•   logo
  • صفحه اصلی
  • دوره های آموزشی

    شاخه های آموزشی

    • تست نفوذ
    • فارنزیک
    • دفاع سایبری
    • مدیریت امنیت
    • نمایش همه شاخه ها
    • دوره تیم قرمز Red Team
    • توسعه بدافزار ویندوز Windows Malware Development
    • تست نفوذ وب Web Pentest
    • تست نفوذ با کالی لینوکس Pentest Kali
    • تست نفوذ پیشرفته وب Advance Web Pentest
    • اکسپلویت نویسی Exploit Development
    • تست نفوذ موبایل Mobile Pentest
    • تست نفوذ با پایتون Python Pentest
    • تست نفوذ و امنیت شبکه های وایرلس WIFU
    • تکنیک های نفوذ و مدیریت حوادث Hacker Tools and Exploits
    • اکسپلویت نویسی پیشرفته Advanced Exploit Development
    • نمایش همه دوره ها تست نفوذ
    • بازرس قانونی جرائم رایانه ای computer forensic
    • ویندوز فارنزیک Windows Forensic
    • فارنزیک شبکه Network Forensic
    • مموری فارنزیک Memory Forensic
    • تجزیه و تحلیل بدافزار Malware Analysis
    • پیشرفته شکار تهدیدات Advanced Threat Hunting
    • هوش تهدید سایبری Cyber Threat Intelligence
    • لینوکس فارنزیک Linux Forensic
    • تیم آبی Blue Team
    • دیجیتال فارنزیک و استخراج داده ها Digital Forensic
    • نمایش همه دوره ها فارنزیک
    • تشخیص نفوذ در عمق Intrusion Detection
    • پیکربندی فایروال تحت وب Fortiweb
    • تحلیل حملات با SIEM SIEM with Tactical Analytics
    • دوره امنیت لینوکس linux security
    • امنیت ویندوز Windows Hardening
    • امنیت دایرکتوری سرویس مایکروسافت AD Hardening
    • Wazuh Wazuh
    • مرکز عملیات امنیت Continuous Monitoring and Security Operations
    • اسپلانک Splunk
    • شکار تهدیدات با اسپلانک Threat Hunting With Splunk
    • تحلیلگر مرکز عملیات امنیت - 2 SOC Analyst - 2
    • نمایش همه دوره ها دفاع سایبری
    • مدیریت امنیت اطلاعات CISSP
    • دوره بازرس سیستم های اطلاعاتی CISA
    • نمایش همه دوره ها مدیریت امنیت
  • تقویم آموزشی
  • خدمات آموزشی
    • درخواست گواهینامه
    • اعتبارسنجی گواهینامه
    • درخواست پیش فاکتور
    • تصاویر دوره ها
    • وبلاگ
    • اخبار نورانت
    • نقشه راه
    • موقعیت های شغلی
  • درباره نورانت
    • معرفی نورانت
    • اساتید موسسه
    • ارتباط با موسسه
    • ارتباط با مدیریت
  • ورود / ثبت نام

معرفی دوره FOR508

خانه بلاگ مقالات تست نفوذ

معرفی دوره FOR508

تاریخ ارسال : 24 اسفند 1399
دسته بندی : مقالات تست نفوذ

دوره FOR508 با هدف شناسائی تهدیدات APT طراحی شده است و هدف آن کاهش زمانی می باشد که نفوذ گر در سازمان شما رخنه کرده است و جمع آوری شواهد و مدارک بصورت اکتیو انجام می شود و منتظر  پیام سنسورها و مکانیزم های دیگر امنیت در شبکه نمی مانیم چون ممکن است حملات پیشرفته توسط ان ها شناسایی نشود


فصل اول : پاسخگویی به حوادث و شکار تهدیدات

در فصل اول دوره FOR508 افراد با مراحل Incident response آشنا می شوند و ارتباط بین شکار تهدیدات و پاسخگویی به حوادث را بررسی میکنند و در ادامه بد افزار ها پ شیوه های دائمی کردن دسترسی آن ها در APT  ها بررسی می شود و نقش VMI  در حملات  APT بررسی می شود و شیوه فارنزیک آن ها آموزش داده می شود

فصل دوم : شناسائی تهدیدات

در فصل دوم دوره شکار تهدیدات به بررسی فریم ورک ها مختلف IR می پردازد و با یکی از معروفترین آن ها که در powershell کار میکند  به صورت عملیاتی کار میکند  و در ادمه لاگ های سیستم عامل ویندوز با دید شکار تهدیدات بررسی می شود حملات مختلفی که تحت kerberos  اتفاق میفتد انجام و سپس شیوه شناسایی آن توضیح داده می شود

فصل سوم : فارنزیک مموری

در فصل سوم دوره FOR508  که بر گرفته شده از دوره مموری فارنزیک شرکت SANS  می باشد به بررسی پروسس های مخفی و فعالیت بدافزار ها مختلف در حافظه موقت می پردازد و در بخشی دیگر تکنیک شناسائی تزریق کد در پروسس های مختلف را بررسی میکند و جداول مربوط به کرنل از قبیل SSDT برای روت کیت ها بررسی می شود

فصل چهارم : بررسی  Timeline برای شکار تهدیدات

در فصل چهارم دوره FOR508 به بررسی شواهد و مدارک مختلف و ارتباط آن ها با یکدیگر در یک Timeline می پردازیم که این کار یکی از اصلی ترین مراحلی می باشد که در شکار تهدیدات باید انجام شود تا ارتباط بین artifacts های مختلف به ترتیب زمانی مشخص شود

فصل پنجم :  بررسی تکنیک های Anti-forensic و تکنیک های پاک کردن ردپای APT

در حملات APT  با  توجه به اینکه دولت های مختلف پشت سر آن هستند از تکنیک مختلفی جهت پاک کردن رد پا استفاده می شود و این کار فارنزیک را سخت تر و در بسیاری مواقعی غیر ممکن می سازد در این بخش با بررسی فایل سیستم  NTFS می توانیم به اطلاعات مفیدی دست پیدا کنیم جداول مختلفی که در فایل سیستم NTFS و جود دارد که اطلاعاتی مربوط به MACB  , نام فایل و مسیر اجرایی آن فایل وجود دارد


اشتراک گذاری:
دسته‌ها

با ما تماس بگیرید

  • تهران - خیابان مطهری - خیابان کوه نور - کوچه دوم - پلاک 9 - طبقه 1
  • 021-88503730 - 021-88503731
  • واتساپ 989028888046
  • [email protected]

موقعیت های شغلی

  • کارشناس مرکز عملیات امنیت SOC
  • کارشناس آسیب پذیری و تست و نفوذ
  • کارشناس تست نفوذ وب
  • پشتیبان فنی (Helpdesk)

آخرین مطالب

  • دوره تیم آبی
  • دوره تیم قرمز
  • دوره لینوکس فارنزیک
  • دوره شکار تهدیدات

شبکه های اجتماعی نورانت

Copyright © 2003-2022 NooraNet All rights reserved