Cyber Threat Hunting


Cyber Threat Hunting
- پیشرفته
- مسیر آبی
- ۷ درس
دربارهی این دوره
این دوره به چه افرادی توصیه میشود؟
- تحلیلگران و مهندسین SOC
- مهندسین امنیت شبکه
- کارشناسان پاسخگویی به تهدیدات سایبری
- مشاورین امنیت سایبری
- کارشناسان ارزیابی امنیت/تست نفوذ/تیم قرمز
برای حضور در این دوره چه دانشهایی باید داشته باشم؟
- آشنایی با مفاهیم انواع حملات سایبری
- آشنایی با سیستمعاملهای ویندوز و لینوکس
- آشنایی با پروتکلهای TCP/IP
- آشنایی با مفاهیم تحلیل وقایع و لاگ
- آشنایی با مفاهیم تحلیل ترافیک
- آشنایی با مفاهیم شبکه
- حداقل ۲ سال سابقهی فعالیت در زمینهی امنیت سایبری
سرفصلهای دوره
-
Introduction to Hunting
-
Threat Hunting Overview
-
Types of Hunting
-
Hunting Process
-
Threat Hunting and Incident Response
-
Threat Hunting and Forensics
-
Threat Intelligence
-
-
Threat Hunting Methodology
-
Threat Research and Resources
-
Indicators of Compromise (IOC)
-
Threat Hunting Methods
-
Threat Hunting Report Writing
-
-
Endpoint Hunting
-
Endpoint Hunting Overview
-
Endpoint Baselines
-
Windows Processes
-
Detecting Lateral Movement
-
Detecting Internal Reconnaissance
-
Windows Event Logs & Event IDs
-
Sysmon
-
PowerShell and WMI Logging
-
Endpoint Analytics
-
Attackers Leveraging Native Windows Binaries
-
Remote Privileged User Enumeration
-
PowerShell Executing an Encoded Script
-
Mimikatz (Binary)
-
PSExec
-
rundll32
-
Beaconing Malware
-
Malicious PowerShell Activity
-
Unauthorized DNS Server Interactions
-
SQL Injection
-
WMI Persistence
-
UAC Bypass Through Windows Event Viewer
-
net.exe Accessing an Administrative Share
-
Lateral Movement via Scheduled Tasks
-
-
-
Malware Hunting
-
Malware Hunting Overview
-
Malware Classifications
-
Malware Delivery Techniques
-
Malware Evasion Techniques
-
Malware Persistence Techniques
-
Malware Detection Tools
-
Malware Detection Techniques
-
Memory Analysis
-
Windows Event Logs
-
-
Malware Analysis Techniques
-
Static analysis
-
Antivirus scanning
-
Hashing: A Fingerprint for Malware
-
Finding Strings
-
Packed and Obfuscated Malware
-
Portable Executable File Format
-
Linked Libraries and Functions
-
Static Analysis in Practice
-
The PE File Headers and Sections
-
Levels of Abstraction
-
Reverse-Engineering
-
The x86 Architecture
-
IDA Pro
-
Loading an Executable
-
-
Dynamic analysis
-
Sandboxes
-
Sysinternals Tools
-
Comparing Registry Snapshots with Regshot
-
Faking a Network
-
Packet Sniffing with Wireshark
-
Debugging
-
Windbg
-
IDA Pro
-
X86-64 Dbg
-
-
-
Network Hunting
-
Network Hunting Overview
-
Network Hunting Tools
-
Hunting WMI-Based Attacks
-
Tunneling Techniques
-
Traffic Hunting
-
ARP Analysis
-
ICMP Analysis
-
TCP Analysis
-
DHCP Analysis
-
DNS Analysis
-
HTTP/HTTPS Analysis
-
Unknown Traffic Analysis
-
-
CREATING A BASELINE & DETECTING DEVIATIONS
-
Baselining & Deviation Detection Example
-
RDP Activity Baselining
-
RDP Lateral Movement Detection
-
-
-
Hunting Web Shells
-
Web Shell Hunting Overview
-
Web Shell Hunting Tools
-
Web Shell Hunting Techniques
-
گواهینامهی دوره
