Be Cobalt Strike Sifu
Be Cobalt Strike Sifu
پس از پرداخت اطلاعات به ایمیل شما ارسال خواهد شد
Be Cobalt Strike Sifu
پس از تایید پرداخت، ثبت نام اقساطی شما تکمیل میشود
- متوسط
- مسیر قرمز
- ۱۱ درس
دربارۀ این دوره
فرایند تست نفوذ، به سازمانها این فرصت را میدهد که پیش از آنکه مهاجمان واقعی از ضعفهای زیرساختی سوءاستفاده کنند، آنها را شناسایی، اولویتبندی و اصلاح کنند. به بیان دقیقتر، اجرای یک تست نفوذ موفق باید به این سؤال پاسخ دهد: «مهاجمان چگونه و از چه مسیرهایی میتوانند وارد زیرساخت ما شوند؟» و براساس پاسخهای بهدستآمده، راهکارهای فنی و مدیریتی برای کاهش ریسک ارائه دهد. در عمل، این چرخه، از کشف اولیۀ اطلاعات تا بهرهبرداری، حرکت جانبی، تثبیت دسترسی و خروج اطلاعات شامل گامهایی تکراری و زمانبر است که در صورت اتکا به فرایندهای کاملاً دستی، میتواند هزینهبر، خطاپذیر و کند باشد. به همین دلیل بسیاری از تیمهای حرفهای، بخشهایی از این فرایند را با ابزارهای خودکار و پلتفرمهای شبیهساز تکمیل میکنند تا هم کیفیت شواهد افزایش یابد و هم سرعت و مقیاسپذیری ارزیابی بهبود پیدا کند.
یکی از شناختهشدهترین و پرکاربردترین پلتفرمها در این حوزه، Cobalt Strike است. ماهیت این ابزار، فراتر از یک نرمافزار مستقل است؛ Cobalt Strike مجموعهای یکپارچه از قابلیتها را فراهم میکند: از راهاندازی و مدیریت زیرساخت حمله (Team Server) و تولید و تحویل آرتیفکتها (EXE ،DLL ،MSI ،HTA ،Office Macro ،PowerShell) گرفته تا ایجاد کانالهای ارتباطی مختلف برای Beacon، قابلیتهای اتوماسیون (Aggressor Script) و امکانات گزارشگیری. به همین دلیل، Cobalt Strike در عمل مانند «چاقوی سوئیسی» تیمهای قرمز عمل میکند؛ یعنی مجموعهای از ابزارها را در قالب یک چهارچوب منسجم ارائه میدهد که هم توان شبیهسازی تاکتیکهای واقعی مهاجمان را دارد و هم امکان استانداردسازی و تکرارپذیری نتایج را فراهم میسازد.
بهطور کلی، این دوره شما را از مبانی تا تکنیکهای پیشرفتهٔ شبیهسازی مهاجم با Cobalt Strike و قابلیتهای آن راهنمایی خواهد کرد.
مدتزمان این دوره ۱۴ ساعت است که طی ۴ جلسۀ ۳ساعتونیم، روزهای شنبه و دوشنبۀ هر هفته از ساعت ۱۸ تا ۲۱:۳۰ بهصورت آنلاین برگزار خواهد شد. شروع این دوره، از روز شنبه ۱۶ اسفندماه خواهد بود.
مخاطبان
- کارشناسان ارزیابی امنیت، تست نفوذ و تیم قرمز
- متخصصان امنیت سایبری
پیشنیازها
- آشنایی با مفاهیم امنیت سایبری
- آشنایی با شبکه و پروتکلهای پایه (TCP/IP ,DNS...)
- آشنایی با لینوکس
- مبانی PowerShell و اسکریپتنویسی
- مفاهیم پایۀ سیستمعامل
- داشتن تجربۀ کاری در حوزۀ تیم قرمز و فرایند آن
سرفصلها
-
Module 1: Introduction to Red Teaming & Cobalt Strike
-
Role of Cobalt Strike in Adversary Simulation
-
Cobalt Strike History & Evolution
-
Ethical & Legal Considerations
-
Understanding the Cobalt Strike Ecosystem (Team Server, Client, Beacon)
-
Lab Setup Overview (VMs, Domain, Infrastructure)
-
-
Module 2: Environment & Infrastructure Setup
-
Preparing Attacker Infrastructure
-
Setting Up Cobalt Strike Team Server (Linux)
-
Using Domains, VPS, and Redirectors
-
Domain Fronting & CDN usage
-
HTTPS Certificates & OpSec considerations
-
Red Team Infrastructure as Code (Terraform, Ansible basics)
-
-
Module 3: Cobalt Strike Fundamentals
-
Cobalt Strike GUI Walkthrough
-
Team Collaboration & Multi-Operator Setup
-
Listeners: HTTP, HTTPS, SMB, DNS, TCP,…
-
Payloads: Beacon Types (x86, x64, stageless, staged)
-
Artifact Generation (EXE, DLL, PowerShell, VBA, HTA, MSI)
-
Customizing Payloads with Artifact Kit & Resource Kit
-
-
Module 4: Initial Access
-
Social Engineering Campaigns with Cobalt Strike
-
Phishing with Cobalt Strike’s Email Templates
-
Weaponizing Documents (VBA, Office Macros)
-
Malicious HTA, LNK and Script Execution
-
Using External Droppers (Metasploit, Custom Loaders)
-
Initial Callback & Listener Handling
-
-
Module 5: Beacon Payloads Deep Dive
-
Beacon Architecture & Design
-
Staged vs. Stageless Payloads
-
Beacon Communication: HTTP/S, SMB, DNS
-
Beacon Sleep & Jitter Configurations
-
OPSEC Safe Payload Generation
-
-
Module 6: Post-Exploitation
-
Beacon Command Basics (whoami, getuid, etc.)
-
File System Navigation & Exfiltration
-
Process & Service Enumeration
-
Keylogging, Screenshots, Clipboard Monitoring
-
-
Module 7: Lateral Movement & Pivoting
-
Creating Pivot Paths with SOCKS Proxy
-
Tunneling Traffic Through Compromised Hosts
-
-
Module 8: Persistence
-
Registry Run Keys & Scheduled Tasks
-
WMI Event Subscriptions
-
Service Creation & Hijacking
-
DLL Hijacking for Persistence
-
GPO-based Persistence
-
…
-
-
Module 9: Advanced Cobalt Strike Features
-
Aggressor Scripting Basics
-
Building Custom Scripts for Automation
-
Customizing the Cobalt Strike GUI & Workflow
-
Red Team Tradecraft Automation (Exfil, Keylogging, Persistence)
-
Integration with Other Tools (Empire, Metasploit, Covenant And Your Custom Tools)
-
-
Module 10: Data Exfiltration & Impact
-
Exfiltration Techniques with Cobalt Strike
-
Covert Channels (DNS, SMB, HTTP/S)
-
File Compression & Encryption for Exfil
-
Simulating Ransomware with Beacon
-
Wiping Logs & Anti-Forensics Techniques
-
-
Module 11: Cobalt Strike reports
-
Report Writing for Red Team Engagements (Activity report, Hosts report, IOC report, Sessions report, TTP report, Social engineering report, Executive Summary,Goals & Scenario, Attack Narrative, Observations & Recommendations, Conclusion)
-
گواهینامهی دوره
دیدگاهها