آموزش Sandworm: C2 over HTTP Emulation

دانلود Sandworm: C2 over HTTP Emulation

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: در طول حمله برق اوکراین در سال 2022، تیم Sandworm پوسته وب Neo-REGEORG را بر روی یک سرور اینترنتی مستقر کرد. پوسته های وب دسترسی از راه دور دائمی را فراهم می کنند، افزایش امتیازات را تسهیل می کنند، چرخش را فعال می کنند و به مهاجمان اجازه می دهند حملات بیشتری را انجام دهند. آن‌ها از آسیب‌پذیری‌های مختلف وب، از جمله استفاده از توابع خطرناک PHP، پاکسازی نامناسب ورودی کاربر، و عدم اجرای لیست اجازه نوع فایل استفاده می‌کنند. در دوره آموزشی Sandworm: C2 over HTTP Emulation، خواهید آموخت که چگونه تهدیدات پایدار پیشرفته (APTs) از این آسیب پذیری ها برای استقرار پوسته های وب و به دست آوردن کنترل کامل بر سیستم های قربانی سوء استفاده می کنند.

سرفصل ها و درس ها

Sandworm: T1572: Protocol Tunneling Sandworm: T1572: Protocol Tunneling

  • C2 روی پروتکل لایه کاربردی C2 over Application Layer Protocol

  • استفاده کرم شنی از پروتکل های وب برای C2 Sandworm’s Use of Web Protocols for C2

منابع Resources

  • منابع اضافی Additional Resources

نمایش نظرات

آموزش Sandworm: C2 over HTTP Emulation
جزییات دوره
5m
3
Pluralsight (پلورال سایت) Pluralsight (پلورال سایت)
(آخرین آپدیت)
از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Matthew Lloyd Davies Matthew Lloyd Davies

مت با سابقه مهندسی شیمی و پرپیچ و خم شغلی در تحقیقات ایمنی مواد منفجره و بررسی حوادث، اکنون بازرس اصلی و معاون سرپرست حرفه ای امنیت سایبری و تضمین اطلاعات در دفتر مقررات هسته ای در بریتانیا است. او به مدت 11 سال ایمنی هسته ای و امنیت هسته ای را در کل دارایی هسته ای بریتانیا تنظیم کرده است و در حال حاضر مسئول تنظیم امنیت سایبری و تضمین اطلاعات در بخش های مختلف چرخه سوخت هسته ای است. او همچنین مسئول توسعه ظرفیت و قابلیت نظارتی ONR CS&IA است و به عنوان یک آزمایش کننده نفوذ و کنترل کننده حادثه دارای گواهی GIAC، رهبری فعالیت های تضمین فنی را بر عهده دارد. مت تمرین‌های امنیت سایبری ملی را طراحی و اجرا کرده است که حملات سایبری علیه سیستم‌های کنترل صنعتی را شبیه‌سازی کرده است و پروژه‌هایی را برای توسعه تکنیک‌های جدید و جدید برای انجام فعالیت‌های تضمینی در برابر سیستم‌های کنترل صنعتی اجرا کرده است.