Evil Penguin

  • پیشرفته
  • مسیر قرمز
  • ۱۰ درس
مهلت ثبت‌نام:
  :    :  
۴,۴۰۰,۰۰۰ ۵,۵۰۰,۰۰۰

تومان

% ۲۰
تخفیف ویژه
ثبت نام سازمانی این دوره
تاریخ شروع
۲۴ مهر ۱۴۰۴
طول دوره
۲۸ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۱۶ نفر باقی مانده
نوع برگزاری
حضوری

دربارۀ این دوره

با گسترش استفاده از سیستم‌عامل لینوکس در زیرساخت‌های حیاتی، سرورها و تجهیزات صنعتی، شناخت دقیق رفتارهای مخرب و روش‌های نفوذ به این محیط‌ها به امری ضروری برای متخصصان امنیت اطلاعات تبدیل شده است. دوره «توسعه بدافزار در لینوکس» با هدف آموزش ساختارمند و کاربردی این مفاهیم طراحی شده است تا شرکت‌کنندگان را با فرآیند طراحی، توسعه بدافزار در محیط‌های لینوکسی آشنا کند. این دوره به صورت تخصصی برای پژوهشگران حوزه امنیت سایبری، تحلیل‌گران تهدیدات پیشرفته، توسعه‌دهندگان ابزارهای امنیتی و علاقه‌مندان به مباحث امنیت تهاجمی (Offensive Security) طراحی شده است. محتوای آموزشی این دوره بر پایه مفاهیم عملی و مطالعات موردی شکل گرفته است. شرکت‌کنندگان در این دوره، ضمن آشنایی با ساختار اجرایی سیستم‌عامل لینوکس و نحوه تعامل نرم‌افزارها با هسته سیستم، با شیوه‌های مختلف پیاده‌سازی رفتارهای مخرب در بستر کاربر و کرنل آشنا می‌شوند. در کنار مفاهیم تئوری، تمرین‌های عملی نیز به منظور تثبیت آموخته‌ها و آماده‌سازی افراد برای پروژه‌های واقعی در نظر گرفته شده است.

مدت‌زمان این دوره، ۲۸ ساعت است که طی ۴ جلسۀ ۷ساعته، پنجشنبۀ هر هفته از ساعت ۹ تا ۱۶، به‌صورت حضوری برگزار خواهد شد. تاریخ شروع این دوره از روز پنجشنبه ۲۴ مهرماه خواهد بود.
می‌توانید با استفاده از شرایط اقساطی آکادمی راوین،‌ پرداخت دو قسط در دو ماه مختلف، در این دوره ثبت‌نام کنید.

مخاطبان

  • کارشناسان فعال تست نفوذ
  • کارشناسان فعال تیم قرمز
  • کارشناسان شکار تهدیدات
  • کارشناسان تیم بنفش

پیش‌نیازها

  • آشنایی با سیستم‌عامل لینوکس
  • آشنایی با زبان C/C++
  • تجربه حداقل یک سال کار در حوزۀ امنیت سایبری

سرفصل‌ها

  • Linux Fundamental
    • Linux History
    • Linux Distribution
    • Directory Structure
    • File & Directory Permissions
    • Users & Groups
    • Shells & Command History
    • Linux Services & Daemons Overview
  • Linux Internals
    • Linux Architecture
    • ELF
    • Kernel Modules Fundamentals
    • Compile a Linux Kernel
    • Process and Thread Fundamentals
    • Essential Tools for Linux Debug
    • Memory Management
    • Process Signals and generating a signal
    • Virtual File System
    • Memory Segmentation
    • Control Groups
    • System calls
    • Calling Convention
    • Parent & child process relation in Linux
    • Process Communication
  • Bash Script
    • Using bash as a dropper
    • Encryption and Encoding
    • Obfuscation
    • User list filter
    • Hostname filter for Execution
    • Set Expiration
      • Check Internet Connectivity
    • Bash Script to ELF File
  • Process Injection
    • Several Ways of Shellcode Injection
    • Payload Encoding & Encryption
    • So Injection
  • ELF & Anti Forensics Technique
    • ELF Corruption
    • UPX Packing
    • Encryption & Encoding
    • User, Hostname, Permission Enumeration
    • Sandbox Detection
  • Python
    • Python in All Stage
    • Python to ELF
    • Execute Python Without Python
  • Rootkits
    • User Mode Rootkit
    • Kernel Mode Rootkit
  • Evasion
    • How Linux EDR Collect Data
    • How Bypass EDR & EPP in Linux
  • C2
    • C2 Server Implementation
    • C2 Payload Implementation
  • Persistence Techniques in Linux
    • Systemd Timers
    • Cron Jobs
    • Privileged User
    • Init.d & System Services
    • SSH Keys
    • Shell Settings Files
    • Persist with PAM
    • Rc.local
    • PreLoad library
    • Package Manager
    • ACL Persistence
    • Hidden Process
    • Using BPF for Persistence
    • Additional Techniques

گواهینامه‌ی دوره

دوره های مشابه

Evil Penguin
میثم منصف

OWASP Top 10 Web Application Vulnerabilities

  • از ۱۲ اردیبهشت
  • پیشرفته
  • مسیر قرمز
تکمیل ظرفیت
درخواست برگزاری

پرسش‌های رایج