• دوره‌های آموزشی
  • مسیرهای آموزشی
  • خدمات سازمانی
    • خدمات جامع آگاهی‌رسانی امنیت سایبری
    • آموزش سازمانی
      • دوره‌ی امنیت سایبری برای مدیران کسب‌وکار
      • دوره‌ی Open Source Intelligence
      • دوره‌ی‌ فریم‌ورک MITRE ATT&CK
      • دوره‌ی JAVA Secure Coding
    • مشاوره‌ی امنیت سایبری
    • تحقیقات امنیت سایبری
  • دوره‌های رایگان
    • دوره‌ی Security Essentials
    • دوره‌ی Hack With Kali
  • وبلاگ
  • تقویم آموزشی
آکادمی راوینآکادمی راوین
  • دوره‌های آموزشی
  • مسیرهای آموزشی
  • خدمات سازمانی
    • خدمات جامع آگاهی‌رسانی امنیت سایبری
    • آموزش سازمانی
      • دوره‌ی امنیت سایبری برای مدیران کسب‌وکار
      • دوره‌ی Open Source Intelligence
      • دوره‌ی‌ فریم‌ورک MITRE ATT&CK
      • دوره‌ی JAVA Secure Coding
    • مشاوره‌ی امنیت سایبری
    • تحقیقات امنیت سایبری
  • دوره‌های رایگان
    • دوره‌ی Security Essentials
    • دوره‌ی Hack With Kali
  • وبلاگ
  • تقویم آموزشی

دوره‌های امنیت تهاجمی

  • خانه
  • همه دوره ها
  • دوره‌های امنیت تهاجمی
  • Windows Persistence Techniques

Windows Persistence Techniques

مهدی حاتمی
مهدی حاتمی
دوره‌های امنیت تهاجمی
0 ﷼
Windows Persistence Techniques
  • بررسی اجمالی
  • مدرس:

درباره‌ی دوره

مهاجمین از روش‌های مختلفی برای نفوذ به زیرساخت سازمان‌ها بهره می‌برند اما این تنها گام اول آن‌ها در یک سناریوی حمله‌ی پیشرفته است. این نفوذگرها‌ برای دستیابی به اهداف نهایی خود، اغلب نیاز دارند تا دسترسی خود به زیرساخت سازمان قربانی را برای مدت مشخصی (کوتاه یا بلند مدت) حفظ کنند. بنابراین یکی از اقدامات مهاجمین پس از نفوذ، پایدارسازی دسترسی خود یا همان Persistence با استفاده از تکنیک‌های پیشرفته است به گونه‌ای که از دید متخصصین تیم آبی سازمان پنهان بمانند.

یکی از چالش‌های همیشگی سازمان‌ها پس از شناسایی یک نفوذ به زیرساخت خود، توانایی شناسایی Backdoorها و راه‌های ورودی مختلف احتمالی است که مهاجمین برای بازگشت خود در آینده ایجاد کرده‌اند. با توجه به موارد ذکر شده، لازم است تا متخصصین تیم‌های قرمز به منظور ارزیابی توانمندی  امنیت سازمان‌ها در شناسایی و پاسخ به تهدیدات سایبری پیشرفته، با روش‌های مختلف پایدارسازی دسترسی آشنا بوده از آن در فرآیندهای ارزیابی خود بهره ببرند. همچنین تیم‌های آبی (مانند کارشناسان SOC، شکارچیان تهدیدات سایبری، کارشناسان Forensic، کارشناسان پاسخ به تهدیدات سایبری و غیره ) نیز به منظور افزایش توانایی خود در شناسایی این نوع از تهدیدات، نیاز به آشنایی با جزییات این روش‌ها خواهند داشت.

