Threat Intelligence
Threat Intelligence
پس از پرداخت اطلاعات به ایمیل شما ارسال خواهد شد
Threat Intelligence
پس از تایید پرداخت، ثبت نام اقساطی شما تکمیل میشود
- متوسط
- مسیر آبی
- ۳ درس
دربارۀ این دوره
با پیچیدهتر شدن تهدیدات سایبری و ظهور حملههای هدفمند توسط گروههای پیشرفته، نیاز به درک عمیقتری از ساختار، انگیزهها و روشهای این تهدیدات، بیش از پیش احساس میشود. دورۀ دو روزۀ «تحلیل اطلاعات تهدید» فرصتی عملی برای آشنایی با مفاهیم و چهارچوبهای نوین در حوزۀ Threat Intelligence فراهم میآورد.
در این دوره، با رویکردی فنی و تحلیلی، به بررسی گروههای شناختهشدهای مانند Lazarus ،APT 29 و Turla پرداخته میشود. روشهای نفوذ، حرکت جانبی، Defense Evasion و حفظ دسترسی آنها، بهصورت دقیق تحلیل خواهد شد. اما تمرکز صرفاً بر ابزار و تکنیک نیست، درک ذهنیت مهاجمان، اهداف سیاسی _اطلاعاتی و منافع ملی یا اقتصادی پشت حملهها نیز بخش مهمی از این رویکرد را تشکیل میدهد. این کمپ، ترکیبی از تحلیل فنی، هوش راهبردی و مهارتهای واقعی تهدیدشناسی است که برای تیمهای SOC، تحلیلگران امنیت و شکارچیان تهدید طراحی شده است. شرکتکنندگان، در پایان دوره قادر خواهند بود تهدیدات پیشرفته را نهفقط از نظر فنی، بلکه در زمینۀ اهداف و انگیزهها، تحلیل و مستندسازی کنند.
این دوره، ماهیت عملیاتی ندارد و تمرکز آن بر تحلیل و بررسی تکنیکهاست، نه پیادهسازی آنها. در این دوره، چند گروه مهم و پیشرفتۀ مهاجم (APT)، بهصورت عمیق مورد تحلیل قرار میگیرند. بهدلیل ملاحظات امنیتی، نام این گروهها در اینجا ذکر نمیشود؛ اما تحلیل فنی، رفتاری و راهبردی آنها بهصورت کامل انجام خواهد شد. در پایان، مخاطبان توانایی تحلیل مستقل هر گروه APT را خواهند داشت؛ از تشخیص فنی تا درک استراتژیک انگیزۀ آنها.
مدتزمان این بوتکمپ، ۱۰ ساعت است که طی ۲ جلسۀ ۵ساعته، روز پنجشنبه ۶ و جمعه ۷ فروردینماه ۱۴۰۵، از ساعت ۱۰ تا ۱۵ بهصورت حضوری برگزار خواهد شد.
مخاطبان
- تحلیلگران SOC
- شکارچیان تهدید (Threat Hunters)
- تیمهای پاسخ به حادثه (CSIRT)
- کارشناسان امنیت اطلاعات و دفاع سایبری
پیشنیازها
- حداقل ۲ سال سابقۀ کاری در حوزههای تخصصی امنیت دفاعی یا تهاجمی
سرفصلها
-
تیم ۱: تحلیل تکنیکها و اهداف یک گروه مهاجم با منشأ دولتی
-
روشهای اولیۀ نفوذ (Initial Access) و ابزارهای استفادهشده
-
مسیر حرکت جانبی و حفظ دسترسی (Lateral Movement ،Persistence)
-
بررسی اهداف حمله (زیرساختهای دولتی، دیپلماتیک یا دفاعی)
-
تحلیل سناریوهای واقعی این گروه
-
بررسی TTPها
-
استخراج IOCها و ساخت گزارش عملیاتی
-
-
-
تیم ۲: تحلیل یک گروه با هدفگذاری اقتصادی و زیرساختی
-
تکنیکهای دسترسی اولیه در قالب مهندسی اجتماعی یا حملههای Supply Chain
-
تحلیل ابزارهای مخرب خاص
-
اهداف اقتصادی و زیرساختی (بانکها، فناوری، حملونقل، انرژی)
-
بررسی تلاشهای این گروه برای فرار از شناسایی
-
تحلیل ساختار عملیاتی گروه و سناریوهای مبتنیبر اطلاعات افشاشده
-
-
تیم ۳: بررسی گروهی با سابقۀ فعالیت در حوزۀ سایبر و جاسوسی منطقهای
-
روشهای پیشرفته در پنهانسازی ارتباط با C2 و Exfiltration
-
تحلیل استفاده از حملههای هدفمند بر بستر اسناد، ایمیل و مرورگر
-
تمرکز این گروه بر اهداف سیاسی و جاسوسی اطلاعاتی
-
بررسی ارتباط تکنیکها با سیاستهای یک کشور خاص
-
تحلیل نشانههای رفتاری که وابستگی به دولتها را نشان میدهد
-
Attribution Analysis
-
گواهینامهی دوره
دیدگاهها