Cyber Threat Hunting – آکادمی راوین

Cyber Threat Hunting

  • پیشرفته
  • مسیر آبی
  • ۷ درس
ثبت نام سازمانی این دوره
تاریخ شروع
۱ آبان ۱۴۰۰
طول دوره
۵۴ ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۰ نفر باقی مانده

درباره‌ی این دوره

شکارچیان تهدیدات سایبری در واقع متخصصان امنیت سایبری هستند که به صورت فعال و مداوم به دنبال شناسایی، ایزوله و خنثی‌سازی تهدیدات پیشرفته‌ای هستند که از دید راه حل‌های امنیتی خودکار سازمان دور مانده‌اند. امروز شکار تهدیدات سایبری در حال تبدیل شدن به یکی از ارکان اصلی صنعت در حال رشد امنیت سایبری به حساب می‌آید. شکار تهدیدات سایبری شامل فرآیندهایی است که طی آن یک تحلیل‌گر امنیت (شکارچی تهدید) با ترکیبی  از روش‌ها و  تحلیل‌های انسانی با تحلیل‌های مبتنی بر ماشین تلاش می‌کند تا رخدادها یا تهدیدات امنیتی که در حال حاضر توسط فرآیندهای خودکار موجود در سازمان قابل تشخیص نیستند را شناسایی یا به اصطلاح شکار کند. با استفاده از این فرآیندها، می‌توان حملات و مهاجمین سایبری را قبل از این‌که به اهداف نهایی خود (مانند اهداف خراب‌کارانه، سرقت اطلاعات و …) دست پیدا کنند، شناسایی و با آن‌ها مقابله کرد. در طی این دوره شما انواع تکنیک‌ها، ابزارهای مورد نیاز، فرآیندها و  سایر روش‌های مورد نیاز برای شناسایی و شکار تهدیدات سایبری در سه دسته‌ی شکار با استفاده از تحلیل وقایع، تحلیل ترافیک و تحلیل باینری‌های مشکوک را خواهید آموخت. همچنین به شکل عملی می‌آموزید که چگونه فعالیت‌های مهاجمین سایبری و گروه‌های APT  را با روش‌های مختلف در سطح شبکه، سرورها و  سیستم کاربران شکار کنید.

این دوره به چه افرادی توصیه می‌شود؟

  • تحلیل‌گران و مهندسین SOC
  • مهندسین امنیت شبکه
  • کارشناسان پاسخ‌گویی به تهدیدات سایبری
  • مشاورین امنیت سایبری
  • کارشناسان ارزیابی امنیت/تست نفوذ/تیم قرمز

برای حضور در این دوره چه دانش‌هایی باید داشته باشم؟

  • آشنایی با مفاهیم انواع حملات سایبری
  • آشنایی با سیستم‌عامل‌های ویندوز و لینوکس
  • آشنایی با پروتکل‌های TCP/IP
  • آشنایی با مفاهیم تحلیل وقایع و لاگ
  • آشنایی با مفاهیم تحلیل ترافیک
  • آشنایی با مفاهیم شبکه
  • حداقل ۲ سال سابقه‌ی فعالیت در زمینه‌ی امنیت سایبری

سرفصل‌های دوره

  • Introduction to Hunting
    • Threat Hunting Overview
    • Types of Hunting
    • Hunting Process
    • Threat Hunting and Incident Response
    • Threat Hunting and Forensics
    • Threat Intelligence
  • Threat Hunting Methodology
    • Threat Research and Resources
    • Indicators of Compromise (IOC)
    • Threat Hunting Methods
    • Threat Hunting Report Writing
  • Endpoint Hunting
    • Endpoint Hunting Overview
    • Endpoint Baselines
    • Windows Processes
    • Detecting Lateral Movement
    • Detecting Internal Reconnaissance
    • Windows Event Logs & Event IDs
    • Sysmon
    • PowerShell and WMI Logging
    • Endpoint Analytics
      • Attackers Leveraging Native Windows Binaries
      • Remote Privileged User Enumeration
      • PowerShell Executing an Encoded Script
      • Mimikatz (Binary)
      • PSExec
      • rundll32
      • Beaconing Malware
      • Malicious PowerShell Activity
      • Unauthorized DNS Server Interactions
      • SQL Injection
      • WMI Persistence
      • UAC Bypass Through Windows Event Viewer
      • net.exe Accessing an Administrative Share
      • Lateral Movement via Scheduled Tasks
  • Malware Hunting
    • Malware Hunting Overview
    • Malware Classifications
    • Malware Delivery Techniques
    • Malware Evasion Techniques
    • Malware Persistence Techniques
    • Malware Detection Tools
    • Malware Detection Techniques
    • Memory Analysis
    • Windows Event Logs
  • Malware Analysis Techniques
    • Static analysis
      • Antivirus scanning
      • Hashing: A Fingerprint for Malware
      • Finding Strings
      • Packed and Obfuscated Malware
      • Portable Executable File Format
      • Linked Libraries and Functions
      • Static Analysis in Practice
      • The PE File Headers and Sections
      • Levels of Abstraction
      • Reverse-Engineering
      • The x86 Architecture
      • IDA Pro
      • Loading an Executable
    • Dynamic analysis
      • Sandboxes
      • Sysinternals Tools
      • Comparing Registry Snapshots with Regshot
      • Faking a Network
      • Packet Sniffing with Wireshark
      • Debugging
      • Windbg
      • IDA Pro
      • X86-64 Dbg
  • Network Hunting
    • Network Hunting Overview
    • Network Hunting Tools
    • Hunting WMI-Based Attacks
    • Tunneling Techniques
    • Traffic Hunting
      • ARP Analysis
      • ICMP Analysis
      • TCP Analysis
      • DHCP Analysis
      • DNS Analysis
      • HTTP/HTTPS Analysis
      • Unknown Traffic Analysis
    • CREATING A BASELINE & DETECTING DEVIATIONS
      • Baselining & Deviation Detection Example
      • RDP Activity Baselining
      • RDP Lateral Movement Detection
  • Hunting Web Shells
    • Web Shell Hunting Overview
    • Web Shell Hunting Tools
    • Web Shell Hunting Techniques

گواهینامه‌ی دوره

گواهی نامه Cyber Threat Hunting

دوره های مشابه