در این دوره روش‌های مختلف پایدارسازی دسترسی در زیرساخت‌های مبتنی بر سیستم‌عامل ویندوز، که در حملات تیم‌های APT  مختلف از آن‌ها استفاده شده و می‌شود، به صورت عملی و سناریو محور بررسی خواهد شد. شما در این دوره، با انواع روش‌های پایدارسازی دسترسی شامل روش‌هایی که با سطح دسترسی پایین قابل اجرا هستند، روش‌هایی که اجرای آن‌ها به سطح دسترسی Admin نیاز دارد و در نهایت انواع روش‌های پایدارسازی دسترسی در Domain Controller‌سازمان آشنا خواهید شد.

مدت زمان دوره

مدت زمان این دوره ۱۸ ساعت است که به صورت کمپ آنلاین طی سه جلسه‌ی ۶ ساعته برگزار خواهد شد. روزهای برگزاری دوره، ۹، ۱۰ و ۱۱ فروردین ۱۴۰۱، از ساعت ۱۰ تا ۱۶ خواهد بود.

تخفیف ثبت‌نام زودهنگام

۲۰ درصد تخفیف برای ثبت‌نام تا ۱۲ اسفند و ۱۰ درصد تخفیف برای ثبت‌نام تا ۲۲ اسفند برای حضور در این دوره، در نظر گرفته شده است.

گواهینامه‌ی دوره

برای دریافت گواهینامه‌ی این دوره، ده روز پس از جلسه‌ی پایانی، آزمونی برگزار خواهد شد که با قبولی در این آزمون، امکان صدور گواهینامه‌ی دوره برای شما را خواهیم داشت. حضور در آزمون پایانی و دریافت گواهینامه‌ی دوره برای شرکت‌کنندگان اختیاری است.

هزینه‌ی شرکت در آزمون پایانی: ۳۰ هزارتومان
هزینه‌ی چاپ و صدور گواهینامه‌ی دوره: ۵۰ هزارتومان

این دوره به چه افرادی توصیه می‌شود؟

این دوره برای کارشناسان امنیت با حداقل ۲ سال  تجربه‌ی کاری در زمینه‌ی امنیت سایبری مناسب است:

  • کارشناسان تست نفوذ/تیم قرمز
  • تحلیل‌گران و مهندسین SOC
  • کارشناسان فعال در زمینه Forensic Investigation
  • کارشناسان پاسخ‌گویی به تهدیدات سایبری (CSIRT)

برای حضور در این دوره چه دانش‌هایی باید داشته باشم؟

  • آشنایی با ساختار سیستم‌عامل ویندوز
  • آشنایی با ساختار و مفاهیم Active Directory
  • آشنایی اولیه با زبان‌های C++ ،C و PowerShell

