نوع آموزش: آفلاین
تاکتیک ها و دفاع پیشرفته تیم بنفش | SANS SEC599: Purple Team Tactics & Kill Chain Defenses
پشتیبانی: تیکتینگ
ارائه مدرک: ندارد
زبان آموزش:
فارسی/ انگلیسی
(طبق توضیحات)
بازگشت وجه:
طبق قوانین سایت
قیمت
- SEC599.1: Introduction and Reconnaissance
- Course Outline and Lab Setup
- Course objectives and lab environment
- What’s happening out there?
- Introducing SYNCTECHLABS
- Exercise: One click is all it takes…
- Adversary Emulation and the Purple Team
- Introducing the extended Kill Chain
- What is the purple team?
- MITRE ATT&CK framework and “purple tools”
- Key controls for prevention and detection
- Exercise: Hardening our domain using SCT and STIG
- Building a detection stack
- Exercise: Kibana, ATT&CK Navigator, and FlightSim
- Reconnaissance
- Reconnaissance – Getting to know the target
- Exercise: Automated reconnaissance using SpiderFoot
- SEC599.2: Payload Delivery and Execution
- Common Delivery Mechanisms
- Hindering Payload Delivery
- Removable media and network (NAC, MDM, etc.) controls
- Exercise: Stopping NTLMv2 sniffing and relay attacks in Windows
- Mail controls, web proxies, and malware sandboxing
- YARA – A common payload description language
- Exercise: Building a Sandbox using Cuckoo and YARA
- Preventing Payload Execution
- Initial execution – Application whitelisting
- Exercise: Configuring AppLocker
- Initial execution – Visual Basic, JS, HTA, and PowerShell
- Exercise: Controlling script execution in the enterprise
- Initial execution – How to detect?
- Exercise: Detection with Script Block Logging, Sysmon, and SIGMA
- Operationalizing YARA rules – Introducing ProcFilter
- Exercise: Preventing payload execution using ProcFilter
- SEC599.3: Exploitation, Persistence, and Command and Control
- Protecting Applications from Exploitation
- Software development lifecycle (SDL) and threat modeling
- Patch management
- Exploit mitigation techniques
- Exercise: Exploit mitigation using Compile-Time Controls
- Exploit mitigation techniques – ExploitGuard, EMET, and others
- Exercise: Exploit mitigation using ExploitGuard
- Avoiding Installation
- Typical persistence strategies
- How do adversaries achieve persistence?
- Exercise: Catching persistence using Autoruns and OSQuery
- Foiling Command and Control
- Detecting command and control channels
- Exercise: Detecting command and control channels using Suricata, JA3, and RITA
- SEC599.4: Lateral Movement
- Protecting Administrative Access
- Active Directory security concepts
- Principle of least privilege and UAC
- Exercise: Implementing LAPS
- Privilege escalation techniques in Windows
- Exercise: Local Windows privilege escalation techniques
- Key Attack Strategies against AD
- Abusing local admin privileges to steal more credentials
- Exercise: Hardening Windows against credential compromise
- Bloodhound – Mapping out AD attack paths
- Exercise: Mapping attack paths using BloodHound
- Kerberos attacks: Kerberoasting, Silver tickets, Over-PtH
- Exercise: Kerberos attack strategies
- How Can We Detect Lateral Movement?
