Detection & Analysis of Advanced Cyber Attacks (Windows & Linux)

  • پیشرفته
  • مسیر آبی
  • ۲۱ درس
۴,۹۰۰,۰۰۰ تومان
ثبت نام سازمانی این دوره
طول دوره
۲۰ساعت
گواهی‌نامه و آزمون
دارد
نوع برگزاری
آفلاین

دربارۀ این دوره

حمله‌های APT و به‌طور کلی حمله‌های هدفمند، طی سال‌های گذشته با سرعت بالایی رو‌به‌رشد بوده است. از طرفی، با استفاده از راهکارها و روش‌های قدیمی نمی‌توان با این تهدیدها به‌صورت مؤثر مقابله کرد. از همین رو، شکار تهدیدها و پاسخ سریع به رخدادهای سایبری، از اهمیت بسیار بالایی نسبت به گذشته برخوردار شده است.

شکار تهدیدهای سایبری شامل فرایندهایی است که طی آن، یک تحلیلگر امنیت (شکارچی تهدید) با ترکیبی از روش‌ها و تحلیل‌های انسانی و تحلیل‌های مبتنی‌بر ماشین، تلاش می‌کند تا رخدادها یا تهدیدهای امنیتی را که در‌حال‌حاضر توسط فرایندهای خودکار موجود در سازمان تشخیص‌دادنی نیستند، شناسایی یا به‌اصطلاح شکار کند. با استفاده از این فرایندها و پاسخ مناسب، می‌توان حمله‌ها و مهاجمان سایبری را پیش از اینکه به اهداف نهایی خود (مانند اهداف خراب‌کارانه، سرقت اطلاعات و غیره) دست پیدا کنند، شناسایی و با آن‌ها مقابله کرد.

در طی این دوره، با انواع تکنیک‌ها، تاکتیک‌ها و به‌طور کلی، روش کار مهاجمان سایبری پیشرفته در سیستم‌عامل‌های Windows و Linux و تیم‌های APT آشنا خواهید شد و روش‌های شکار این تهدیدها، تحلیل تکنیک‌ها و پاسخ به آن‌ها را به‌صورت عملی خواهید آموخت. به عبارت دیگر، دانش مربوط به روش عملکرد و شکار انواع روش‌های مورد استفادۀ تیم‌های APT را مبتنی‌بر چهارچوب MITRE ATT&CK و همچنین، شیوۀ پاسخ به این حمله‌ها را کسب خواهید کرد.

مدت‌زمان این دوره ۲۰ ساعت است که مطالب آن، در قالب جلسات ویدیویی در اختیار شما قرار خواهد گرفت. در کنار ویدیوها، گروه تلگرامی برای ارتباط مستقیم با دانشجویان دوره و مدرس و همچنین جلسات آنلاین پشتیبانی و رفع‌اشکال خواهید داشت. جلسات آنلاین به‌صورت ماهانه، در‌صورت نیاز دانشجویان دوره برگزار خواهد شد. اولین ویدیوی این دوره، از شنبه ۲۶ آبان، در اختیار فراگیرها قرار گرفته است و به‌صورت هفتگی به‌روزرسانی می‌شود.

این دوره، بازۀ زمانی برای شروع و پایان ندارد و در تمام سال، امکان خرید و پیوستن به گروه پشتیبانی را خواهید داشت.

مخاطبان

  • تحلیلگران و مهندسان SOC
  • کارشناسان ارزیابی امنیت، تست نفوذ و تیم قرمز
  • کارشناسان پاسخ‌گویی به تهدیدهای سایبری
  • شکارچیان تهدیدهای سایبری
  • مشاوران امنیت سایبری
  • علاقه‌مندان به تیم بنفش (Purple Team)

پیش‌نیازها

  • آشنایی با مفاهیم انواع حمله‌های سایبری
  • آشنایی با سیستم‌عامل‌های ویندوز
  • آشنایی با پروتکل‌های TCP / IP
  • آشنایی با مفاهیم تحلیل وقایع و لاگ
  • حداقل دو سال سابقۀ فعالیت در زمینۀ امنیت سایبری
  • حداقل دو سال سابقۀ کار، آشنایی با سیستم‌عامل و حمله‌های سایبری

سرفصل‌ها

  • What is Advanced Threat Analysis
    • What is Threat Hunting
    • What is Forensic
    • Threat Intelligence
    • Who we can call an Advanced Threat
  • Know Your Enemy
    • Who is APT?
    • APT Attack Lifecycle
    • Real world APT Attacks
    • Modern Threat Trends
    • Adversary Trends
  • Today’s Threat Landscape
    • Investigation Methodology
    • Current Linux threat landscape
  • Intro to Advance Investigation
    • Mapping threats to frameworks like MITRE ATT&CK
    • Analyzing real-world attack scenarios
  • Before we start
    • OS Internals
    • Sysmon, ETW, Policies, Tools
  • Advanced Evidence of Execution Detection
    • Registry Forensics
    • Prefetch Parsing
    • SRUM Analysis
    • Linux Advanced Evidence of Execution Detection
    • Other Forensics Artifacts
    • PID Relations and Timelines
    • Command Line Analysis
    • Process Anomalies
  • Advanced Evidence of Access
    • File System Analysis
    • USN Journal
    • LNK Files & JUMPLISTS
    • SHELLBAGS
    • Windows Search Index
  • in-Memory Detection
  • Initial Access
    • Malicious Microsoft Office Documents
    • Default Linux Targets Exploitation & Detection
    • Password Spray and Credential Harvesting
    • Phishing and Malicious Mail Attachments
    • Rough RDP Files
    • Malicious CHM Files
  • DISCOVERY
    • Internal Discovery and Mappin Detection
    • Active Directory Enumeration Detection
  • C2, Shell Activity and Tunnel Activity Detection
    • Linux Tunnels / pivots / redirectors
    • Linux Shells / C2 Implants
    • Windows Tunneling Techniques
  • Advanced Persistence Detection
    • Detecting Most Windows Sophisticated Persistence Techniques
    • Linux Persistence Techniques
    • Identify AD Persistence Techniques
  • Lateral Movement
    • Lateral Movements techniques in-Depth
    • Impacket
    • Network Analysis
    • Native Protocols
  • Defense Evasion
    • Post-Exploitation Behaviors
    • Network Connections
    • Spoofing Techniques
    • LOLBIN and LOLDrivers
  • Credential Theft
    • Registry Hives
    • IN-Memory Credential Access
    • Linux Credential Access
    • Active Directory Secrets
  • Log Analysis for Incident Responders and Hunters
  • Anti-Forensics Detection
  • Linux Incident Response
  • Writing effective threat hunting reports
  • Integrating threat intelligence with threat hunting
  • Analyzing real-world attack scenarios - Hands-on labs and exercises

گواهینامه‌ی دوره

دوره های مشابه

پرسش‌های رایج