Be Cobalt Strike Sifu

  • متوسط
  • مسیر قرمز
  • ۱۱ درس
مهلت ثبت‌نام:
  :    :  
۲,۵۰۰,۰۰۰ تومان
ثبت‌نام سازمانی این دوره
تاریخ شروع
۴ بهمن ۱۴۰۴
طول دوره
۱۵ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۳۰ نفر باقی مانده
نوع برگزاری
آنلاین
ارتباط با واحد آموزش ثبت‌نام اقساطی

دربارۀ این دوره

فرایند تست نفوذ، به سازمان‌ها این فرصت را می‌دهد که پیش از آنکه مهاجمان واقعی از ضعف‌های زیرساختی سوء‌استفاده کنند، آن‌ها را شناسایی، اولویت‌بندی و اصلاح کنند. به‌ بیان دقیق‌تر، اجرای یک تست نفوذ موفق باید به این سؤال پاسخ دهد: «مهاجمان چگونه و از چه مسیرهایی می‌توانند وارد زیرساخت ما شوند؟» و براساس پاسخ‌های به‌دست‌آمده، راهکارهای فنی و مدیریتی برای کاهش ریسک ارائه دهد. در عمل، این چرخه، از کشف اولیۀ اطلاعات تا بهره‌برداری، حرکت جانبی، تثبیت دسترسی و خروج اطلاعات شامل گام‌هایی تکراری و زمان‌بر است که در صورت اتکا به فرایندهای کاملاً دستی، می‌تواند هزینه‌بر، خطاپذیر و کند باشد. به همین دلیل بسیاری از تیم‌های حرفه‌ای، بخش‌هایی از این فرایند را با ابزارهای خودکار و پلتفرم‌های شبیه‌ساز تکمیل می‌کنند تا هم کیفیت شواهد افزایش یابد و هم سرعت و مقیاس‌پذیری ارزیابی بهبود پیدا کند.

 

یکی از شناخته‌شده‌ترین و پرکاربردترین پلتفرم‌ها در این حوزه، Cobalt Strike است. ماهیت این ابزار، فراتر از یک نرم‌افزار مستقل است؛ Cobalt Strike مجموعه‌ای یکپارچه از قابلیت‌ها را فراهم می‌کند: از راه‌اندازی و مدیریت زیرساخت حمله (Team Server) و تولید و تحویل آرتیفکت‌ها (EXE ،DLL ،MSI ،HTA ،Office Macro ،PowerShell) گرفته تا ایجاد کانال‌های ارتباطی مختلف برای Beacon، قابلیت‌های اتوماسیون (Aggressor Script) و امکانات گزارش‌گیری. به همین دلیل، Cobalt Strike در عمل مانند «چاقوی سوئیسی» تیم‌های قرمز عمل می‌کند؛ یعنی مجموعه‌ای از ابزارها را در قالب یک چهارچوب منسجم ارائه می‌دهد که هم توان شبیه‌سازی تاکتیک‌های واقعی مهاجمان را دارد و هم امکان استانداردسازی و تکرارپذیری نتایج را فراهم می‌سازد.
به‌طور کلی، این دوره شما را از مبانی تا تکنیک‌های پیشرفتهٔ شبیه‌سازی مهاجم با Cobalt Strike و قابلیت‌های آن راهنمایی خواهد کرد.

 

مدت‌زمان این دوره ۱۵ ساعت است که طی ۵ جلسۀ ۳ساعته، روزهای شنبه و دوشنبۀ هر هفته از ساعت ۱۸ تا ۲۱ به‌صورت آنلاین برگزار خواهد شد. شروع این دوره، از روز شنبه ۴ بهمن‌ماه خواهد بود.

