Windows Persistence Techniques

  • پیشرفته
  • مسیر قرمز
  • ۴ درس
ثبت نام سازمانی این دوره
تاریخ شروع
۹ فروردین ۱۴۰۱
طول دوره
۱۸ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۰ نفر باقی مانده
نوع برگزاری
آنلاین

درباره‌ی این دوره

مهاجمین از روش‌های مختلفی برای نفوذ به زیرساخت سازمان‌ها بهره می‌برند اما این تنها گام اول آن‌ها در یک سناریوی حمله‌ی پیشرفته است. این نفوذگرها‌ برای دستیابی به اهداف نهایی خود، اغلب نیاز دارند تا دسترسی خود به زیرساخت سازمان قربانی را برای مدت مشخصی (کوتاه یا بلند مدت) حفظ کنند. بنابراین یکی از اقدامات مهاجمین پس از نفوذ، پایدارسازی دسترسی خود یا همان Persistence با استفاده از تکنیک‌های پیشرفته است به گونه‌ای که از دید متخصصین تیم آبی سازمان پنهان بمانند.

یکی از چالش‌های همیشگی سازمان‌ها پس از شناسایی یک نفوذ به زیرساخت خود، توانایی شناسایی Backdoorها و راه‌های ورودی مختلف احتمالی است که مهاجمین برای بازگشت خود در آینده ایجاد کرده‌اند. با توجه به موارد ذکر شده، لازم است تا متخصصین تیم‌های قرمز به منظور ارزیابی توانمندی  امنیت سازمان‌ها در شناسایی و پاسخ به تهدیدات سایبری پیشرفته، با روش‌های مختلف پایدارسازی دسترسی آشنا بوده از آن در فرآیندهای ارزیابی خود بهره ببرند. همچنین تیم‌های آبی (مانند کارشناسان SOC، شکارچیان تهدیدات سایبری، کارشناسان Forensic، کارشناسان پاسخ به تهدیدات سایبری و غیره ) نیز به منظور افزایش توانایی خود در شناسایی این نوع از تهدیدات، نیاز به آشنایی با جزییات این روش‌ها خواهند داشت.

در این دوره روش‌های مختلف پایدارسازی دسترسی در زیرساخت‌های مبتنی بر سیستم‌عامل ویندوز، که در حملات تیم‌های APT  مختلف از آن‌ها استفاده شده و می‌شود، به صورت عملی و سناریو محور بررسی خواهد شد. شما در این دوره، با انواع روش‌های پایدارسازی دسترسی شامل روش‌هایی که با سطح دسترسی پایین قابل اجرا هستند، روش‌هایی که اجرای آن‌ها به سطح دسترسی Admin نیاز دارد و در نهایت انواع روش‌های پایدارسازی دسترسی در Domain Controller‌سازمان آشنا خواهید شد.

این دوره به چه افرادی توصیه می‌شود؟

  • این دوره برای کارشناسان امنیت با حداقل ۲ سال تجربه‌ی کاری در زمینه‌ی امنیت سایبری مناسب است:
  • کارشناسان تست نفوذ/تیم قرمز
  • تحلیل‌گران و مهندسین SOC
  • کارشناسان فعال در زمینه Forensic Investigation
  • کارشناسان پاسخ‌گویی به تهدیدات سایبری (CSIRT)

برای حضور در این دوره چه دانش‌هایی باید داشته باشم؟

  • آشنایی با ساختار سیستم‌عامل ویندوز
  • آشنایی با ساختار و مفاهیم Active Directory
  • آشنایی اولیه با زبان‌های C++ ،C و PowerShell

سرفصل‌های دوره

  • Intro
    • Introduction to Windows Persistence
  • If You Don’t Have Admin Privileges
    • Startup
    • PS Profile
    • Registry
    • DLL Proxy
    • COM Objects
    • Logon Scripts
    • Screensavers
    • Scheduled Tasks
  • If You Have Admin Privileges
    • Print Spooler
    • AMSI
    • DLL Hijacking
    • Control Panel
    • Bits Jobs
    • WMI Event Subscription
    • Application Shims
    • Services
    • Winlogon
    • LSA
    • AppCert DLLs
    • AppInit DLLs
    • Netsh Helper DLLs
    • Port Monitors
    • Elevated Scheduled Tasks
  • Domain Persistence
    • Machine Accounts
    • Ticket Manipulations
    • SamAccountName Spoofing
    • AdminSDHolder

گواهینامه‌ی دوره

دوره های مشابه

Windows Persistence Techniques
احسان نیک‌آور

White Hat Hacking Fundamentals

  • از ۱۷ فروردین
  • پیشرفته
  • مسیر قرمز
تکمیل ظرفیت
درخواست برگزاری