.9 DLL load callbacks

Chapter 5: Hooking

5.1 Assembly introduction

5.2 Calling convention in x86 and x64

5.3 Basic API Hooking

5.4 Inline Hooking

5.5 Trampolines

5.6 IAT Hooking

Chapter 6: Objects and Handles

6.1 Windows Objects

6.2 Object namespace

6.3 Object headers

6.4 Process handle tables

6.5 Handle duplication

6.6 Object callbacks

6.7 Object reference counting

6.8 Type objects

Chapter 7: Security

7.1 Tokens

7.2 Security identifiers (SID)

7.3 Privileges

7.4 Security descriptors

7.5 Access control lists

7.6 Integrity levels

7.7 Access checks

7.8 Impersonation

Chapter 8: Services Infrastructure

8.1 Service architecture

8.2 Service control manager

8.3 Service configuration

8.4 SVCHost.exe

8.5 Service SIDs

8.6 Trusted Installer

8.7 Logon sessions

8.8 Session isolation

ویژگی های دوره

  • درس 8
  • آزمونها 1
  • مدت زمان 42 ساعت
  • سطح مهارت پیشرفته
  • زبان فارسی و انگلیسی
  • دانشجویان 26
  • گواهی نامه بله
  • ارزیابی بله
پارسا صرافیان
پارسا صرافیان
    از زمان تحصیل در مدرسه، به مباحث امنیت شبکه علاقه‌مند شدم و شروع کردم به مطالعه‌ی کتاب‌های مختلف در این زمینه. بعد از دوران مدرسه، از سال ۱۳۹۱، به صورت جدی وارد فضای کاری شدم و سعی کردم توی زمینه‌های مختلف تجربه کسب کنم. سال‌های ابتدایی روی مباحث مختلفی از جمله پیاده‌سازی سناریوهای Red teaming، تحلیل و ارزیابی شبکه‌های مبتنی بر اکتیو دایرکتوری، تحلیل بدافزار، بررسی مراکز عملیات امنیت و تست نفوذ شبکه کار کردم. اما از اونجایی که به درک عمیق سیستم‌عامل علاقه داشتم، توی ۵ سال اخیر به صورت تخصصی تمرکزم رو روی این موضوع گذاشتم. توی این سالها تلاش کردم مباحث ویندوز اینترنالز، درایور نویسی، سیستم پروگرمینگ و مهندسی معکوس رو یاد بگیرم تا بتونم ایده‌هامو به عمل برسونم. یکی از بزرگترین علایقم، بررسی نحوه‌ی عملکرد محصولات امنیتی و توسعه اونهاس.
    • بررسی اجمالی
    • مدرس:
    0 ﷼
    • اشتراک گذاری:

    شما ممکن است دوست داشته باشید

    مبانی امنیت زیرساخت‌های صنعتی مشاهده
    دکتر محمدمهدی احمدیان
    دکتر محمدمهدی احمدیان

    مبانی امنیت زیرساخت‌های صنعتی

    0
    70,000,000 ﷼
    Purple Team مشاهده
    مهدی حاتمی
    مهدی حاتمی

    Purple Team

    0
    90,000,000 ﷼
    Cisco Ise Device Administration and NAC مشاهده
    محمدامین کمالی
    محمدامین کمالی

    Cisco Ise Device Administration and NAC

    0
    40,000,000 ﷼
    Web3 & Smart Contract Programming مشاهده
    برنا نعمت‌زاده
    برنا نعمت‌زاده

    Web3 & Smart Contract Programming

    0
    90,000,000 ﷼
    Windows Log Analysis مشاهده
    مهدی میرسلطانی
    مهدی میرسلطانی

    Windows Log Analysis

    0
    20,000,000 ﷼

    نظر بدهید لغو پاسخ

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    منابع

    • مسیرهای آموزشی
    • پرسش‌های رایج
    • تخفیف‌ها
    • وبینارها
    • پخش زنده
    • کتابچه
    • هکرهای دوست‌ داشتنی

    همکاری با ما

    • تدریس در آکادمی راوین
    • همکاری در تولید محتوا
    • استخدام

    خدمات سازمانی

    • آموزش سازمانی
    • مشاوره‌ی امنیت سایبری
    • تحقیقات امنیت سایبری

    آکادمی راوین

    • خانه
    • درباره‌ی ما
    • تماس با ما

        

    info@ravinacademy.com
    Twitter
    Telegram
    Linkedin
    Instagram
    Github

    تمام حقوق این وب سایت به آکادمی راوین تعلق دارد.

    Modal title

    Message modal