Active Directory Threat Hunting
Active Directory Threat Hunting
پس از پرداخت اطلاعات به ایمیل شما ارسال خواهد شد
Active Directory Threat Hunting
پس از تایید پرداخت، ثبت نام اقساطی شما تکمیل میشود
- پیشرفته
- مسیر بنفش
- ۱۰ درس
دربارۀ این دوره
Active Directory یکی از بزرگترین چالشهای امنیتی سازمانهاست و نقطۀ تمرکز اصلی این دورۀ پیشرفتۀ Threat Hunting نیز همین است. در این دوره میآموزید چگونه رفتارهای مهاجمان را در میان حجم بالای دادهها شناسایی کنید و حملههای واقعی را تشخیص دهید.
تمرکز ما، بر تحلیل عمیق لاگها، درک Attack Tradecraft و ردیابی مهاجمان در سناریوهای عملی و کاملاً کاربردی است. آزمایشگاهها براساس حملههای واقعی APT طراحی شدهاند تا تجربهای واقعی از شکار تهدید در محیطهای عملیاتی به دست آورید.
این دوره برای متخصصانی طراحی شده است که میخواهند فراتر از تحلیل سطحی رویدادها عمل کنند و تبدیل به شکارچیانی شوند که پیش از وقوع آسیب جدی، مهاجم را شناسایی و متوقف میکنند. شرکتکنندگان با ابزارها و تکنیکهای پیشرفتۀ Threat Hunting در محیطهای واقعی Active Directory آشنا میشوند، توانایی تشخیص و تحلیل حملههای پیچیده را پیدا میکنند و یاد میگیرند چگونه یک سیستم دفاعی پیشگیرانه و هوشمند بسازند. این مهارتها به سازمانها کمک میکند تا امنیت شبکه و اطلاعات حساس خود را به شکل قابل توجهی تقویت کنند.
مدتزمان این دوره، ۱۸ ساعت است که طی ۳ جلسۀ ۶ساعته، روزهای شنبه، یکشنبه و دوشنبه، از ساعت ۱۰ تا ۱۶، بهصورت حضوری برگزار خواهد شد. شروع این دوره، از روز شنبه ۸ فروردینماه ۱۴۰۵ خواهد بود.
میتوانید با استفاده از شرایط اقساطی آکادمی راوین، پرداخت دو قسط در دو ماه مختلف، در این دوره ثبتنام کنید.
امکان تغییر سرفصلهای این دوره وجود دارد.
مخاطبان
- مناسب برای شکارچیان تهدید
- Red Teamerها
- کارشناسان لایۀ ۲ و ۳ مرکز عملیات امنیت
- تیمهای پاسخ به رخداد
پیشنیازها
- حداقل ۲ سال سابقۀ فعالیت در زمینۀ امنیت سایبری
سرفصلها
-
Introduction to Active Directory Threat Hunting
-
What Active Directory (AD) is and why attackers target it
-
AD attack surface overview
-
Common AD misconfigurations
-
Threat hunting methodology for AD
-
Mapping AD threats to MITRE ATT&CK
-
-
AD Enumeration & Reconnaissance (Attacker Tradecraft)
-
How attackers map and enumerate AD
-
BloodHound concepts (graphs, nodes, edges)
-
LDAP-based enumeration
-
PowerView and built-in reconnaissance utilities
-
Kerberos service enumeration
-
Identifying privilege paths
-
Discovering misconfigured ACLs and attack routes
-
-
Authentication Abuse & Credential Attacks
-
Password spraying
-
Brute-force authentication
-
Kerberoasting
-
AS-REP Roasting
-
Golden Ticket / Silver Ticket concepts
-
Pass-the-Hash / Pass-the-Ticket
-
Token theft techniques
-
Skeleton Key malware behavior
-
-
Kerberos Abuse & Authentication Weaknesses
-
Kerberos authentication overview
-
Overpass-the-Hash (Pass-the-Key)
-
S4U abuse
-
Constrained vs. unconstrained delegation
-
Resource-Based Constrained Delegation (RBCD)
-
Service account exploitation
-
Kerberos encryption weaknesses
-
-
AD Persistence Techniques
-
AdminSDHolder abuse
-
KRBTGT persistence (Golden Ticket)
-
DCSync persistence
-
SID History injection
-
Group Policy persistence options
-
Shadow admin creation
-
Malicious SPNs
-
Directory replication backdoors
-
-
Privilege Escalation Paths in Active Directory
-
Weak ACLs and ACE exploitation
-
Escalation using GenericAll, GenericWrite, WriteDACL, WriteOwner
-
Escalation via vulnerable Group Policy object permissions
-
Service account misconfigurations
-
Abusing domain trusts for privilege escalation
-
-
Lateral Movement Techniques in AD Environments
-
PSExec, WMI, WinRM movement
-
Remote Registry abuse
-
SMB relay attacks
-
-
GPO (Group Policy) Abuse & Misconfigurations
-
GPO fundamentals and security model
-
GPP password exposure
-
GPO privilege escalation
-
Startup scripts and scheduled tasks via GPO
-
Hunting for GPO injection routes
-
SYSVOL reconnaissance
-
-
Domain Controller & Trust Attacks
-
DCSync vs DCShadow
-
Domain trust abuse in multi-domain environments
-
Cross-forest trust exploitation
-
SID filtering bypass
-
Attacking AD Certificate Services as part of DC compromise
-
-
Active Directory Certificate Services (AD CS) Attacks
-
Overview of AD CS architecture
-
Attack categories
-
Certificate template misconfigurations
-
Authentication abuse via certificates
-
Persistence using long-lived certificates
-
Abuse certificate
-
گواهینامهی دوره
دیدگاهها