Windows vs Windows (حملات با استفاده از باینریهای Built-in ویندوز)
Windows vs Windows (حملات با استفاده از باینریهای Built-in ویندوز)
پس از پرداخت اطلاعات به ایمیل شما ارسال خواهد شد
- پیشرفته
- مسیر قرمز
- درس
دربارهی این دوره
حملات تیمهای APT مورد حمایت دولتها در سالهای اخیر چالشهای جدی را پیش روی تیمهای دفاعی و آبی قرار داده است. این تیمها با بهرهبرداری از تکنیکها و فرآیندهای متفاوت، احتمال شناسایی فعالیتهای خود در زیرساخت شبکهی سازمانهای قربانی را کاهش و در مقابل نرخ موفقیت حملات خود را افزایش میدهند. یکی از اصول برخی از تیمهای APT حرفهای، بهرهبرداری حداقلی از ابزارهای ناشناخته در فرایند گسترش دسترسی و پایدارسازی دسترسی در زیرساخت سازمانها است. در مقابل این تیمها تا جای ممکن از امکانات و ابزارهای موجود در سیستمعاملها در راستای پیشبرد اهداف خود بهره برده و به این ترتیب احتمال لو رفتن عملیاتهای خود را کاهش میدهند.
در این کارگاه به بررسی تعداد زیادی از ابزارهای موجود در سیستمعامل ویندوز که میتوان از قابلیت آنها برای اهداف مخرب نیز استفاده کرد، پرداخته شده است. آشنایی با این ابزارها میتواند هم برای شبیهسازی رفتار تیمهای APT در عملیات تیمهای قرمز و هم به منظور توسعهی Ruleهایی برای شناسایی این رفتارها، کاربرد داشته باشد. فهرست ابزارهایی که در این کارگاه بررسی خواهند شد، در بخش سرفصلهای کارگاه شرح داده شده است.
این دوره به چه افرادی توصیه میشود؟
- کارشناسان تیم قرمز
- کارشناسان تیم آبی و SOC
- مدیران و مشاوران امنیت سازمانها
- مدیران سرورهای مبتنی بر ویندوز
برای حضور در این دوره چه دانشهایی باید داشته باشم؟
- آشنایی با مفاهیم امنیت سایبری
- آشنایی با حملات سایبری مبتنی بر ویندوز
- آشنایی با محیط و ساختار سیستمعامل ویندوز
- آشنایی با فرآیند تیم قرمز
- حداقل یک سال تجربهی کار در زمینهی امنیت سایبری
سرفصلهای دوره
-
Binary
-
AppInstaller.exe
-
At.exe
-
Atbroker.exe
-
Bash.exe
-
Bitsadmin.exe
-
CertReq.exe
-
Certutil.exe
-
Cmd.exe
-
Cmdkey.exe
-
Cmstp.exe
-
ConfigSecurityPolicy.exe
-
Control.exe
-
Csc.exe
-
Cscript.exe
-
DataSvcUtil.exe
-
Desktopimgdownldr.exe
-
Dfsvc.exe
-
Diantz.exe
-
Diskshadow.exe
-
Dllhost.exe
-
Dnscmd.exe
-
Esentutl.exe
-
Eventvwr.exe
-
Expand.exe
-
Explorer.exe
-
Extexport.exe
-
Extrac32.exe
-
Findstr.exe
-
Forfiles.exe
-
Ftp.exe
-
GfxDownloadWrapper.exe
-
Gpscript.exe
-
Hh.exe
-
Ie4uinit.exe
-
Ieexec.exe
-
Ilasm.exe
-
Infdefaultinstall.exe
-
Installutil.exe
-
Jsc.exe
-
Makecab.exe
-
Mavinject.exe
-
Microsoft.Workflow.Compiler.exe
-
Mmc.exe
-
MpCmdRun.exe
-
Msbuild.exe
-
Msconfig.exe
-
Msdt.exe
-
Mshta.exe
-
Msiexec.exe
-
Netsh.exe
-
Odbcconf.exe
-
Pcalua.exe
-
Pcwrun.exe
-
Pktmon.exe
-
Pnputil.exe
-
Presentationhost.exe
-
Print.exe
-
Psr.exe
-
Rasautou.exe
-
Reg.exe
-
Regasm.exe
-
Regedit.exe
-
Regini.exe
-
Register-cimprovider.exe
-
Regsvcs.exe
-
Regsvr32.exe
-
Replace.exe
-
Rpcping.exe
-
Rundll32.exe
-
Runonce.exe
-
Runscripthelper.exe
-
Sc.exe
-
Schtasks.exe
-
Scriptrunner.exe
-
SyncAppvPublishingServer.exe
-
Ttdinject.exe
-
Tttracer.exe
-
vbc.exe
-
Verclsid.exe
-
Wab.exe
-
Wmic.exe
-
Wscript.exe
-
Wsreset.exe
-
wuauclt.exe
-
Xwizard.exe
-
Advpack.dll
-
Comsvcs.dll
-
Ieadvpack.dll
-
Ieaframe.dll
-
Mshtml.dll
-
Pcwutl.dll
-
Setupapi.dll
-
Shdocvw.dll
-
Shell32.dll
-
Syssetup.dll
-
Url.dll
-
Zipfldr.dll
-
adplus.exe
-
AgentExecutor.exe
-
Appvlp.exe
-
Bginfo.exe
-
Cdb.exe
-
coregen.exe
-
csi.exe
-
DefaultPack.EXE
-
Devtoolslauncher.exe
-
dnx.exe
-
Dotnet.exe
-
Dxcap.exe
-
Excel.exe
-
Mftrace.exe
-
Msdeploy.exe
-
msxsl.exe
-
ntdsutil.exe
-
Powerpnt.exe
-
rcsi.exe
-
Remote.exe
-
Sqldumper.exe
-
Sqlps.exe
-
SQLToolsPS.exe
-
Squirrel.exe
-
te.exe
-
Tracker.exe
-
Update.exe
-
vsjitdebugger.exe
-
Winword.exe
-
Wsl.exe
-
CL_Mutexverifiers.ps1
-
CL_Invocation.ps1
-
Manage-bde.wsf
-
Pubprn.vbs
-
Slmgr.vbs
-
Syncappvpublishingserver.vbs
-
winrm.vbs
-
Pester.bat
-