Evil Penguin

  • پیشرفته
  • مسیر قرمز
  • ۱۰ درس
Evil Penguin
مهلت ثبت‌نام:
  :    :  
۵,۵۰۰,۰۰۰ تومان
ثبت‌نام سازمانی این دوره
تاریخ شروع
۱۳ آذر ۱۴۰۴
طول دوره
۲۸ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۱۴ نفر باقی مانده
نوع برگزاری
حضوری
ارتباط با واحد آموزش ثبت‌نام اقساطی

دربارۀ این دوره

با گسترش استفاده از سیستم‌عامل لینوکس در زیرساخت‌های حیاتی، سرورها و تجهیزات صنعتی، شناخت دقیق رفتارهای مخرب و روش‌های نفوذ به این محیط‌ها به امری ضروری برای متخصصان امنیت اطلاعات تبدیل شده است. دورۀ «توسعه بدافزار در لینوکس» با هدف آموزش ساختارمند و کاربردی این مفاهیم طراحی شده است تا شرکت‌کنندگان را با فرایند طراحی، توسعه بدافزار در محیط‌های لینوکسی آشنا کند. این دوره، به‌صورت تخصصی برای پژوهشگران حوزۀ امنیت سایبری، تحلیلگران تهدیدات پیشرفته، توسعه‌دهندگان ابزارهای امنیتی و علاقه‌مندان به مباحث امنیت تهاجمی (Offensive Security) طراحی شده است.

 

محتوای آموزشی این دوره، بر پایۀ مفاهیم عملی و مطالعات موردی شکل گرفته است. شرکت‌کنندگان در این دوره، ضمن آشنایی با ساختار اجرایی سیستم‌عامل لینوکس و نحوۀ تعامل نرم‌افزارها با هستۀ سیستم، با شیوه‌های مختلف پیاده‌سازی رفتارهای مخرب در بستر کاربر و کرنل آشنا می‌شوند. در کنار مفاهیم تئوری، تمرین‌های عملی نیز به‌منظور تثبیت آموخته‌ها و آماده‌سازی افراد برای پروژه‌های واقعی در نظر گرفته شده است.

 

مدت‌زمان این دوره، ۲۸ ساعت است که طی ۴ جلسۀ ۷ساعته، پنجشنبۀ هر هفته از ساعت ۹ تا ۱۶، به‌صورت حضوری برگزار خواهد شد. تاریخ شروع این دوره از روز پنجشنبه ۱۳ آذرماه خواهد بود.

 

می‌توانید با استفاده از شرایط اقساطی آکادمی راوین،‌ پرداخت دو قسط در دو ماه مختلف، در این دوره ثبت‌نام کنید.

مخاطبان

  • کارشناسان فعال تست نفوذ
  • کارشناسان فعال تیم قرمز
  • کارشناسان شکار تهدیدات
  • کارشناسان تیم بنفش

پیش‌نیازها

  • آشنایی با سیستم‌عامل لینوکس
  • آشنایی با زبان C/C++
  • تجربۀ حداقل یک سال کار در حوزۀ امنیت سایبری

سرفصل‌ها

  • Linux Fundamental
    • Linux History
    • Linux Distribution
    • Directory Structure
    • File & Directory Permissions
    • Users & Groups
    • Shells & Command History
    • Linux Services & Daemons Overview
  • Linux Internals
    • Linux Architecture
    • ELF
    • Kernel Modules Fundamentals
    • Compile a Linux Kernel
    • Process and Thread Fundamentals
    • Essential Tools for Linux Debug
    • Memory Management
    • Process Signals and generating a signal
    • Virtual File System
    • Memory Segmentation
    • Control Groups
    • System calls
    • Calling Convention
    • Parent & child process relation in Linux
    • Process Communication
  • Bash Script
    • Using bash as a dropper
    • Encryption and Encoding
    • Obfuscation
    • User list filter
    • Hostname filter for Execution
    • Set Expiration
      • Check Internet Connectivity
    • Bash Script to ELF File
  • Process Injection
    • Several Ways of Shellcode Injection
    • Payload Encoding & Encryption
    • So Injection
  • ELF & Anti Forensics Technique
    • ELF Corruption
    • UPX Packing
    • Encryption & Encoding
    • User, Hostname, Permission Enumeration
    • Sandbox Detection
  • Python
    • Python in All Stage
    • Python to ELF
    • Execute Python Without Python
  • Rootkits
    • User Mode Rootkit
    • Kernel Mode Rootkit
  • Evasion
    • How Linux EDR Collect Data
    • How Bypass EDR & EPP in Linux
  • C2
    • C2 Server Implementation
    • C2 Payload Implementation
  • Persistence Techniques in Linux
    • Systemd Timers
    • Cron Jobs
    • Privileged User
    • Init.d & System Services
    • SSH Keys
    • Shell Settings Files
    • Persist with PAM
    • Rc.local
    • PreLoad library
    • Package Manager
    • ACL Persistence
    • Hidden Process
    • Using BPF for Persistence
    • Additional Techniques

گواهینامه‌ی دوره

گواهی‌نامه

دوره های مشابه

transition-all"]

دیدگاه‌ها

اولین نفری باشید که دیدگاه خود را ثبت می‌کنید.