Detection and Analysis of Advanced Cyber Attacks (Windows & Linux)

  • پیشرفته
  • مسیر آبی
  • ۲۰ درس
مهلت ثبت نام:
  :    :  
۴,۹۰۰,۰۰۰ تومان
ثبت نام سازمانی این دوره
تاریخ شروع
۲۸ مهر ۱۴۰۳
طول دوره
۲۰ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۲۱ نفر باقی مانده
نوع برگزاری
آفلاین

درباره‌ی این دوره

حمله‌های APT و به‌طور کلی حمله‌های هدفمند، طی سال‌های گذشته با سرعت بالایی رو‌به‌رشد بوده است. از طرفی با استفاده از راهکارها و روش‌های قدیمی نمی‌توان با این تهدیدها به‌صورت مؤثر مقابله کرد. از همین رو، شکار تهدیدها و پاسخ سریع به رخدادهای سایبری، از اهمیت بسیار بالایی نسبت به گذشته برخوردار شده است.

شکار تهدیدهای سایبری شامل فرایندهایی است که طی آن یک تحلیلگر امنیت (شکارچی تهدید) با ترکیبی از روش‌ها و تحلیل‌های انسانی و تحلیل‌های مبتنی‌بر ماشین، تلاش می‌کند تا رخدادها یا تهدیدهای امنیتی را که در‌حال‌حاضر توسط فرایندهای خودکار موجود در سازمان قابل تشخیص نیستند، شناسایی یا به‌اصطلاح شکار کند. با استفاده از این فرایندها و پاسخ مناسب، می‌توان حمله‌ها و مهاجمان سایبری را پیش از اینکه به اهداف نهایی خود (مانند اهداف خراب‌کارانه، سرقت اطلاعات و غیره) دست پیدا کنند، شناسایی و با آن‌ها مقابله کرد.

در طی این دوره شما با انواع تکنیک‌ها، تاکتیک‌ها و به‌طور کلی روش کار مهاجمان سایبری پیشرفته در سیستم‌عامل‌های Windows و Linux و تیم‌های APT آشنا شده و روش‌های شکار این تهدیدها، تحلیل تکنیک‌ها و پاسخ به آن‌ها را به‌صورت عملی خواهید آموخت. به عبارت دیگر شما دانش مربوط به روش عملکرد و شکار انواع روش‌های مورد استفاده‌ی تیم‌های APT را مبتنی‌بر چهارچوب MITRE ATT&CK و همچنین، شیوه‌ی پاسخ به این حمله‌ها را کسب خواهید کرد.

مدت‌زمان این دوره، ۲۰ ساعت است که مطالب آن، در قالب جلسات ویدیویی در اختیار شما قرار خواهد گرفت. در کنار ویدیوها، گروه تلگرامی برای ارتباط مستقیم با دانشجویان دوره و مدرس و همچنین جلسات آنلاین پشتیبانی و رفع‌اشکال خواهید داشت. جلسات آنلاین به‌صورت ماهانه، در صورت نیاز دانشجویان دوره، برگزار خواهد شد. شروع این دوره از روز، شنبه ۲۸ مهر خواهد بود.

این دوره به چه افرادی توصیه می‌شود؟

  • تحلیلگران و مهندسان SOC
  • کارشناسان ارزیابی امنیت، تست نفوذ و تیم قرمز
  • کارشناسان پاسخ‌گویی به تهدیدهای سایبری
  • شکارچیان تهدیدهای سایبری
  • مشاوران امنیت سایبری
  • علاقه‌مندان به تیم بنفش (Purple Team)

برای حضور در این دوره چه دانش‌هایی باید داشته باشم؟

  • آشنایی با مفاهیم انواع حمله‌های سایبری
  • آشنایی با سیستم‌عامل‌های ویندوز
  • آشنایی با پروتکل‌های TCP / IP
  • آشنایی با مفاهیم تحلیل وقایع و لاگ
  • حداقل دو سال سابقه‌ی فعالیت در زمینه‌ی امنیت سایبری
  • حداقل دو سال سابقه کار، آشنایی با سیستم‌عامل و حمله‌های سایبری

سرفصل‌های دوره

  • What is Advanced Threat Analysis
    • What is Threat Hunting
    • What is Forensic
    • Threat Intelligence
    • Who we can call an Advanced Threat
  • Know Your Enemy
    • Who is APT?
    • APT Attack Lifecycle
    • Real world APT Attacks
    • Modern Threat Trends
    • Adversary Trends
  • Today’s Threat Landscape
    • Investigation Methodology
    • Current Linux threat landscape
  • Intro to Advance Investigation
    • Mapping threats to frameworks like MITRE ATT&CK
    • Analyzing real-world attack scenarios
  • Before we start
    • OS Internals
    • Sysmon, ETW, Policies, Tools
  • Advanced Evidence of Execution Detection
    • Registry Forensics
    • Prefetch Parsing
    • SRUM Analysis
    • Linux Advanced Evidence of Execution Detection
    • Other Forensics Artifacts
    • PID Relations and Timelines
    • Command Line Analysis
    • Process Anomalies
  • Advanced Evidence of Access
    • File System Analysis
    • USN Journal
    • LNK Files & JUMPLISTS
    • SHELLBAGS
    • Windows Search Index
  • Initial Access
    • Malicious Microsoft Office Documents
    • Default Linux Targets Exploitation & Detection
    • Password Spray and Credential Harvesting
    • Phishing and Malicious Mail Attachments
  • DISCOVERY
    • Internal Discovery and Mappin Detection
    • Active Directory Enumeration Detection
  • C2, Shell Activity and Tunnel Activity Detection
    • Linux Tunnels / pivots / redirectors
    • Linux Shells / C2 Implants
    • Windows Tunneling Techniques
  • Advanced Persistence Detection
    • Detecting Most Windows Sophisticated Persistence Techniques
    • Linux Persistence Techniques
    • Identify AD Persistence Techniques
  • Lateral Movement
    • Impacket
    • Network Analysis
    • Native Protocols
  • Defense Evasion
    • Post-Exploitation Behaviors
    • Network Connections
    • Spoofing Techniques
    • LOLBIN and LOLDrivers
  • Credential Theft
    • Registry Hives
    • IN-Memory Credential Access
    • Linux Credential Access
    • Active Directory Secrets
  • Log Analysis for Incident Responders and Hunters
  • Anti-Forensics Detection
  • Linux Incident Response
  • Writing effective threat hunting reports
  • Integrating threat intelligence with threat hunting
  • Analyzing real-world attack scenarios - Hands-on labs and exercises

گواهینامه‌ی دوره

دوره های مشابه