مخاطبان

  • کارشناسان ارزیابی امنیت، تست نفوذ و تیم قرمز
  • متخصصان امنیت سایبری

پیش‌نیازها

  • آشنایی با مفاهیم امنیت سایبری
  • آشنایی با شبکه و پروتکل‌های پایه (TCP/IP ,DNS...)
  • آشنایی با لینوکس
  • مبانی PowerShell و اسکریپت‌نویسی
  • مفاهیم پایۀ سیستم‌عامل
  • داشتن تجربۀ کاری در حوزۀ تیم قرمز و فرایند آن

سرفصل‌ها

  • Module 1: Introduction to Red Teaming & Cobalt Strike
    • Role of Cobalt Strike in Adversary Simulation
    • Cobalt Strike History & Evolution
    • Ethical & Legal Considerations
    • Understanding the Cobalt Strike Ecosystem (Team Server, Client, Beacon)
    • Lab Setup Overview (VMs, Domain, Infrastructure)
  • Module 2: Environment & Infrastructure Setup
    • Preparing Attacker Infrastructure
    • Setting Up Cobalt Strike Team Server (Linux)
    • Using Domains, VPS, and Redirectors
    • Domain Fronting & CDN usage
    • HTTPS Certificates & OpSec considerations
    • Red Team Infrastructure as Code (Terraform, Ansible basics)
  • Module 3: Cobalt Strike Fundamentals
    • Cobalt Strike GUI Walkthrough
    • Team Collaboration & Multi-Operator Setup
    • Listeners: HTTP, HTTPS, SMB, DNS, TCP,…
    • Payloads: Beacon Types (x86, x64, stageless, staged)
    • Artifact Generation (EXE, DLL, PowerShell, VBA, HTA, MSI)
    • Customizing Payloads with Artifact Kit & Resource Kit
  • Module 4: Initial Access
    • Social Engineering Campaigns with Cobalt Strike
    • Phishing with Cobalt Strike’s Email Templates
    • Weaponizing Documents (VBA, Office Macros)
    • Malicious HTA, LNK and Script Execution
    • Using External Droppers (Metasploit, Custom Loaders)
    • Initial Callback & Listener Handling
  • Module 5: Beacon Payloads Deep Dive
    • Beacon Architecture & Design
    • Staged vs. Stageless Payloads
    • Beacon Communication: HTTP/S, SMB, DNS
    • Beacon Sleep & Jitter Configurations
    • OPSEC Safe Payload Generation
  • Module 6: Post-Exploitation
    • Beacon Command Basics (whoami, getuid, etc.)
    • File System Navigation & Exfiltration
    • Process & Service Enumeration
    • Keylogging, Screenshots, Clipboard Monitoring
  • Module 7: Lateral Movement & Pivoting
    • Creating Pivot Paths with SOCKS Proxy
    • Tunneling Traffic Through Compromised Hosts
  • Module 8: Persistence
    • Registry Run Keys & Scheduled Tasks
    • WMI Event Subscriptions
    • Service Creation & Hijacking
    • DLL Hijacking for Persistence
    • GPO-based Persistence
  • Module 9: Advanced Cobalt Strike Features
    • Aggressor Scripting Basics
    • Building Custom Scripts for Automation
    • Customizing the Cobalt Strike GUI & Workflow
    • Red Team Tradecraft Automation (Exfil, Keylogging, Persistence)
    • Integration with Other Tools (Empire, Metasploit, Covenant And Your Custom Tools)
  • Module 10: Data Exfiltration & Impact
    • Exfiltration Techniques with Cobalt Strike
    • Covert Channels (DNS, SMB, HTTP/S)
    • File Compression & Encryption for Exfil
    • Simulating Ransomware with Beacon
    • Wiping Logs & Anti-Forensics Techniques
  • Module 11: Cobalt Strike reports
    • Report Writing for Red Team Engagements (Activity report,Hosts report,IOC report,Sessions report,TTP report,Social engineering report,Executive Summary,Goals & Scenario,Attack Narrative,Observations & Recommendations,Conclusion)

گواهینامه‌ی دوره

گواهی‌نامه

دوره های مشابه

transition-all"]

دیدگاه‌ها

اولین نفری باشید که دیدگاه خود را ثبت می‌کنید.