Threat Intelligence

  • متوسط
  • مسیر آبی
  • ۴ درس
ثبت‌نام سازمانی این دوره
طول دوره
۱۲ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۰ نفر باقی مانده
نوع برگزاری
حضوری
ارتباط با واحد آموزش ثبت‌نام اقساطی

دربارۀ این دوره

با پیچیده‌تر شدن تهدیدات سایبری و ظهور حمله‌های هدفمند توسط گروه‌های پیشرفته، نیاز به درک عمیق‌تری از ساختار، انگیزه‌ها و روش‌های این تهدیدات، بیش از پیش احساس می‌شود. دورۀ دو‌ روزۀ «تحلیل اطلاعات تهدید» فرصتی عملی برای آشنایی با مفاهیم و چهارچوب‌های نوین در حوزۀ Threat Intelligence فراهم می‌آورد.

 

در این دوره، با رویکردی فنی و تحلیلی، به بررسی گروه‌های شناخته‌شده‌ای مانند Lazarus ،APT 29 و Turla پرداخته می‌شود. روش‌های نفوذ، حرکت جانبی، Defense Evasion و حفظ دسترسی آن‌ها، به‌صورت دقیق تحلیل خواهد شد. اما تمرکز صرفاً بر ابزار و تکنیک نیست، درک ذهنیت مهاجمان، اهداف سیاسی _اطلاعاتی و منافع ملی یا اقتصادی پشت حمله‌ها نیز بخش مهمی از این رویکرد را تشکیل می‌دهد. این کمپ، ترکیبی از تحلیل فنی، هوش راهبردی و مهارت‌های واقعی تهدیدشناسی است که برای تیم‌های SOC، تحلیلگران امنیت و شکارچیان تهدید طراحی شده است. شرکت‌کنندگان، در پایان دوره قادر خواهند بود تهدیدات پیشرفته را نه‌فقط از نظر فنی، بلکه در زمینۀ اهداف و انگیزه‌ها، تحلیل و مستندسازی کنند.

 

این دوره، ماهیت عملیاتی ندارد و تمرکز آن بر تحلیل و بررسی تکنیک‌هاست، نه پیاده‌سازی آن‌ها. در این دوره، چند گروه مهم و پیشرفتۀ مهاجم (APT)، به‌صورت عمیق مورد تحلیل قرار می‌گیرند. به‌دلیل ملاحظات امنیتی، نام این گروه‌ها در اینجا ذکر نمی‌شود؛ اما تحلیل فنی، رفتاری و راهبردی آن‌ها به‌صورت کامل انجام خواهد شد. در پایان، مخاطبان توانایی تحلیل مستقل هر گروه APT را خواهند داشت؛ از تشخیص فنی تا درک استراتژیک انگیزۀ آن‌ها.

 

مدت‌زمان این بوت‌کمپ، ۱۲ ساعت است که طی ۲ جلسۀ ۶ساعته، روز پنجشنبه ۱۰ و جمعه ۱۱ مهرماه، از ساعت ۹ تا ۱۵ به‌صورت حضوری برگزار خواهد شد.

مخاطبان

  • تحلیلگران SOC
  • شکارچیان تهدید (Threat Hunters)
  • تیم‌های پاسخ به حادثه (CSIRT)
  • کارشناسان امنیت اطلاعات و دفاع سایبری

پیش‌نیازها

  • حداقل ۲ سال سابقۀ کاری در حوزه‌های تخصصی امنیت دفاعی یا تهاجمی

سرفصل‌ها

  • تیم ۱: تحلیل تکنیک‌ها و اهداف یک گروه مهاجم با منشأ دولتی
    • روش‌های اولیۀ نفوذ (Initial Access) و ابزارهای استفاده‌شده
      • مسیر حرکت جانبی و حفظ دسترسی (Lateral Movement ،Persistence)
      • بررسی اهداف حمله (زیرساخت‌های دولتی، دیپلماتیک، یا دفاعی)
      • تحلیل سناریوهای واقعی این گروه
      • بررسی TTPها
      • استخراج IOCها و ساخت گزارش عملیاتی
  • تیم ۲: تحلیل یک گروه با هدف‌گذاری اقتصادی و زیرساختی
    • تکنیک‌های دسترسی اولیه در قالب مهندسی اجتماعی یا حمله‌های Supply Chain
    • تحلیل ابزارهای مخرب خاص
    • اهداف اقتصادی و زیرساختی (بانک‌ها، فناوری، حمل‌ونقل، انرژی)
    • بررسی تلاش‌های این گروه برای فرار از شناسایی
    • تحلیل ساختار عملیاتی گروه و سناریوهای مبتنی‌بر اطلاعات افشا‌شده
  • تیم ۳: بررسی گروهی با سابقۀ فعالیت در حوزۀ سایبر-جاسوسی منطقه‌ای
    • روش‌های پیشرفته در پنهان‌سازی ارتباط با C2 و Exfiltration
    • تحلیل استفاده از حمله‌های هدفمند بر بستر اسناد، ایمیل و مرورگر
    • تمرکز این گروه بر اهداف سیاسی و جاسوسی اطلاعاتی
    • بررسی ارتباط تکنیک‌ها با سیاست‌های یک کشور خاص
    • تحلیل نشانه‌های رفتاری که وابستگی به دولت‌ها را نشان می‌دهد
    • Attribution Analysis

گواهینامه‌ی دوره

گواهی‌نامه

دوره های مشابه

transition-all"]

دیدگاه‌ها

اولین نفری باشید که دیدگاه خود را ثبت می‌کنید.