- Key logs to detect lateral movement in AD
- Deception – Tricking the adversary
- Exercise: Detecting lateral movement in AD
- SEC599.5: Action on Objectives, Threat Hunting, and Incident Response
- Domain Dominance
- Dominating the AD – Basic strategies
- Golden Ticket, Skeleton Key, DCSync, and DCShadow
- Detecting domain dominance
- Exercise: Domain dominance
- Data Exfiltration
- Common exfiltration strategies
- Exercise: Detecting data exfiltration
- Leveraging Threat Intelligence
- Defining threat intelligence
- Exercise: Leveraging threat intelligence with MISP and Loki
- Threat Hunting and Incident Response
- Proactive threat hunting strategies
- Exercise: Hunting your environment using OSQuery
- Incident response process
- Exercise: Finding malware using Volatility and YarGen
- SEC599.6: APT Defender Capstone
- Applying Previously Covered Security Controls In-depth
- Reconnaissance
- Weaponization
- Delivery
- Exploitation
- Installation
- Command and Control
- Action on Objectives
تهدیدهای سایبری در حال افزایش هستند: تاکتیکهای باجافزاری به طور یکسان بر شرکتهای کوچک، متوسط و بزرگ تأثیر میگذارند، در حالی که دشمنان تحت حمایت دولت تلاش میکنند به گرانبهاترین جواهرات تاج شما دسترسی پیدا کنند. SEC599: شکست دادن دشمنان پیشرفته – تاکتیک های تیم بنفش و دفاع زنجیره ای کشتن شما را با دانش و تخصص لازم برای غلبه بر تهدیدات امروزی مسلح می کند. با توجه به اینکه استراتژی فقط پیشگیری کافی نیست، کنترلهای امنیتی را با هدف توقف، شناسایی و پاسخ به دشمنان شما معرفی میکنیم.
استفان سیمز و اریک ون بوگنهوت (هر دو دارای گواهینامه کارشناسان امنیتی GIAC) هستند که درکی عمیق از نحوه عملکرد حملات سایبری از طریق تست نفوذ و پاسخ به حادثه ایجاد کردهاند. در حین تدریس دوره های تست نفوذ، اغلب این سوال از آنها پرسیده می شد: “چگونه از این نوع حمله جلوگیری یا تشخیص دهم؟” خوب، این است! SEC599 به دانش آموزان مثال هایی در دنیای واقعی می دهد که چگونه از حملات جلوگیری کنند. این دوره دارای بیش از 20 آزمایشگاه به همراه یک تمرین تمام روز دفاع از پرچم است که در طی آن دانش آموزان سعی می کنند از سازمان مجازی ما در برابر امواج مختلف حملات علیه محیط آن دفاع کنند.
سفر شش قسمتی ما با تجزیه و تحلیل حملات اخیر از طریق مطالعات موردی عمیق آغاز خواهد شد. ما توضیح خواهیم داد که چه نوع حملاتی رخ می دهند و توصیفات رسمی از رفتار دشمن مانند زنجیره کشتار سایبری و چارچوب MITER ATT&CK را معرفی خواهیم کرد. به منظور درک نحوه عملکرد حملات، سازمان مجازی ما “SYNCTECHLABS” را در تمرینات بخش یک نیز به خطر خواهید انداخت.
- Leveraging MITRE ATT&CK as a “common language” in the organization
- Building your own Cuckoo sandbox solution to analyze payloads
- Developing effective group policies to improve script execution (including PowerShell, Windows Script Host, VBA, HTA, etc.)
- Highlighting key bypass strategies for script controls (Unmanaged Powershell, AMSI bypasses, etc.)
- Stopping 0-day exploits using ExploitGuard and application whitelisting
- Highlighting key bypass strategies in application whitelisting (focus on AppLocker)
- Detecting and preventing malware persistence
- Leveraging the Elastic stack as a central log analysis solution
- Detecting and preventing lateral movement through Sysmon, Windows event monitoring, and group policies
- Blocking and detecting command and control through network traffic analysis
- Leveraging threat intelligence to improve your security posture
- پزشکان امنیتی متمرکز بر حمله و دفاع متمرکز
- آزمایش کنندگان نفوذ
- تحلیلگران آسیب پذیری
- افسران ارزیابی ریسک
- هکرهای اخلاقی
- آشنایی با لینوکس و ویندوز و خط فرمان (از جمله PowerShell)
- آشنایی با مفاهیم اکتیو دایرکتوری ویندوز
- درک پایه ای از موضوعات امنیت سایبری
- درک کامل از TCP/IP و مفاهیم شبکه
حجم فایل ها
برای استفاده
قیمت
نقد و بررسیها
هنوز بررسیای ثبت نشده است.