Nooranet English Logo


با توجه به پیچیده بودن حملات سایبری و سازماندهی آن ها توسط دولت ها مختلف ، امکان شناسایی این حملات به راحتی امکان پذیر نمی باشد و برای شناسایی و پاسخگویی به اینگونه حوادث این دوره طراحی شده است در دوره شکار تهدیدات موسسه نورانت به بررسی حملات  APT ( Advanced Persistent Threat)  و روش شناسایی این حملات می پردازیم .

بخش اول: پاسخگویی به حوادث و شکار تهدیدات

در بخش اول دوره شکار تهدیدات با مفاهیم اولیه و تفاوت پاسخگویی به حوداث با شکار تهدیدات آشنا می شویم در ادامه روش های دائمی کردن دسترسی با استفاده از powershell  و WMI بررسی می شود آموزش فریم ورک های متن باز برای پاسخگویی به حوادث و استفاده از آن ها در شبکه های بزرگ از مطالب دیگر این بخش می باشد

در این بخش به بررسی حملات مختلف پیرامون پروتکل Kerberos  و شیوه شناسایی این حملات با استفاده از لاگ های ویندوز می پردازیم مبحث lateral Movement و بررسی  و شناسایی عمق حمله در این بخش آموزش داده می شود در ادامه لاگ های ویندوز Event Viewer با دید شکار تهدیدات بررسی می شود

بخش سوم: شکار تهدیدات در حافظه موقت

با توجه به پیچیده بودن حملات APT بسیاری از حملات بصورت غیر قابل شناسایی می باشد مانند : fileless malware , process injection , Rootkit که اینگونه حملات را فقط در حافظ موقت میوانیم شناسایی کنیم

بخش چهارم: تجزیه و تحلیل جدول زمانی

با توجه به گستره بودن و تنوع شواهد مدارک باید با استفاده از Timeline Analysis شواهد مختلف را از لحاظ زمانی کنار یکدیگر قرار میدهیم تا تجزیه و تحلیل آن ها راحتر باشد

بخش پنجم: آنتی فرنزیک

با توجه به اینکه بعد از رخ داد حمله نفوذ گرهای حرفه ای ردپای خود را پاک میکنند و امکان رصد آن ها به راحتی امکان پذیر نمی باشد باید با استفاده از تکنیک های آنتی فارنزیک به بررسی پرونده بپردازیم که در گام اول باید اطلاعات مربوط به فایل سیستم و جداول آن را بررسی نماییم

تاریخ ارسال : 28 فروردین 1400 دسته بندی : مقالات تست نفوذ