Detection & Analysis of Advanced Cyber Attacks (Windows & Linux)


Detection & Analysis of Advanced Cyber Attacks (Windows & Linux)
پس از پرداخت اطلاعات به ایمیل شما ارسال خواهد شد
- پیشرفته
- مسیر آبی
- ۲۱ درس

دربارۀ این دوره
حملههای APT و بهطور کلی حملههای هدفمند، طی سالهای گذشته با سرعت بالایی روبهرشد بوده است. از طرفی، با استفاده از راهکارها و روشهای قدیمی نمیتوان با این تهدیدها بهصورت مؤثر مقابله کرد. از همین رو، شکار تهدیدها و پاسخ سریع به رخدادهای سایبری، از اهمیت بسیار بالایی نسبت به گذشته برخوردار شده است.
شکار تهدیدهای سایبری شامل فرایندهایی است که طی آن، یک تحلیلگر امنیت (شکارچی تهدید) با ترکیبی از روشها و تحلیلهای انسانی و تحلیلهای مبتنیبر ماشین، تلاش میکند تا رخدادها یا تهدیدهای امنیتی را که درحالحاضر توسط فرایندهای خودکار موجود در سازمان تشخیصدادنی نیستند، شناسایی یا بهاصطلاح شکار کند. با استفاده از این فرایندها و پاسخ مناسب، میتوان حملهها و مهاجمان سایبری را پیش از اینکه به اهداف نهایی خود (مانند اهداف خرابکارانه، سرقت اطلاعات و غیره) دست پیدا کنند، شناسایی و با آنها مقابله کرد.
در طی این دوره، با انواع تکنیکها، تاکتیکها و بهطور کلی، روش کار مهاجمان سایبری پیشرفته در سیستمعاملهای Windows و Linux و تیمهای APT آشنا خواهید شد و روشهای شکار این تهدیدها، تحلیل تکنیکها و پاسخ به آنها را بهصورت عملی خواهید آموخت. به عبارت دیگر، دانش مربوط به روش عملکرد و شکار انواع روشهای مورد استفادۀ تیمهای APT را مبتنیبر چهارچوب MITRE ATT&CK و همچنین، شیوۀ پاسخ به این حملهها را کسب خواهید کرد.
مدتزمان این دوره ۲۰ ساعت است که مطالب آن، در قالب جلسات ویدیویی در اختیار شما قرار خواهد گرفت. در کنار ویدیوها، گروه تلگرامی برای ارتباط مستقیم با دانشجویان دوره و مدرس و همچنین جلسات آنلاین پشتیبانی و رفعاشکال خواهید داشت. جلسات آنلاین بهصورت ماهانه، درصورت نیاز دانشجویان دوره برگزار خواهد شد. اولین ویدیوی این دوره، از شنبه ۲۶ آبان، در اختیار فراگیرها قرار گرفته است و بهصورت هفتگی بهروزرسانی میشود.
این دوره، بازۀ زمانی برای شروع و پایان ندارد و در تمام سال، امکان خرید و پیوستن به گروه پشتیبانی را خواهید داشت.
مخاطبان
- تحلیلگران و مهندسان SOC
- کارشناسان ارزیابی امنیت، تست نفوذ و تیم قرمز
- کارشناسان پاسخگویی به تهدیدهای سایبری
- شکارچیان تهدیدهای سایبری
- مشاوران امنیت سایبری
- علاقهمندان به تیم بنفش (Purple Team)
پیشنیازها
- آشنایی با مفاهیم انواع حملههای سایبری
- آشنایی با سیستمعاملهای ویندوز
- آشنایی با پروتکلهای TCP / IP
- آشنایی با مفاهیم تحلیل وقایع و لاگ
- حداقل دو سال سابقۀ فعالیت در زمینۀ امنیت سایبری
- حداقل دو سال سابقۀ کار، آشنایی با سیستمعامل و حملههای سایبری
سرفصلها
-
What is Advanced Threat Analysis
-
What is Threat Hunting
-
What is Forensic
-
Threat Intelligence
-
Who we can call an Advanced Threat
-
-
Know Your Enemy
-
Who is APT?
-
APT Attack Lifecycle
-
Real world APT Attacks
-
Modern Threat Trends
-
Adversary Trends
-
-
Today’s Threat Landscape
-
Investigation Methodology
-
Current Linux threat landscape
-
-
Intro to Advance Investigation
-
Mapping threats to frameworks like MITRE ATT&CK
-
Analyzing real-world attack scenarios
-
-
Before we start
-
OS Internals
-
Sysmon, ETW, Policies, Tools
-
-
Advanced Evidence of Execution Detection
-
Registry Forensics
-
Prefetch Parsing
-
SRUM Analysis
-
Linux Advanced Evidence of Execution Detection
-
Other Forensics Artifacts
-
PID Relations and Timelines
-
Command Line Analysis
-
Process Anomalies
-
-
Advanced Evidence of Access
-
File System Analysis
-
USN Journal
-
LNK Files & JUMPLISTS
-
SHELLBAGS
-
Windows Search Index
-
-
in-Memory Detection
-
Initial Access
-
Malicious Microsoft Office Documents
-
Default Linux Targets Exploitation & Detection
-
Password Spray and Credential Harvesting
-
Phishing and Malicious Mail Attachments
-
Rough RDP Files
-
Malicious CHM Files
-
-
DISCOVERY
-
Internal Discovery and Mappin Detection
-
Active Directory Enumeration Detection
-
-
C2, Shell Activity and Tunnel Activity Detection
-
Linux Tunnels / pivots / redirectors
-
Linux Shells / C2 Implants
-
Windows Tunneling Techniques
-
-
Advanced Persistence Detection
-
Detecting Most Windows Sophisticated Persistence Techniques
-
Linux Persistence Techniques
-
Identify AD Persistence Techniques
-
-
Lateral Movement
-
Lateral Movements techniques in-Depth
-
Impacket
-
Network Analysis
-
Native Protocols
-
-
Defense Evasion
-
Post-Exploitation Behaviors
-
Network Connections
-
Spoofing Techniques
-
LOLBIN and LOLDrivers
-
-
Credential Theft
-
Registry Hives
-
IN-Memory Credential Access
-
Linux Credential Access
-
Active Directory Secrets
-
-
Log Analysis for Incident Responders and Hunters
-
Anti-Forensics Detection
-
Linux Incident Response
-
Writing effective threat hunting reports
-
Integrating threat intelligence with threat hunting
-
Analyzing real-world attack scenarios - Hands-on labs and exercises
گواهینامهی دوره
