Hack Like a Ninja
Hack Like a Ninja
پس از پرداخت اطلاعات به ایمیل شما ارسال خواهد شد
- پیشرفته
- مسیر قرمز
- ۴ درس
دربارهی این دوره
اخبار مربوط به Exploit سیستمعاملها و سرویسهای پرکاربرد، همواره یکی از چالش برانگیزترین مباحث موجود در زمینهی امنیت سایبری بوده است. چرا که مهاجمین ممکن است تنها با Exploit کردن موفق یک آسیبپذیری، بتوانند بخش قابل توجهی از تدابیر و لایههای امنیتی سازمانهای قربانی را دور بزنند. Exploitها انواع مختلفی دارند و میتوانند با اهداف متفاوتی مانند گرفتن دسترسی اولیه، گسترش دسترسی، خرابکاری و غیره توسعه داده شوند. اما کشف آسیبپذیری جدید در سیستمعاملها و نوشتن Exploit برای آنها نیاز به دانش و خلاقیت بالایی دارد و همین نکته سبب شده تا افراد محدودی در این زمینه به موفقیتهای چشمگیری دست یابند.
اما با توجه به موارد ذکر شده، چرا هکرهای کلاهسفید باید این دانش را فرا بگیرند؟ دلایل متعددی میتوان برای آن برشمرد که برخی از مهمترین آنها به شرح زیر است:
- شناسایی آسیبپذیریهای موجود قبل از افراد سودجو و خرابکار
- شرکت در برنامههای Bug Bounty و کسب درآمد
- آشنایی با دانش Exploit در راستای افزایش آمادگی برای مقابله با این تهدیدات
یکی از روشهای متداول در تیمهای ارزیابی امنیتی (به خصوص تیمهای قرمز) بهرهبرداری از اکسپلویتهای One-Day است، اما در بسیاری از موارد استفاده از این اکسپلویتها نیز به دانش خاص خود نیاز دارد. در این کارگاه با بررسی علمی و موردی چهار آسیبپذیری معروف، فرآیند بهرهبرداری از این نوع آسیبپذیریها در عملیات تیم قرمز، شرح داده خواهد شد.
تمام این آسیبپذیریها از نوع RCE هستند. در این کارگاه به بررسی بهرهبرداری از این آسیبپذیری با استفاده از یک تکنیک جدید به نام Ghost Web Shell پرداخته میشود. علاوه بر موارد ذکر شده، روش Tunneling به منظور گسترش دسترسی در زیرساخت، پس از بهرهبرداری از اکسپلویتهای RCE نیز بررسی میشود.
این دوره به چه افرادی توصیه میشود؟
- تحلیلگران و محققین امنیت سایبری
- کارشناسان ارشد ارزیابی امنیت/تست نفوذ/تیم قرمز
- کارشناسان فعال در زمینهی Bug Bounty
- کارشناسان لایه ۳ در SOC
- افراد علاقهمند به ورود به دنیای Exploit
برای حضور در این دوره چه دانشهایی باید داشته باشم؟
- آشنایی با مفاهیم امنیت سایبری
- آشنایی با مفاهیم اکسپلویتنویسی
- آشنایی با یکی از زبانهای اسکریپتنویسی
- حداقل سه سال تجربهی کاری در زمینهی امنیت سایبری
سرفصلهای دوره
-
Microsoft Exchange
-
Exchange Vulnerabilities Review
-
Advanced Exploit Development for Deserialization in Exchange
-
Advanced method for ghost WebShell
-
-
Microsoft Share Point
-
SharePoint Vulnerabilities Review
-
Advanced Exploit Development for Deserialization in SharePoint
-
Making Reverse Tunnel
-
-
vCenter
-
vCenter Vulnerabilities Review
-
From CVE-2021-21972 to WebShell
-
Advanced credential dumping methods
-
-
SolarWinds
-
SolarWinds Vulnerabilities Review
-
Owning network with SolarWinds Orion Vulnerabilities
-
Credential Harvesting
-
Advanced SQL Server Backdoors
-