Active Directory Honeypot

  • پیشرفته
  • مسیر آبی
  • ۴ درس
ثبت نام سازمانی این دوره
تاریخ شروع
۲۷ مهر ۱۴۰۱
طول دوره
ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۳۰ نفر باقی مانده
نوع برگزاری
آنلاین

درباره‌ی این دوره

حملات سایبری در پنج سال گذشته در حال افزایش بوده است و روش‌های دفاع غیرفعال گذشته، دیگر برای محافظت از دارایی سازمان‌ها کافی نیست. درهمین راستا، بسیاری از شرکت‌ها رویکردهای امنیت سایبری تدافعی و تهاجمی مختلفی را برای خود ترسیم می‌کنند. یکی از راهکارهای مورد علاقه‌ی سازمان‌های بزرگ، پیاده‌سازی انواع Honeypot و فناوری‌های فریب، جهت شناسایی مهاجمین و روش‌های مورد استفاده‌ی آن‌هاست.

Honeypot مکانیزم امنیتی است که یک تله‌ی مجازی برای فریب مهاجمان ایجاد می‌کند. مانند یک سرور یا سرویس به ظاهر مهم که به طور عمدی در معرض خطر قرار می‌گیرد تا به مهاجم اجازه دهد که از آسیب‌پذیری‌های آن سواستفاده کند. بنابراین شما می‌توانید متوجه حضور مهاجم و همچنین روش‌های مورد استفاده آن در زیرساخت سازمان شوید. شما می توانید یک Honeypot  را برای هر سامانه‌ای از نرم افزار و شبکه گرفته تا سرورهای فایل و روترها ایجاد کنید.

اکتیو دایرکتوری (AD) با توجه به نقش اصلی آن در مدیریت دسترسی به منابع، یک عنصر حیاتی در سازمان‌های بزرگ و مورد توجه اغلب مهاجمین سایبری است. در واقع هنگامی که یک مهاجم یا تیم APT دسترسی اولیه‌ی خود را در زیرساخت سازمان قربانی به دست می‌آورد، تکنیک‌های مختلفی را برای استخراج اطلاعات کاربران و سامانه‌ها از طریق اکتیو دایرکتوری و در مرحله‌ی بعد تلاش برای نفوذ به این سامانه‌ی حیاتی را در دستور کار خود قرار می‌دهد.

بنابراین پیاده‌سازی راهکارهای فریب در اکتیو دایرکتوری، می‌تواند کمک موثری برای تیم امنیت سازمان در راستای شناسایی حضور مهاجمین در زیرساخت باشد. در این دوره به معرفی و آموزش یک راهکار موثر به منظور پیاده‌سازی Honeypot و راهکارهای فریب در  اکتیو دایرکتوری و پایش این سنسورها در سامانه‌ی Splunk پرداخته می‌شود. شما با گذراندن این دوره ساختار اکتیو دایرکتوری و Honeypot آشنا شده و پیاده‌سازی یک Honeypot پیشرفته با استفاده از ترکیب لاگ‌های اکتیو دایرکتوری و سامانه‌ی Splunk را به صورت کاربردی خواهید آموخت.

مدت زمان این دوره ۸ ساعت است، طی ۱ جلسه به صورت آنلاین، از ساعت ۱۰:۰۰ تا ۱۸:۰۰ برگزار می‌شود. تاریخ شروع این دوره پنج‌شنبه ۲۸ مهر ماه خواهد بود.

این دوره به چه افرادی توصیه می‌شود؟

  • کارشناسان مراکز SOC
  • مهندسین امنیت شبکه و زیرساخت
  • مشاورین و مدیران امنیت سایبری

برای حضور در این دوره چه دانش‌هایی باید داشته باشم؟

  • آشنایی با سرویس Active Directory
  • آشنایی با سرویس Splunk
  • آشنایی با PowerShell
  • آشنایی با مفاهیم امنیت سایبری
  • حداقل یک سال تجربه‌ی کاری در زمینه‌ی امنیت سایبری

سرفصل‌های دوره

  • Active Directory Overview
    • Objects and attributes
    • How attackers behave when they are inside
    • Different protocols for active directory enumeration
    • What is Bloodhound
  • Honeypot
    • Create a honeypot for attackers
    • How to harden honeypots objects
    • Different type of honeypots
    • Use different attributes and objects for honeypot
    • How attacker may guess that is a honeypot
    • Stealthy detection
    • Make honeypot more attractive
    • Single honeypot or multiple honeypot
  • Logs
    • Enable logging
    • Observe active directory generated logs
    • Noise and normalize the logs
  • Splunk
    • Forward logs to Splunk indexer
    • Parsing logs
    • Write detection rule in Splunk
    • Create add-on and app for detection
    • I hate False positives
    • Detect different phase of attacks
    • What about Bloodhound

گواهینامه‌ی دوره