#Malware Development Fundamentals With C


#Malware Development Fundamentals With C
پس از پرداخت اطلاعات به ایمیل شما ارسال خواهد شد
- مقدماتی
- مسیر قرمز
- ۹ درس

دربارۀ این دوره
یکی از مهمترین دغدغههای هر سازمان و کسبوکار، مصونیت از تهدیدات سایبری است و به این منظور هزینههای سنگینی را تحت عنوان امنیت تدافعی هزینه میکند. در همین راستا یکی از روشهای کارآمد به منظور ارزیابی میزان آمادگی و بلوغ امنیت در سازمان، اجرای عملیات تیم قرمز است. این عملیات زمانی با کیفیت مطلوب تحقق مییابد که متخصصین تیم قرمز از ابزارهای نفوذ کارآمد و بروز در کنار تکنیکهای تراز اول جهانی بهرهمند باشند. اما علیرغم موارد ذکر شده، دانش توسعهی ابزارهای تیم قرمز نزد علاقهمندان به امنیت سایبری از شناخت کمتری برخوردار است که این مساله تاثیر مستقیم روی راندمان تیم قرمز و در نهایت ارزیابی عملکرد تیمهای آبی دارد.
در همین راستا، این دوره به بررسی و آموزش یکی از اصلیترین ابزارهای مورد استفادهی تیمهای قرمز (ابزار C&C) رفته و از مباحث پایه تا پیادهسازی آن را پوشش میدهد. شما با گذراندن این دوره، مفاهیم ابزارهای C&C، آشنایی با زیرساخت و انواع این ابزارها، آشنایی با ابزار Cobalt Strike، توسعهی ابزار C&C سمت کاربر و سمت سرور، روشهای پایدارسازی دسترسی و دور زدن راهکارهای شناسایی را خواهید آموخت.
مدت زمان این دوره ۲۴ ساعت است که طی ۴ جلسهی ۶ ساعته، پنجشنبه و جمعهی هر هفته از ساعت ۱۰:۰۰ الی ۱۶:۰۰، به صورت حضوری در آکادمی راوین برگزار خواهد شد. شروع این دوره از روز پنجشنبه ۱ دی ماه خواهد بود.
مخاطبان
- کارشناسان عملیات تیم قرمز
- کارشناسان تیم آبی
- مدیران امنیت
- علاقهمندان به امنیت سایبری
پیشنیازها
- تسلط بر یک زبان برنامه نویسی
- آشنایی با پایگاه داده
- آشنایی با اصول و مبانی شبکه
- آشنایی با امنیت سایبری
سرفصلها
-
Introduction
-
Get familiar with most famous red team tool: C&C
-
-
C&C Infrastructure
-
Getting familiar with C&C modules
-
-
Common C&C types
-
Review reverse and bind Malwares
-
Lear most common Communication types: http, https
-
File types: Modules, Executables, MalDocs, …
-
-
Short review of Cobalt Strike: A top down approach
-
Extract C&C functional tasks
-
What a good C&C should do
-
Major elements for panel
-
Analyze C&C behavior in network layer
-
Develop Your First Bind C&C: Target Side
-
Implement five major tasks of your C&C RAT
-
Prevent any unwanted crashes
-
Follow the loop with managed scheduling
-
-
Develop Your First Bind C&C: Server Side
-
Design a simple control panel
-
Setup a listener
-
Process agent requests
-
Send commands and receive corresponding results
-
Design data management strategy
-
Managing multiple agents simultaneously
-
Some advises for subsiding the risks
-
-
Persistence (Remain on Your Target)
-
Common usable directories
-
Registry keys
-
Startup folder
-
Tasks scheduler
-
-
Some Tricks to Remain Undetected
-
AV and EDR detection bypass essentials
-
Payload unique encoding
-
Make as least as possible noise to remain FUD
-
Distributing tasks
-
Network detection evading tricks
-
-
One Malware, Multiple Forms
-
Bind your payload with other files
-
Shell injection
-
Packing, Installer
-
MalDocs
-
گواهینامهی دوره
