Windows Persistence Techniques
Windows Persistence Techniques
پس از پرداخت اطلاعات به ایمیل شما ارسال خواهد شد
- پیشرفته
- مسیر قرمز
- ۴ درس
دربارهی این دوره
مهاجمین از روشهای مختلفی برای نفوذ به زیرساخت سازمانها بهره میبرند اما این تنها گام اول آنها در یک سناریوی حملهی پیشرفته است. این نفوذگرها برای دستیابی به اهداف نهایی خود، اغلب نیاز دارند تا دسترسی خود به زیرساخت سازمان قربانی را برای مدت مشخصی (کوتاه یا بلند مدت) حفظ کنند. بنابراین یکی از اقدامات مهاجمین پس از نفوذ، پایدارسازی دسترسی خود یا همان Persistence با استفاده از تکنیکهای پیشرفته است به گونهای که از دید متخصصین تیم آبی سازمان پنهان بمانند.
یکی از چالشهای همیشگی سازمانها پس از شناسایی یک نفوذ به زیرساخت خود، توانایی شناسایی Backdoorها و راههای ورودی مختلف احتمالی است که مهاجمین برای بازگشت خود در آینده ایجاد کردهاند. با توجه به موارد ذکر شده، لازم است تا متخصصین تیمهای قرمز به منظور ارزیابی توانمندی امنیت سازمانها در شناسایی و پاسخ به تهدیدات سایبری پیشرفته، با روشهای مختلف پایدارسازی دسترسی آشنا بوده از آن در فرآیندهای ارزیابی خود بهره ببرند. همچنین تیمهای آبی (مانند کارشناسان SOC، شکارچیان تهدیدات سایبری، کارشناسان Forensic، کارشناسان پاسخ به تهدیدات سایبری و غیره ) نیز به منظور افزایش توانایی خود در شناسایی این نوع از تهدیدات، نیاز به آشنایی با جزییات این روشها خواهند داشت.
در این دوره روشهای مختلف پایدارسازی دسترسی در زیرساختهای مبتنی بر سیستمعامل ویندوز، که در حملات تیمهای APT مختلف از آنها استفاده شده و میشود، به صورت عملی و سناریو محور بررسی خواهد شد. شما در این دوره، با انواع روشهای پایدارسازی دسترسی شامل روشهایی که با سطح دسترسی پایین قابل اجرا هستند، روشهایی که اجرای آنها به سطح دسترسی Admin نیاز دارد و در نهایت انواع روشهای پایدارسازی دسترسی در Domain Controllerسازمان آشنا خواهید شد.
این دوره به چه افرادی توصیه میشود؟
- این دوره برای کارشناسان امنیت با حداقل ۲ سال تجربهی کاری در زمینهی امنیت سایبری مناسب است:
- کارشناسان تست نفوذ/تیم قرمز
- تحلیلگران و مهندسین SOC
- کارشناسان فعال در زمینه Forensic Investigation
- کارشناسان پاسخگویی به تهدیدات سایبری (CSIRT)
برای حضور در این دوره چه دانشهایی باید داشته باشم؟
- آشنایی با ساختار سیستمعامل ویندوز
- آشنایی با ساختار و مفاهیم Active Directory
- آشنایی اولیه با زبانهای C++ ،C و PowerShell
سرفصلهای دوره
-
Intro
-
Introduction to Windows Persistence
-
-
If You Don’t Have Admin Privileges
-
Startup
-
PS Profile
-
Registry
-
DLL Proxy
-
COM Objects
-
Logon Scripts
-
Screensavers
-
Scheduled Tasks
-
-
If You Have Admin Privileges
-
Print Spooler
-
AMSI
-
DLL Hijacking
-
Control Panel
-
Bits Jobs
-
WMI Event Subscription
-
Application Shims
-
Services
-
Winlogon
-
LSA
-
AppCert DLLs
-
AppInit DLLs
-
Netsh Helper DLLs
-
Port Monitors
-
Elevated Scheduled Tasks
-
-
Domain Persistence
-
Machine Accounts
-
Ticket Manipulations
-
SamAccountName Spoofing
-
AdminSDHolder
-