نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره:
تجزیه و تحلیل پزشکی قانونی سنتی در نقاط پایانی با تکنیک های حمله مدرن پیشی گرفته است. این دوره به شما میآموزد که چگونه با انجام تجزیه و تحلیل سیستمی زنده روی فرآیندها و فایلها، فعالیتهای مخرب را به طور مؤثر شناسایی و بررسی کنید. تکنیکهای حمله پنهان همراه با استفاده از فرآیندها و ابزارهای قانونی به تکنیکهای تشخیص و تجزیه و تحلیل پیشرفتهتری نیاز دارند. در این دوره آموزشی، Security Event Triage: Analysing Live System Process and Files، یاد می گیرید که چگونه از ابزارها و تکنیک های تشخیص نقطه پایانی برای شناسایی حملاتی استفاده کنید که امضای سنتی و قابلیت های مبتنی بر قانون را دور می زنند. ابتدا، بررسی خواهید کرد که چگونه بدافزار پایداری را روی دیسک یا از طریق رجیستری ایجاد می کند. در مرحله بعد، نحوه شناسایی بدافزارهایی را که خود را به فرآیندهای قانونی تزریق می کنند، کشف خواهید کرد. در نهایت، شما یاد خواهید گرفت که چگونه فرآیندهای در حال اجرا را با اتصالات شبکه مرتبط کنید تا فرآیندهای مخرب و همچنین کانال های ارتباطی C2 را شناسایی کنید. وقتی این دوره را به پایان رساندید، مهارت ها و دانش تجزیه و تحلیل سیستم زنده مورد نیاز برای نظارت و تشخیص مداوم را خواهید داشت.
سرفصل ها و درس ها
بررسی اجمالی دوره
Course Overview
-
بررسی اجمالی دوره
Course Overview
تعریف تجزیه و تحلیل سیستم زنده
Defining Live System Analysis
-
معرفی
Introduction
-
پرداختن به شکاف های قابلیت های امنیتی سنتی
Addressing the Gaps of Traditional Security Capabilities
-
تعریف تجزیه و تحلیل سیستم زنده
Defining Live System Analysis
-
انجام تجزیه و تحلیل سیستم زنده
Performing Live System Analysis
-
پیشرفت در مسیر تریاژ رویداد امنیتی
Progressing on the Security Event Triage Path
تجزیه و تحلیل شاخص های مبتنی بر میزبان
Analyzing Host-based Indicators
-
معرفی
Introduction
-
مبانی تجزیه و تحلیل فایل
File Analysis Basics
-
نسخه ی نمایشی: تجزیه و تحلیل فایل ها با ابزارهای خط فرمان لینوکس
Demo: Analyzing Files with Linux Command Line Tools
-
تجزیه و تحلیل بارهای رمزگذاری شده
Analyzing Encoded Payloads
-
بررسی استفاده مخرب از جریان های داده جایگزین
Investigating Malicious Use of Alternate Data Streams
-
تشخیص پایداری از طریق رجیستری ویندوز
Detecting Persistence via the Windows Registry
-
تشخیص پایداری در لینوکس
Detecting Persistence on Linux
-
انجام تجزیه و تحلیل سیستم زنده در لینوکس
Performing Live System Analysis on Linux
-
تشخیص مبتنی بر امضا با Osquery
Signature-based Detection with Osquery
-
از نظارت بر یکپارچگی فایل برای تشخیص استخراج فایل استفاده کنید
Leverage File Integrity Monitoring to Detect File Exfiltration
-
نمای کلی ماژول
Module Overview
تجزیه و تحلیل فرآیندها و خدمات زنده
Analyzing Live Processes and Services
-
مقدمه
Intro
-
فرآیندها و خدمات ویندوز
Windows Processes and Services
-
شناسایی ناهنجاری های فرآیند در لینوکس
Identify Process Anomalies on Linux
-
تجزیه و تحلیل تکنیک های تزریق فرآیند
Analyzing Process Injection Techniques
-
نسخه ی نمایشی: تشخیص تزریق فرآیند با Sysmon
Demo: Detecting Process Injection with Sysmon
-
تجزیه و تحلیل فرآیند توخالی
Analyzing Process Hollowing
-
نسخه ی نمایشی: تشخیص دستکاری فرآیند با Sysmon
Demo: Detecting Process Tampering with Sysmon
استفاده از تحلیل حافظه
Leveraging Memory Analysis
-
مقدمه
Intro
-
ارتباط فعالیت شبکه با فرآیندهای در حال اجرا
Correlating Network Activity with Running Processes
-
نسخه ی نمایشی: مرتبط کردن رویدادهای شبکه برای کشف حرکت جانبی
Demo: Correlating Network Events to Discover Lateral Mvement
-
تنظیم تجزیه و تحلیل فایل های فرآیند سیستم زنده
Set Analyzing Live System Process Files
-
نسخه ی نمایشی: شناسایی فرآیندهای مخرب با نوسانات
Demo: Detecting Malicious Processes with Volatility
رویدادهای امنیتی مرتبط
Correlating Security Events
-
خلاصه حوادث امنیتی Globomantics
Summarizing Globomantics Security Incidents
-
همبستگی رویدادها در مقیاس
Correlating Events at Scale
-
منابع اضافی
Additional Resources
نمایش نظرات