Initial Access Detection

  • پیشرفته
  • مسیر بنفش
  • ۱۰ درس
مهلت ثبت‌نام:
  :    :  
۸,۵۰۰,۰۰۰ تومان
ثبت‌نام سازمانی این دوره
تاریخ شروع
۲۶ دی ۱۴۰۴
طول دوره
۲۰ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۱۵ نفر باقی مانده
نوع برگزاری
حضوری
ارتباط با واحد آموزش ثبت‌نام اقساطی

دربارۀ این دوره

شخیص تهدید در مرحلۀ Initial Access، یکی از حیاتی‌ترین و در عین حال چالش‌برانگیزترین بخش‌های دفاع سایبری است؛ جایی که مهاجم برای اولین‌ بار وارد شبکه می‌شود و اغلب کم‌سروصداترین فعالیت‌های مخرب را انجام می‌دهد. این دوره، به شما می‌آموزد چگونه کوچک‌ترین نشانه‌ها، رفتارهای غیرعادی و ردپاهای اولیۀ ورود مهاجم را پیش از تثبیت جایگاه او، شناسایی کنید.

 

تمرکز اصلی دوره، بر تحلیل عمیق لاگ‌ها، درک الگوهای Initial Compromise Tradecraft و شناسایی تکنیک‌هایی مانند Phishing ،Malicious Payload Delivery و Valid Account Abuse است. سناریوهای عملی این دوره، بر‌اساس حمله‌های واقعی APT طراحی شده‌اند تا ذهن شما برای مواجهه با تهدیدات دنیای واقعی آماده شود. هدف نهایی این دوره، ایجاد توانمندی در شماست تا پیش از آنکه مهاجم وارد مراحل خطرناک‌تری مانند Lateral Movement یا Privilege Escalation شود، ورود او را شناسایی و خنثی کنید.

در این دوره می‌آموزید چگونه نشانه‌های اولیۀ نفوذ را از میان حجم بالای داده‌ها استخراج کنید، دید یک Threat Hunter را در مرحلۀ Initial Access توسعه دهید و به‌جای واکنش دیرهنگام، رویکردی پیشگیرانه و هوشمند در دفاع سایبری داشته باشید. این مهارت‌ها، نقش کلیدی در کاهش زمان شناسایی مهاجم و جلوگیری از آسیب‌های گستردۀ سازمانی ایفا می‌کنند.

 

مدت‌زمان این دوره، ۲۰ ساعت است که طی ۴ جلسۀ ۵ساعته، جمعۀ هر هفته از ساعت ۹ تا ۱۴، به‌صورت حضوری برگزار خواهد شد. شروع این دوره، از روز جمعه ۲۶ دی‌ماه خواهد بود.

 

می‌توانید با استفاده از شرایط اقساطی آکادمی راوین،‌ پرداخت دو قسط در دو ماه مختلف، در این دوره ثبت‌نام کنید.

 

امکان تغییر سرفصل‌های این دوره وجود دارد.

مخاطبان

  • مناسب برای شکارچیان تهدید
  • Red Teamerها
  • کارشناسان لایۀ ۲ و ۳ مرکز عملیات امنیت
  • تیم‌های پاسخ به رخداد

پیش‌نیازها

  • حداقل ۲ سال سابقۀ فعالیت در زمینۀ امنیت سایبری

سرفصل‌ها

  • Introduction to Client-Side Initial Access
    • What client-side attacks are
    • Initial access attack chain (Delivery → Execution)
    • Real-world examples of client-side intrusion
    • How attackers use user-side applications to gain access
  • Phishing & Social Engineering (Client-Side Only)
    • Email-based delivery techniques
    • Malicious links and redirect tricks
    • HTML Smuggling
    • Browser-in-Browser (visual phishing)
    • Malicious attachments (ZIP, JS, VBS, PDF)
    • QR-based phishing
    • Cloaked URLs and multi-redirect chains
  • Malicious Office Documents
    • VBA macro malware
    • VSTO and COM add-in abuse
    • Malicious OneNote files
    • Embedded payloads (DOCX, XLSM, PPTM)
    • RTF weaponization
    • DDE and OLE execution
    • LNK files hidden inside ZIP archives
  • Remote Template Injection
    • DOCX remote template loading
    • DOTM remote resource injection
    • RTF external object injection
    • Template swapping for dynamic payload delivery
    • Use of remote templates in APT operations
  • HTML Smuggling (Deep Dive)
    • JavaScript-based payload assembly
    • Blob/ArrayBuffer payload construction
    • Encoded and obfuscated JS in smuggling
    • Auto-download and hidden file generation
    • Browser-based ZIP/ISO creation
    • Modern HTML smuggling campaigns and patterns
  • LOLBIN-Based Initial Access
    • Abuse of Windows native binaries for payload delivery
    • mshta, wscript, cscript
    • certutil download and decode
    • rundll32 HTML/JS execution
    • PowerShell loaders
    • BITS/Background Intelligent Transfer Service abuse
    • Curl/Invoke-WebRequest usage
    • Signed binary proxy execution
  • Browser Exploitation & Drive-By Attacks
    • Watering-hole attacks
    • Malvertising
    • Modern exploit chain concepts
    • Malicious HTML/JS loader chains
    • Exploiting browser vulnerabilities
    • Drive-by download mechanics
    • WebAssembly-based payload staging
    • Malicious browser extensions (Chrome, Edge)
  • File Format Abuse (Non-Office)
    • PDF JavaScript exploits
    • Archive-based attack tricks
    • ZIP/JAR/7z payload delivery
    • Double extensions and hidden files
    • Deeply nested payloads
    • ISO/VHD disk-image malware delivery
    • Image-based payload concealment
    • Steganography for payload delivery
    • CHM (Compiled HTML Help) exploitation
  • Script-Based Initial Access
    • JavaScript droppers
    • HTA-based attacks
    • WSF/WSH script execution chains
    • PowerShell-based initial loaders
    • Batch file exploit chains
    • Polyglot file techniques (JS+HTML, PDF+JS, etc.)
  • Combined / Multi-Vector Client-Side Chains
    • Email → HTML Smuggling → LNK → PowerShell
    • Website → ISO → LOLBIN execution
    • RTF → Remote template → DLL loader
    • Browser-in-browser + malicious extension combo
    • OneNote → embedded script → LOLBIN chain

گواهینامه‌ی دوره

دوره های مشابه

دیدگاه‌ها

اولین نفری باشید که دیدگاه خود را ثبت می‌کنید.