Purple Team
Purple Team
پس از پرداخت اطلاعات به ایمیل شما ارسال خواهد شد
Purple Team
پس از تایید پرداخت، ثبت نام اقساطی شما تکمیل میشود
- خبره
- مسیر بنفش
- ۸ درس
دربارۀ این دوره
همانطور که میدانید تیمهای قرمز و تست نفوذ همواره تلاش میکنند راهکارهای دفاعی پیادهسازیشده توسط تیمهای آبی در سازمان را پشت سر بگذارند و موفقیت آنها معمولاً براساس آسیبپذیریها و نقاط ضعفی که در زیرساختها و سامانههای سازمان شناسایی میکنند، ارزیابی میشود. با وجود هدف مشترک تیمهای آبی و قرمز (ارتقای امنیت سایبری سازمان)، همکاری لازم بین آنها برای بهبود امنیت سازمانی و استفادۀ بهینه از پتانسیل ارزیابیها، کمتر اتفاق میافتد. این عدم همکاری بهخصوص در سازمانهایی که یک تیم آبی یکپارچه و یک تیم قرمز خارجی دارند، بیشتر رایج است. اینجاست که تیم بنفش وارد عمل میشود. تیم بنفش بهعنوان یک پل بازخورد بین تیمهای قرمز و آبی طراحی شده است و رویکرد آنها را بهگونهای تغییر میدهد تا فعالتر و در نهایت، برای وضعیت کلی امنیت سازمان مؤثرتر باشند. البته همیشه لازم نیست یک تیم مجزای اختصاصی بنفش در سازمان داشته باشیم، بلکه میتوان آن را بهعنوان یک فرایند امنیتی در نظر گرفت که امکان بهاشتراکگذاری دادههای اطلاعاتی بین دو تیم قرمز و آبی را توسط افرادی که در هر دو حوزه، تخصص کافی دارند فراهم میکند و در نتیجه دیدگاههای آنها را با یکدیگر ارتباط میدهد.
در همین راستا، این دورۀ جامع بهگونهای طراحی شده است که شما با گذراندن آن، انواع تیمهای امنیتی، ساختار تهدیدهای APT و تکنیکهای پیشرفتۀ اخذ دسترسی اولیه، جمعآوری اطلاعات، گسترش و پایدارسازی دسترسی، حملههای اکتیو دایرکتوری، Lateral Movement و دور زدن راهکارهای امنیتی را بههمراه روشهای شناسایی و مقابله با این تهدیدها، ابزارهای دفاعی مدرن و بررسی چند سناریوی APT عملی خواهید آموخت.
شایان ذکر است داشتن لپتاپ با حداقل ۱۶ گیگابایت RAM، ماشین مجازی ویندوز و لینوکس و داشتن محیط Active Directory برای حضور در این دوره الزامی است.
مدرک این دوره، تنها به دانشجویانی اعطا میشود که با تأیید مدرس، در کلاسها و حل تمرینها مشارکت فعال و مؤثری داشته باشند.
مدتزمان این دوره ۳۰ ساعت است که طی ۶ جلسۀ ۵ساعته، روزهای جمعۀ هر هفته از ساعت ۰۹:۰۰ تا ۱۴:۰۰ بهصورت آنلاین برگزار خواهد شد. شروع این دوره، روز جمعه ۲ خرداد ۱۴۰۴ خواهد بود.
میتوانید با استفاده از شرایط اقساطی آکادمی راوین، پرداخت دو قسط در دو ماه مختلف، در این دوره ثبتنام کنید.
مخاطبان
- متخصصان امنیت سایبری
- نفوذگران وب و شبکه
- کارشناسان تیم بنفش
- کارشناسان شکار تهدیدها
- کارشناسان مدیریت رخداد
- کارشناسان تیم مرکز عملیات امنیت
پیشنیازها
- حداقل دو سال سابقه در زمینۀ دفاعی یا حملهها
سرفصلها
-
Initial Access and Defense Evasion
-
Microsoft Office File Formats & Advanced Macro Delivery
-
Smuggling-Based Delivery
-
Protocol-Based Initial Access
-
Alternative Phishing Execution Vectors
-
Payload Containers & Trusted Format Exploits
-
Evasive Execution & Advanced Obfuscation
-
EDR/AV Evasion Fundamentals
-
Introduction to Windows Internals for Offensive Engineering
-
NTDLL Unhooking & Syscall Engineering
-
Command-Line Tampering & Argument Deception
-
-
Enumeration Emulation, Detection
-
RAW LDAP queries
-
Internal Reconnaissance with WinAPI and dig into Enum tools
-
Lab: Write a code to get system information
-
Low noise enumeration
-
-
AD Privilege Escalation Emulation and Detection
-
Novel and Top AD and Local persistent Emulation, Detection
-
COM Object Model
-
COM Interactions
-
COM Hijacking
-
Lab: Write a script for detecting COM Hijacking
-
COM Backdoors and Persistence
-
ACL and Security Descriptors
-
Abuse Kerberos for Persistent
-
And More
-
-
Advanced Active Directory Domain Attacks Emulation and Detection
-
Novel and Top Lateral Movement Emulation and Detection
-
Setup your RED – Blue LAB
-
Emulating real-world APTs and cyber criminals
گواهینامهی دوره
دیدگاهها