Playing With AV & EDR
- پیشرفته
- مسیر قرمز
- ۷ درس
نام دوره: Playing With AV & EDR
دربارهی این دوره
این دوره به چه افرادی توصیه میشود؟
- کارشناسان تست نفوذ/تیم قرمز
- تحلیلگران و مهندسین SOC
- کارشناسان فعال در زمینه Forensic Investigation
- کارشناسان پاسخگویی به تهدیدات سایبری (CSIRT) و شکار تهدیدات سایبری
- مشاورین امنیت سایبری
برای حضور در این دوره چه دانشهایی باید داشته باشم؟
- آشنایی با ساختار سیستمعامل ویندوز
- آشنایی با مفاهیم امنیت سایبری
- آشنایی اولیه با زبانهای C و ++C و PowerShell
- حداقل دو سال تجربهی کاری در زمینهی تست نفوذ یا تیم قرمز
سرفصلهای دوره
-
Something About Windows Internals
-
Object and Handle
-
Process
-
Threads
-
System Architecture
-
User/Kernel Transition
-
-
Antivirus and EDR Architecture
-
EDR overview
-
Writing EDR From Scratch
-
-
How EDR/AV works?
-
Kernel Callback
-
Hooking
-
Service
-
File System Mini Filter
-
-
Discover Installed EDR
-
Registry
-
Service
-
Driver
-
WMIC
-
Mini Filter
-
-
Bypass EDR/AV From User Mode
-
Bypass Static Engine
-
Bypass Behavior Protection
-
Bypass Hooking
-
Bypass Credential Dumping Protection
-
Bypass Cloud Submitting
-
-
Bypass EDR/AV From Kernel Mode
-
Working with WINDBG
-
Finding EDR in Kernel Land
-
Blinding Callback
-
Bypass File System Mini Filter
-
-
Bypass AMSI
-
Understanding AMSI
-
Analysis AMSI
-
Bypassing AMSI With Reflection in PowerShell
-
Patching AMSI
-
گواهینامهی دوره
