Active Directory Threat Hunting

  • پیشرفته
  • مسیر بنفش
  • ۱۰ درس
مهلت ثبت‌نام:
  :    :  
۹,۵۰۰,۰۰۰ تومان
ثبت‌نام سازمانی این دوره
تاریخ شروع
۲ بهمن ۱۴۰۴
طول دوره
۲۰ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۱۵ نفر باقی مانده
نوع برگزاری
حضوری
ارتباط با واحد آموزش ثبت‌نام اقساطی

دربارۀ این دوره

Active Directory یکی از بزرگ‌ترین چالش‌های امنیتی سازمان‌هاست و نقطۀ تمرکز اصلی این دورۀ پیشرفتۀ Threat Hunting نیز همین است. در این دوره می‌آموزید چگونه رفتارهای مهاجمان را در میان حجم بالای داده‌ها شناسایی کنید و حمله‌های واقعی را تشخیص دهید.

تمرکز ما، بر تحلیل عمیق لاگ‌ها، درک Attack Tradecraft و ردیابی مهاجمان در سناریوهای عملی و کاملاً کاربردی است. آزمایشگاه‌ها براساس حمله‌های واقعی APT طراحی شده‌اند تا تجربه‌ای واقعی از شکار تهدید در محیط‌های عملیاتی به دست آورید.

 

این دوره برای متخصصانی طراحی شده است که می‌خواهند فراتر از تحلیل سطحی رویدادها عمل کنند و تبدیل به شکارچیانی شوند که پیش از وقوع آسیب جدی، مهاجم را شناسایی و متوقف می‌کنند. شرکت‌کنندگان با ابزارها و تکنیک‌های پیشرفتۀ Threat Hunting در محیط‌های واقعی Active Directory آشنا می‌شوند، توانایی تشخیص و تحلیل حمله‌های پیچیده را پیدا می‌کنند و یاد می‌گیرند چگونه یک سیستم دفاعی پیشگیرانه و هوشمند بسازند. این مهارت‌ها به سازمان‌ها کمک می‌کند تا امنیت شبکه و اطلاعات حساس خود را به شکل قابل توجهی تقویت کنند.

 

مدت‌زمان این دوره، ۲۰ ساعت است که طی ۴ جلسۀ ۵ساعته، پنجشنبۀ هر هفته از ساعت ۹ تا ۱۴، به‌صورت حضوری برگزار خواهد شد. شروع این دوره، از روز پنجشنبه ۲ بهمن‌ماه خواهد بود.

 

می‌توانید با استفاده از شرایط اقساطی آکادمی راوین،‌ پرداخت دو قسط در دو ماه مختلف، در این دوره ثبت‌نام کنید.

 

امکان تغییر سرفصل‌های این دوره وجود دارد.

مخاطبان

  • مناسب برای شکارچیان تهدید
  • Red Teamerها
  • کارشناسان لایۀ ۲ و ۳ مرکز عملیات امنیت
  • تیم‌های پاسخ به رخداد

پیش‌نیازها

  • حداقل ۲ سال سابقۀ فعالیت در زمینۀ امنیت سایبری

سرفصل‌ها

  • Introduction to Active Directory Threat Hunting
    • What Active Directory (AD) is and why attackers target it
    • AD attack surface overview
    • Common AD misconfigurations
    • Threat hunting methodology for AD
    • Mapping AD threats to MITRE ATT&CK
  • AD Enumeration & Reconnaissance (Attacker Tradecraft)
    • How attackers map and enumerate AD
    • BloodHound concepts (graphs, nodes, edges)
    • LDAP-based enumeration
    • PowerView and built-in reconnaissance utilities
    • Kerberos service enumeration
    • Identifying privilege paths
    • Discovering misconfigured ACLs and attack routes
  • Authentication Abuse & Credential Attacks
    • Password spraying
    • Brute-force authentication
    • Kerberoasting
    • AS-REP Roasting
    • Golden Ticket / Silver Ticket concepts
    • Pass-the-Hash / Pass-the-Ticket
    • Token theft techniques
    • Skeleton Key malware behavior
  • Kerberos Abuse & Authentication Weaknesses
    • Kerberos authentication overview
    • Overpass-the-Hash (Pass-the-Key)
    • S4U abuse
    • Constrained vs. unconstrained delegation
    • Resource-Based Constrained Delegation (RBCD)
    • Service account exploitation
    • Kerberos encryption weaknesses
  • AD Persistence Techniques
    • AdminSDHolder abuse
    • KRBTGT persistence (Golden Ticket)
    • DCSync persistence
    • SID History injection
    • Group Policy persistence options
    • Shadow admin creation
    • Malicious SPNs
    • Directory replication backdoors
  • Privilege Escalation Paths in Active Directory
    • Weak ACLs and ACE exploitation
    • Escalation using GenericAll, GenericWrite, WriteDACL, WriteOwner
    • Escalation via vulnerable Group Policy object permissions
    • Service account misconfigurations
    • Abusing domain trusts for privilege escalation
  • Lateral Movement Techniques in AD Environments
    • PSExec, WMI, WinRM movement
    • Remote Registry abuse
    • SMB relay attacks
  • GPO (Group Policy) Abuse & Misconfigurations
    • GPO fundamentals and security model
    • GPP password exposure
    • GPO privilege escalation
    • Startup scripts and scheduled tasks via GPO
    • Hunting for GPO injection routes
    • SYSVOL reconnaissance
  • Domain Controller & Trust Attacks
    • DCSync vs DCShadow
    • Domain trust abuse in multi-domain environments
    • Cross-forest trust exploitation
    • SID filtering bypass
    • Attacking AD Certificate Services as part of DC compromise
  • Active Directory Certificate Services (AD CS) Attacks
    • Overview of AD CS architecture
    • Attack categories
    • Certificate template misconfigurations
    • Authentication abuse via certificates
    • Persistence using long-lived certificates
    • Abuse certificate

گواهینامه‌ی دوره

دوره های مشابه

دیدگاه‌ها

اولین نفری باشید که دیدگاه خود را ثبت می‌کنید.