Active Directory Honeypot
Active Directory Honeypot
پس از پرداخت اطلاعات به ایمیل شما ارسال خواهد شد
- پیشرفته
- مسیر آبی
- ۴ درس
دربارهی این دوره
حملات سایبری در پنج سال گذشته در حال افزایش بوده است و روشهای دفاع غیرفعال گذشته، دیگر برای محافظت از دارایی سازمانها کافی نیست. درهمین راستا، بسیاری از شرکتها رویکردهای امنیت سایبری تدافعی و تهاجمی مختلفی را برای خود ترسیم میکنند. یکی از راهکارهای مورد علاقهی سازمانهای بزرگ، پیادهسازی انواع Honeypot و فناوریهای فریب، جهت شناسایی مهاجمین و روشهای مورد استفادهی آنهاست.
Honeypot مکانیزم امنیتی است که یک تلهی مجازی برای فریب مهاجمان ایجاد میکند. مانند یک سرور یا سرویس به ظاهر مهم که به طور عمدی در معرض خطر قرار میگیرد تا به مهاجم اجازه دهد که از آسیبپذیریهای آن سواستفاده کند. بنابراین شما میتوانید متوجه حضور مهاجم و همچنین روشهای مورد استفاده آن در زیرساخت سازمان شوید. شما می توانید یک Honeypot را برای هر سامانهای از نرم افزار و شبکه گرفته تا سرورهای فایل و روترها ایجاد کنید.
اکتیو دایرکتوری (AD) با توجه به نقش اصلی آن در مدیریت دسترسی به منابع، یک عنصر حیاتی در سازمانهای بزرگ و مورد توجه اغلب مهاجمین سایبری است. در واقع هنگامی که یک مهاجم یا تیم APT دسترسی اولیهی خود را در زیرساخت سازمان قربانی به دست میآورد، تکنیکهای مختلفی را برای استخراج اطلاعات کاربران و سامانهها از طریق اکتیو دایرکتوری و در مرحلهی بعد تلاش برای نفوذ به این سامانهی حیاتی را در دستور کار خود قرار میدهد.
بنابراین پیادهسازی راهکارهای فریب در اکتیو دایرکتوری، میتواند کمک موثری برای تیم امنیت سازمان در راستای شناسایی حضور مهاجمین در زیرساخت باشد. در این دوره به معرفی و آموزش یک راهکار موثر به منظور پیادهسازی Honeypot و راهکارهای فریب در اکتیو دایرکتوری و پایش این سنسورها در سامانهی Splunk پرداخته میشود. شما با گذراندن این دوره ساختار اکتیو دایرکتوری و Honeypot آشنا شده و پیادهسازی یک Honeypot پیشرفته با استفاده از ترکیب لاگهای اکتیو دایرکتوری و سامانهی Splunk را به صورت کاربردی خواهید آموخت.
مدت زمان این دوره ۸ ساعت است، طی ۱ جلسه به صورت آنلاین، از ساعت ۱۰:۰۰ تا ۱۸:۰۰ برگزار میشود. تاریخ شروع این دوره پنجشنبه ۲۸ مهر ماه خواهد بود.
این دوره به چه افرادی توصیه میشود؟
- کارشناسان مراکز SOC
- مهندسین امنیت شبکه و زیرساخت
- مشاورین و مدیران امنیت سایبری
برای حضور در این دوره چه دانشهایی باید داشته باشم؟
- آشنایی با سرویس Active Directory
- آشنایی با سرویس Splunk
- آشنایی با PowerShell
- آشنایی با مفاهیم امنیت سایبری
- حداقل یک سال تجربهی کاری در زمینهی امنیت سایبری
سرفصلهای دوره
-
Active Directory Overview
-
Objects and attributes
-
How attackers behave when they are inside
-
Different protocols for active directory enumeration
-
What is Bloodhound
-
-
Honeypot
-
Create a honeypot for attackers
-
How to harden honeypots objects
-
Different type of honeypots
-
Use different attributes and objects for honeypot
-
How attacker may guess that is a honeypot
-
Stealthy detection
-
Make honeypot more attractive
-
Single honeypot or multiple honeypot
-
-
Logs
-
Enable logging
-
Observe active directory generated logs
-
Noise and normalize the logs
-
-
Splunk
-
Forward logs to Splunk indexer
-
Parsing logs
-
Write detection rule in Splunk
-
Create add-on and app for detection
-
I hate False positives
-
Detect different phase of attacks
-
What about Bloodhound
-