Ransomware Threat Hunting
Ransomware Threat Hunting
پس از پرداخت اطلاعات به ایمیل شما ارسال خواهد شد
- پیشرفته
- مسیر آبی
- ۵ درس
دربارهی این دوره
باجافزارها یکی از مشکلسازترین و مختلکنندهترین تهدیدهای سایبری هستند که سازمانها در سراسر جهان، در بخش عمومی و خصوصی، با آنها مواجه هستند. حملههای باجافزار و مهاجمان باجافزار، پیوسته درحال تکامل هستند و هر ساله با رویکردی بسیار پیچیدهتر، موجب آسیبرسانی بیشتری میشوند. مهاجمان بهسرعت نفوذ میکنند، سیستمها را رمزگذاری میکنند یا پیش از اینکه تیمهای امنیتی بتوانند حضور آنها را شناسایی کنند، دادهها را استخراج میکنند. آنچه سازمانها به آن نیاز دارند، رویکردی فعال است که در آن تهدیدهای سایبری و مهاجمان، پیش از وارد کردن هرگونه آسیبی، تعقیب و خنثی شوند. تیمهای امنیتی حرفهای باید با رویکردی مطابق با فناوری در سطح جهانی برای مبارزه با تهدید باجافزارهای پیشرفته آماده باشند.
دورهی آموزشی شکار تهدیدهای حوادث باجافزاری یا Ransomware Threat Hunting، یک دورهی آموزشی مبتنیبر تمرکز روی عملکرد و روشهای باجافزارها است که با هدف کاهش خطرهای حملههای باجافزاری در سازمانها طراحی شده است. دانشجویان این دوره با روشهای شناسایی و جلوگیری از حملههای باجافزاری آشنا میشوند تا توانایی بهبود وضعیت امنیت سازمان خود را داشته باشند. این دوره شامل مباحثی، مانند شناسایی نوع حملههای باجافزاری، روشهای پیشگیری و مقابله با حملهها، تحلیل آنها و بازیابی اطلاعات پس از حمله است. همچنین، تلاش خواهد شد تا دانشجویان دوره با تکنیکهای رمزنگاری، روشهای مورد استفاده برای نفوذ و رفتار باجافزارهای داخل شبکه آشنا شده تا توانایی استفاده از آنها را برای جلوگیری از حملههای باجافزاری پیدا کنند.
مدتزمان این دوره ۲۱ ساعت است.
این دوره به چه افرادی توصیه میشود؟
- متخصصان تیم SOC
- متخصصان تیم CSIRT
- متخصصان تیم شبکه
- متخصصان تیم Threat Hunting
برای حضور در این دوره چه دانشهایی باید داشته باشم؟
- حداقل یک سال تجربه در حوزهی امنیت سایبری
- آشنا به مباحث امنیت سایبری
سرفصلهای دوره
-
Ransomware overview
-
Ransomware gangs
-
-
Understanding ransomware attacks
-
Dynamic approach to incident response
-
Lifecycle of a ransomware incident
-
Host-based forensic artifacts
-
Artifact collection
-
Logs artifact to collect
-
-
Ransomware analysis
-
Malware as a service
-
Ransomware initial access models
-
CVEs exploited by ransomware actors
-
Tools and MITRE ATT&CK tactic mapping
-
Block list and alert list
-
Common bypass tools and techniques
-
Execution Methods
-
Scripting engine abuse
-
Common ransomware persistence methods
-
Ransomware Active Directory attack=s
-
-
Advance ransomware analysis and concepts
-
Network shares
-
Registry Artifacts
-
Data exfiltration
-
Payload deployment methods
-
Backup and recovery tampering
-
Encryption review
-
-
Dealing with active threats
-
Scope analysis (linux , windows , ESXI)
-
Payment
-
Hunting TTPs
-