Purple Team

  • خبره
  • مسیر بنفش
  • ۸ درس
ثبت نام سازمانی این دوره
طول دوره
۳۰ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۱ نفر باقی مانده
نوع برگزاری
آنلاین

دربارۀ این دوره

همان‌طور که می‌دانید تیم‌های قرمز و تست نفوذ همواره تلاش می‌کنند راهکارهای دفاعی پیاده‌سازی‌شده توسط تیم‌های آبی در سازمان را پشت سر بگذارند و موفقیت آن‌ها معمولاً بر‌اساس آسیب‌پذیری‌ها و نقاط ضعفی که در زیرساخت‌ها و سامانه‌های سازمان شناسایی می‌کنند، ارزیابی می‌شود. با وجود هدف مشترک تیم‌های آبی و قرمز (ارتقای امنیت سایبری سازمان)، همکاری لازم بین آن‌ها برای بهبود امنیت سازمانی و استفادۀ بهینه از پتانسیل ارزیابی‌ها، کمتر اتفاق می‌افتد. این عدم همکاری به‌خصوص در سازمان‌هایی که یک تیم آبی یکپارچه و یک تیم قرمز خارجی دارند، بیشتر رایج است. اینجاست که تیم بنفش وارد عمل می‌شود. تیم بنفش به‌عنوان یک پل بازخورد بین تیم‌های قرمز و آبی طراحی شده است و رویکرد آن‌ها را به‌گونه‌ای تغییر می‌دهد تا فعال‌تر و در نهایت، برای وضعیت کلی امنیت سازمان مؤثرتر باشند. البته همیشه لازم نیست یک تیم مجزای اختصاصی بنفش در سازمان داشته باشیم، بلکه می‌توان آن را به‌عنوان یک فرایند امنیتی در نظر گرفت که امکان به‌اشتراک‌گذاری داده‌های اطلاعاتی بین دو تیم قرمز و آبی را توسط افرادی که در هر دو حوزه، تخصص کافی دارند فراهم می‌کند و در نتیجه دیدگاه‌های آن‌ها را با یکدیگر ارتباط می‌دهد.
در همین راستا، این دورۀ جامع به‌گونه‌ای طراحی شده است که شما با گذراندن آن، انواع تیم‌های امنیتی، ساختار تهدیدهای APT و تکنیک‌های پیشرفتۀ اخذ دسترسی اولیه، جمع‌آوری اطلاعات، گسترش و پایدارسازی دسترسی، حمله‌های اکتیو دایرکتوری، Lateral Movement و دور زدن راهکارهای امنیتی را به‌همراه روش‌های شناسایی و مقابله با این تهدیدها، ابزارهای دفاعی مدرن و بررسی چند سناریوی APT عملی خواهید آموخت.

شایان ذکر است داشتن لپ‌تاپ با حداقل ۱۶ گیگابایت RAM، ماشین مجازی ویندوز و لینوکس و داشتن محیط Active Directory برای حضور در این دوره الزامی است.

مدرک این دوره، تنها به دانشجویانی اعطا می‌شود که با تأیید مدرس، در کلاس‌ها و حل تمرین‌ها مشارکت فعال و مؤثری داشته باشند.

مدت‌زمان این دوره ۳۰ ساعت است که طی ۶ جلسۀ ۵ساعته، روزهای جمعۀ هر هفته از ساعت ۰۹:۰۰ تا ۱۴:۰۰ به‌صورت آنلاین برگزار خواهد شد. شروع این دوره، روز جمعه ۲ خرداد ۱۴۰۴ خواهد بود.

می‌توانید با استفاده از شرایط اقساطی آکادمی راوین،‌ پرداخت دو قسط در دو ماه مختلف، در این دوره ثبت‌نام کنید.

مخاطبان

  • متخصصان امنیت سایبری
  • نفوذگران وب و شبکه
  • کارشناسان تیم بنفش
  • کارشناسان شکار تهدیدها
  • کارشناسان مدیریت رخداد
  • کارشناسان تیم مرکز عملیات امنیت

پیش‌نیازها

  • حداقل دو سال سابقه در زمینۀ دفاعی یا حمله‌ها

سرفصل‌ها

  • Initial Access and Defense Evasion
    • Microsoft Office File Formats & Advanced Macro Delivery
    • Smuggling-Based Delivery
    • Protocol-Based Initial Access
    • Alternative Phishing Execution Vectors
    • Payload Containers & Trusted Format Exploits
    • Evasive Execution & Advanced Obfuscation
    • EDR/AV Evasion Fundamentals
    • Introduction to Windows Internals for Offensive Engineering
    • NTDLL Unhooking & Syscall Engineering
    • Command-Line Tampering & Argument Deception
  • Enumeration Emulation, Detection
    • RAW LDAP queries
    • Internal Reconnaissance with WinAPI and dig into Enum tools
    • Lab: Write a code to get system information
    • Low noise enumeration
  • AD Privilege Escalation Emulation and Detection
  • Novel and Top AD and Local persistent Emulation, Detection
    • COM Object Model
    • COM Interactions
    • COM Hijacking
    • Lab: Write a script for detecting COM Hijacking
    • COM Backdoors and Persistence
    • ACL and Security Descriptors
    • Abuse Kerberos for Persistent
    • And More
  • Advanced Active Directory Domain Attacks Emulation and Detection
  • Novel and Top Lateral Movement Emulation and Detection
  • Setup your RED – Blue LAB
  • Emulating real-world APTs and cyber criminals

گواهینامه‌ی دوره