سرفصل‌های دوره

Chapter 1: Intro

1.1 Introduction to Windows Persistence

Chapter 2: If You Don’t Have Admin Privileges

2.1 Startup

2.2 PS Profile

2.3 Registry

2.4 DLL Proxy

2.5 COM Objects

2.6 Logon Scripts

2.7 Screensavers

2.8 Scheduled Tasks

Chapter 3: If You Have Admin Privileges

3.1 Print Spooler

3.2 AMSI

3.3 DLL Hijacking

3.4 Control Panel

3.5 Bits Jobs

3.6 WMI Event Subscription

3.7 Application Shims

3.8 Services

3.9 Winlogon

3.10 LSA

3.11 AppCert DLLs

3.12 AppInit DLLs

3.13 Netsh Helper DLLs

3.14 Port Monitors

3.15 Elevated Scheduled Tasks

Chapter 4: Domain Persistence

4.1 Machine Accounts

4.2 Ticket Manipulations

4.3 SamAccountName Spoofing

4.4 AdminSDHolder

ویژگی های دوره

  • درس 4
  • آزمونها 1
  • مدت زمان 18 ساعت
  • سطح مهارت پیشرفته
  • زبان فارسی و انگلیسی
  • دانشجویان 18
  • گواهی نامه بله
  • ارزیابی بله
مهدی حاتمی
مهدی حاتمی
    چند سال قبل بود که با حضور در جلسات و انجمن‌ها امنیتی به دنیای امنیت سایبری علاقه‌مند شدم. از همون زمان دست به‌کار شدم و برای ورود به این عرصه اولین مدرکم رو از موسسه‌ی ISC2 گرفتم و به عنوان کارشناس امنیت مشغول به کار شدم. علاقه‌ی شخصیم در حوزه‌ی تحلیل امنیته و به همین دلیل به عنوان تحلیل‌گر امنیتی مشغول به کار هستم. طی این سال‌ها در پروژه‌های زیادی در زمینه‌های تحلیل ترافیک و وقایع، فارنزیک و شکار تهدیدات سایبری فعالیت داشتم. یکی از کارهای مورد علاقم پیاده‌سازی حملات مختلف و کشف و استخراج Indicator های اون با استفاده از تحلیل ترافیک شبکه گرفته، وقایع و باینریه که در کنار کارهای روزمره به صورت شخصی انجام می‌دم.
    • بررسی اجمالی
    • مدرس:
    0 ﷼
    • اشتراک گذاری:

    شما ممکن است دوست داشته باشید

    مبانی امنیت زیرساخت‌های صنعتی مشاهده
    دکتر محمدمهدی احمدیان
    دکتر محمدمهدی احمدیان

    مبانی امنیت زیرساخت‌های صنعتی

    0
    70,000,000 ﷼
    Purple Team مشاهده
    مهدی حاتمی
    مهدی حاتمی

    Purple Team

    0
    90,000,000 ﷼
    Cisco Ise Device Administration and NAC مشاهده
    محمدامین کمالی
    محمدامین کمالی

    Cisco Ise Device Administration and NAC

    0
    40,000,000 ﷼
    Web3 & Smart Contract Programming مشاهده
    برنا نعمت‌زاده
    برنا نعمت‌زاده

    Web3 & Smart Contract Programming

    0
    90,000,000 ﷼
    Windows Log Analysis مشاهده
    مهدی میرسلطانی
    مهدی میرسلطانی

    Windows Log Analysis

    0
    20,000,000 ﷼

      2 نظر

    1. Avatar
      علی
      مارس 14, 2022
      پاسخ

      سلام خدمت شما
      یه سوال داشتم
      شما تمام تکنیک هایی که بررسی میکنید با محوریت گریز (evasion) از مکانیزما امنیتی هست ؟ یعنی توی هر ویدیو تست میگیرید و نشون میدید که واقعا مکانیزما امنیتی نتونستن بشناسنشون ؟ یا فقط برای یه سری تکنیک خاص این کار هارو میکنید؟
      تشکر

      • ravinacademy
        ravinacademy
        مارس 15, 2022
        پاسخ

        سلام علی عزیز. هر تکنیکی که قابلیت evasion داشته باشه و بتونه SIEM و SOC و سایر مکانیزم‌های امنیتی رو دور بزنه، توی کلاس تست و بررسی می‌شه و راجع به اون توضیح داده می‌شه.

    نظر بدهید لغو پاسخ

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    منابع

    • مسیرهای آموزشی
    • پرسش‌های رایج
    • تخفیف‌ها
    • وبینارها
    • پخش زنده
    • کتابچه
    • هکرهای دوست‌ داشتنی

    همکاری با ما

    • تدریس در آکادمی راوین
    • همکاری در تولید محتوا
    • استخدام

    خدمات سازمانی

    • آموزش سازمانی
    • مشاوره‌ی امنیت سایبری
    • تحقیقات امنیت سایبری

    آکادمی راوین

    • خانه
    • درباره‌ی ما
    • تماس با ما

        

    info@ravinacademy.com
    Twitter
    Telegram
    Linkedin
    Instagram
    Github

    تمام حقوق این وب سایت به آکادمی راوین تعلق دارد.

    Modal title

    Message modal