AV/EDR Bypass

  • پیشرفته
  • مسیر قرمز
  • ۶ درس
ثبت نام سازمانی این دوره
تاریخ شروع
۹ دی ۱۴۰۲
طول دوره
۸ساعت
گواهی‌نامه و آزمون
ندارد
ظرفیت
۲ نفر باقی مانده
نوع برگزاری
حضوری

درباره‌ی این دوره

در سال‌های اخیر شرکت‌های امنیتی بخش ویژه‌ای از تمرکز و تحقیقات خود را به افزایش قابلیت‌های زیرساخت سازمان‌ها در شناسایی تحرکات مهاجمین، اختصاص داده‌اند. در همین راستا محصولات و راهکارهای پیشرفته‌ی متعددی طی این سال‌ها به بازار عرضه شده است. در بین این محصولات، بسیاری از سازمان‌ها به آنتی‌ویروس‌ها و EDRها اعتماد ویژه‌ای در شناسایی تهدیدات سایبری دارند. اما فارغ از کیفیت این محصولات یا برند آن‌ها، حقیقت این است که هیچ محصول امنیتی در دنیا توانایی شناسایی تمام تهدیدات سایبری را ندارد.

با توجه به موارد ذکر شده مهاجمین نیز برای پیش‌برد اهداف خود، هم‌راستا با شرکت‌های امنیتی در حال تحقیق و توسعه بوده و هر روز روش‌های جدیدی برای پنهان کردن فعالیت‌های خود یا دور زدن راهکارهای شناسایی پیشرفته‌ی ارایه شده توسط این شرکت‌ها، ابداع می‌کنند. به همین دلیل متخصصین تیم قرمز هم برای شبیه‌سازی رفتار تیم‌های APT به منظور ارزیابی میزان آمادگی دفاعی یک سازمان در برابر حملات پیشرفته، باید توانایی دور زدن راهکارهای شناسایی موجود در آن سازمان را داشته باشند.

در این کمپ شما ضمن آشنایی با شیوه‌ی عملکرد و معماری آنتی‌ویروس‌ها و EDRها، برخی روش‌های دور زدن (Bypass) این محصولات را خواهید آموخت. به طور دقیق‌تر شما با گذراندن این کمپ مبانی معماری آنتی‌ویروس و EDR و شیوه‌ی عملکرد آن‌ها، دور زدن این محصولات در مراحل مختلف Red Teaming به شکل کاربردی و روش‌های دور زدن راهکار AMSI در سیستم‌عامل ویندوز و در نهایت مباحثی مانند credential dumping و کاربرد‌ آن‌ها برای توسعه ابزارهای مختلف را خواهید آموخت.

مدت زمان این دوره ۸ ساعت است که جمعه ۲۰ مرداد از ساعت ۱۰:۰۰ الی ۱۸:۰۰، به صورت حضوری برگزار خواهد شد.

این دوره به چه افرادی توصیه می‌شود؟

  • کارشناسان تست نفوذ/تیم قرمز
  • تحلیل‌گران و مهندسین SOC
  • کارشناسان فعال در زمینه Forensic Investigation
  • کارشناسان پاسخ‌گویی به تهدیدات سایبری (CSIRT) و شکار تهدیدات سایبری
  • مشاورین امنیت سایبری

برای حضور در این دوره چه دانش‌هایی باید داشته باشم؟

  • آشنایی با ساختار سیستم‌عامل ویندوز
  • آشنایی با مفاهیم امنیت سایبری
  • آشنایی اولیه با زبان‌های C و ++C و PowerShell
  • حداقل دو سال تجربه‌ی کاری در زمینه‌ی تست نفوذ یا تیم قرمز

سرفصل‌های دوره

  • Antivirus/EDR architecture
  • Type of Kernel Callback
  • Bypass AV/EDR for credential extract
  • Bypass AV/EDR for Malware Execute
  • Bypass AV/EDR for Lateral movement
  • Bypass AMSI

دوره های مشابه

AV/EDR Bypass
احسان نیک‌آور

White Hat Hacking Fundamentals

  • از ۱۷ فروردین
  • پیشرفته
  • مسیر قرمز
تکمیل ظرفیت
درخواست برگزاری
AV/EDR Bypass
فرزین کریمی

Hack Like a Ninja

  • از ۱۹ آبان
  • پیشرفته
  • مسیر قرمز
تکمیل ظرفیت
درخواست برگزاری
AV/EDR Bypass
مهدی حاتمی

(Attacking Active Directory (Using MIMIKATZ

  • از ۲۵ اسفند
  • پیشرفته
  • مسیر قرمز
تکمیل ظرفیت
درخواست برگزاری