Be Cobalt Strike Sifu
Be Cobalt Strike Sifu
پس از پرداخت اطلاعات به ایمیل شما ارسال خواهد شد
دربارهی این دوره
فرآیند تست نفوذ این امکان را به ما میدهد تا نقاط ضعف زیرساختهای سایبری خود را پیش از این که توسط مهاجمین مورد سو استفاده قرار گیرد بشناسیم. به عبارت دیگر با اجرای یک فرآیند موفق تست نفوذ، ما قادر خواهیم بود تا به سوال «چگونه مهاجمین میتوانند به زیرساختهای سایبری سازمان من نفوذ کنند» پاسخ داده و نقاط ضعف شناسایی شده را برطرف کنیم. اما فرآیند تست نفوذ یا تیم قرمز، شامل بخشهایی با فعالیتهای تکراری میشود که بسیاری از متخصصین ترجیح میدهند این بخشهای تکراری توسط ابزارهای خودکار انجام شود. به اینترتیب فرآیند ارزیابی با سرعت و دقت بالاتری انجام خواهد شد.
یکی از پیشرفتهترین و پرکاربردترین سامانهها در این زمینه، Cobalt Strike نام دارد. همانگونه که ذکر شد فرآیند تست نفوذ یا تیم قرمز شامل مجموعهای از فرایندهای تکراری و گاهی طاقتفرسا مانند جمعآوری دادههای اولیه، گرفتن دسترسی اولیه، حفظ و گسترش دسترسی و اجتناب از شناسایی شدن است که Cobalt Strike در اینجا همانند یک چاقوی سوییسی همه کاره عمل میکند. این سامانه قابلیت شبیهسازی (Emulation) بسیاری از حملات سایبری را دارد، به گونهای که متخصصین ارزیابی امنیت با استفاده از آن میتوانند به راحتی حملات مختلف را اجرا و نتایج به دست آمده را تحلیل کنند. همین امر، Cobalt Strike را به ابزاری پرکاربرد (حتی در برخی موارد ابزاری ضروری) برای متخصصان تیمهای قرمز و آبی تبدیل کرده است.
این دوره به شما کمک می کند تا از قابلیت های عمیق Cobalt Strike در فرآیندهای تست نفوذ یا تیم قرمز بهره برده و خود را برای ارزیابی امنیت سایبری زیرساخت سازمانها (با هر اندازهای) آماده کنید. با گذراندن این دوره شما با ساختار و شیوهی عملکرد Cobalt Strike آشنا شده و گامهای مختلف یک حملهی سایبری پیشرفته مانند اجرای حملات فیشینگ، گسترش دسترسی، تثبیت دسترسی، دور زدن آنتیویروس و بسیاری از تکنیکهای دیگر Post Exploitation را با استفاده از Cobalt Strike به صورت عملی بیاموزید.
این دوره به چه افرادی توصیه میشود؟
- کارشناسان ارزیابی امنیت/تست نفوذ/تیم قرمز
- افراد فعال در زمینهی Bug Bounty
- متخصصین تیمهای آبی
- مشاورین امنیت سایبری
برای حضور در این دوره چه دانشهایی باید داشته باشم؟
- آشنایی با مفاهیم انواع حملات سایبری
- آشنایی با مفاهیم و تعاریف امنیت سایبری
- آشنایی با پروتکلهای پرکاربرد TCP/IP
- آشنایی با مفاهیم شبکه و زیرساخت
سرفصلهای دوره
-
Introduction
-
What is Cobalt Strike?
-
The Team Server
-
Cobalt Strike Client
-
Distributed and Team Operations
-
User interface
-
Data management
-
-
Listener and Infrastructure
-
Beacon Payload
-
Payload Staging
-
Favorite protocols Beacon
-
C2
-
Other listeners
-
-
Persistence
-
Web persistence
-
Macro
-
Payload Generator
-
Windows Executable
-
Other hookers
-
-
Phishing
-
Targets
-
Templates
-
Sending messages
-
-
AV evading
-
AV evasion fundamentals
-
Payload Artifacts and Anti-virus Evasion
-
-
Post Exploitation
-
Post Exploit with Beacon
-
Running commands
-
Session passing
-
Spoof Process Arguments
-
The Windows Registry
-
-
Privilege Escalation
-
Elevate with an Exploit
-
Elevate with Known Credentials
-
Get SYSTEM
-
Mimikatz
-
Credential and Hash Harvesting
-
Port Scanning
-
Trust Relationships
-
Kerberos Tickets
-
-
Pivoting
-
SOCKS Proxy
-
Proxy chains
-
Reverse Port Forward
-
-
Some Other Interesting Techniques