Threat Hunting Using Sysmon

  • متوسط
  • مسیر آبی
  • ۹ درس
مهلت ثبت نام:
00  :  00  :  00
۳,۵۰۰,۰۰۰ تومان
ثبت نام سازمانی این دوره
تاریخ شروع
۱۴ تیر ۱۴۰۲
طول دوره
۲۸ ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۳۰ نفر باقی مانده

درباره‌ی این دوره

با پیچیده‌تر شدن تهدیدات سایبری و به طور خاص تهدیدات APT در سال‌های اخیر، راهکارها و تخصص‌های دفاعی جدیدی در حال شکل‌گیری و پررنگ شدن هستند تا بتوان با این تهدیدات مدرن به شکل موثرتری مقابله کرد. یکی از مهم‌ترین این موارد «شکار تهدیدات سایبری» است. شکارچیان تهدیدات سایبری، در واقع متخصص‌های امنیتی هستند که به صورت فعال و مداوم به دنبال شناسایی، ایزوله و خنثی‌سازی تهدیدات پیشرفته ای هستند که از دید تجهیزات و راهکارهای تجاری امنیت سازمان دور مانده‌اند. یک شکارچی تهدیدات سایبری علاوه بر دیدگاه درست امنیتی، به تکنیک‌ها و ابزارهای مختلفی برای شناسایی تهدیدات موجود در زیرساخت سازمان نیاز دارند. یکی از پرکاربردترین ابزارهای مورد استفاده در شکار تهدیدات سایبری در زیرساخت‌های مایکروسافتی، Sysmon نام دارد که در این دوره به معرفی و آموزش بهره‌برداری از آن پرداخته خواهد شد. Sysmon بخشی از مجموعه ابزارهای Sysinternals ویندوز است که به صورت سرویس یا درایور بر روی سیستم‌عامل نصب می‌شود. با استفاده از  این ابزار می‌توان وقایع مختلفی در خصوص پروسس‌ها، ارتباطات شبکه‌ای، وقایع سیستمی، تغییرات در فایل‌ها و بسیاری موارد دیگر را با جزییات کامل ثبت و به منظور تحلیل‌های بیشتر به سامانه‌ی SIEM ارسال کرد. با حضور در این کارگاه ضمن آشنایی با Sysmon، مواردی مانند پیکربندی Sysmon، ساختار و گام‌های امنیت سایبری، مفاهیم شکار تهدیدات سایبری، ساختار Event IDهای ویندوز، شناسایی حملات سایبری و بسیاری از موارد دیگر را به صورت عملی خواهید آموخت. همچنین چندین سناریوی حملات سایبری در دنیای واقعی و شیوه‌ی شکار آن‌ها را در کنار هم تحلیل خواهیم کرد. مدت زمان این دوره ۲۱ ساعت است که طی ۳ جلسه‌ی ۷ ساعته، چهارشنبه، پنج‌شنبه و جمعه‌ از ساعت ۱۰:۰۰ الی ۱۷:۰۰، به صورت آنلاین برگزار خواهد شد. شروع این دوره از روز چهارشنبه ۱۴ تیر خواهد بود.

این دوره به چه افرادی توصیه می‌شود؟

  • کارشناسان شکار تهدیدات سایبری
  • افراد علاقه‌مند به امنیت شبکه‌های مبتنی بر ویندوز
  • مشاورین امنیت سایبری
  • کارشناسان امنیت سایبری در سازمان‌ها و بخش SOC

برای حضور در این دوره چه دانش‌هایی باید داشته باشم؟

  • برای حضور در این کارگاه نیاز است تا با زیرساخت‌های مبتنی بر مایکروسافت و سیستم‌عامل ویندوز آشنایی داشته باشید. مهم‌ترین پیش‌نیازهای دانشی و تجربی برای حضور در این دوره به شرح زیر است:
  • آشنایی با سیستم‌عامل ویندوز
  • آشنایی با مفاهیم حملات سایبری در زیرساخت شبکه
  • آشنایی با مفاهیم شبکه و پروتکل‌ها

سرفصل‌های دوره

  • Threat Hunting
    • Introduction to Threat, Dwell Time, Cyber
      • test
    • Security Problems
      • test2
    • Introduction to Threat Hunting
    • Threat Hunting People, Process & Tools
    • Technology
    • Threat Hunting Framework
    • Pyramid of Pain
    • Cyber Kill Chain
    • MITRE ATT&CK
  • Sysmon Configuration
    • Rule create
    • Rule Group
    • filter events
    • Event Tags
  • Sysmon Event IDs
    • Process creation
    • A process changed a file creation time
    • Network connection
    • Sysmon service state changed
    • Process terminated
    • Driver loaded
    • Image loaded
    • Create Remote Thread
    • Raw Access Read
    • Process Access
    • File Create
    • Registry Event (Object create and delete)
    • Registry Event (Value Set)
    • Registry Event (Key and Value Rename)
    • File Create Stream Hash
    • Service Configuration Change
    • Pipe Event (Pipe Created)
    • Pipe Event (Pipe Connected)
    • Wmi Event (Wmi Event Filter activity detected)
    • Wmi Event (Wmi Event Consumer activity detected)
    • Wmi Event (Wmi Event Consumer To Filter activity detected)
    • DNSEvent (DNS query)
    • File Delete (File Delete archived)
    • Clipboard Change (New content in the clipboard)
    • Process Tampering (Process image change)
  • How Attackers Bypass Sysmon
    • Hooking API Calls
    • Sysmon Driver
  • Sysmon Integration with SIEM
    • Dashboard Analysis
    • Multiple event id Dashboard
    • Attack Work Flow Analysis with dashboards
  • Base Line Analysis
  • Anomaly Analysis
  • How to Hunt Real World APT Techniques with Sysmon
    • Cobalt
      • IMEWDBLD.exe
    • Hunting Lateral Movement Techniques
      • Name Pipe Pivoting
      • ATExec
      • WMI
    • Hunting Persistent Techniques
      • Scheduletask
      • COM Objects
      • Logon Script
      • Registry
      • Other Techniques
    • Credential Dump Hunting
      • PPLDump
      • Inject SSP
      • LSASS Dump
      • Other Techniques
    • More Hunting
      • NTLM relay
      • printnightmare
      • Microsoft.BackgroundIntelligentTransfer.Management.Interop.dll for BITS Activity
    • lolbas-project
      • IMEWDBLD.exe
      • Procdump(64).exe
      • PrintBrm.exe
    • APT 34 Malware Scenario
      • Winword – > vbe -> certreq.exe (download lolbin) -> msiexec -> python bunch of encoded script-> python backdoor + infostealer (persist via scheduled task)
    • Process Injection Hunting
    • Loading and Execute Command with System.automation.dll
  • Develop Hunting Rules

گواهینامه‌ی دوره

گواهی نامه Threat Hunting Using Sysmon

دوره های مشابه