آموزش Mastering Red Team: The Complete Cyber ​​Security Course (2024)

Mastering Red Team:The Complete Cyber Security Course (2024)

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: حرفه ای Red Teaming شوید: راهنمای مبتدیان برای عملیات سایبری تهاجمی، هک اخلاقی و تست نفوذ با مهاجمان و روش های آنها برای دفاع در برابر حملات سایبری آشنا شوید. مفاهیم و اصطلاحات امنیت سایبری، تست نفوذ، جنگ سایبری، جاسوسی و جنایت مفاهیم اساسی اکتیو دایرکتوری ویندوز اصول و تکنیک های کلیدی امنیت سایبری برای محافظت در برابر حملات پوشش جامع آخرین روندهای جنگ سایبری، از جمله افزایش قابلیت های سایبری کشورهای قدرتمند تهدیدهای پایدار پیشرفته (APT) و هکرهای دولت ملی رویکردهای مبتنی بر شبیه سازی برای ناشناس بودن و حملات اخیر باج افزار چگونه سازمان ها از خود در برابر حملات پیچیده دفاع می کنند نمایش یک حمله عملی در شبیه سازی آزمایشگاهی پیش نیازها: شرایط خاصی برای شرکت در این دوره وجود ندارد. . این با ارائه مقدمه ای جامع برای موضوع امنیت سایبری و جنگ شروع می شود، بنابراین هیچ دانش یا تجربه قبلی لازم نیست. با این حال، درک اولیه رایانه ها و شبکه ها ممکن است برای این دوره آموزشی امنیت سایبری مفید باشد

در این دوره آموزشی، درک جامعی از آخرین روندها، نظریه‌ها و مهارت‌های عملی مورد نیاز برای موفقیت در دنیای امنیت سایبری در سال 2023 به شما ارائه می‌کنیم. در نهایت، شما شروع به یادگیری سازمان‌ها و منابع خواهید کرد. درباره مسائل امنیت سایبری در عصر مدرن تحقیق کنید.

در ابتدا شما را با مفاهیم و اصطلاحات اساسی مورد استفاده در هک اخلاقی، امنیت سایبری و جنگ آشنا می‌کنیم، و پایه‌ای برای درک موضوعات پیشرفته‌تر که در ادامه دوره به آنها خواهیم پرداخت.

در مرحله بعد، به دنیای عملیات سایبری می پردازیم و به شما نشان می دهیم که این عملیات چگونه سازماندهی و اجرا می شوند. ما در مورد اینکه چگونه کشورهای قدرتمند در حال توسعه قابلیت‌های سایبری هستند و این که چگونه چشم‌انداز جنگ را تغییر می‌دهد، بحث خواهیم کرد.

همانطور که عمیق‌تر می‌شویم، طیف وسیعی از موضوعات پیشرفته را پوشش خواهیم داد، از جمله افسانه‌های ناشناس بودن، حملات اخیر باج‌افزار، تهدیدات دائمی پیشرفته که شامل بدافزارهای پیشرفته می‌شود. همچنین درباره اشتباهات عملیاتی که هکرهای دولت ملی هنگام انجام حملات پیچیده مرتکب شده‌اند و اینکه چگونه سازمان‌ها می‌توانند در برابر این حملات دفاع کنند، آشنا می‌شوید.

در طول این دوره آموزشی هک اخلاقی، ما از رویکردهای مبتنی بر شبیه سازی برای کمک به درک مفاهیم پیچیده ای که پوشش می دهیم استفاده خواهیم کرد. ما یک حمله عملی را به شما نشان خواهیم داد که نشان می دهد بازیگران تهدید چگونه عملیات جاسوسی سایبری را در دنیای واقعی انجام می دهند.

این دوره مفاهیم هک اخلاقی، امنیت اطلاعات، تیم قرمز، تیم آبی، ناشناس بودن، تست نفوذ، امنیت شبکه، CompTIA Security+، CEH، امنیت اطلاعات، SOC (مرکز عملیات امنیتی) را پوشش می دهد.

با این دوره آموزشی امنیت سایبری شما به صورت 24 ساعته پشتیبانی دریافت خواهید کرد، بنابراین اگر سؤالی دارید می توانید آن را در بخش Q A ارسال کنید و ما ظرف 12 ساعت به شما پاسخ خواهیم داد.


برخی از موضوعات کلیدی که ما پوشش خواهیم داد عبارتند از:

  1. مفاهیم و اصطلاحات اساسی در Ethical Hacking، Red Teaming، Cyber ​​Security و Warfare : در این مطلب شما را با اصطلاحات و مفاهیم کلیدی که در زمینه امنیت سایبری و جنگ سایبری استفاده می شود آشنا می کنیم. این به شما پایه‌ای برای درک موضوعات پیشرفته‌تر می‌دهد که بعداً در دوره به آنها خواهیم پرداخت.

  2. جرایم سایبری چگونه سازماندهی و اجرا می شوند: در این مطلب، نحوه سازماندهی و اجرای مجرمان سایبری حملات خود را مورد بحث قرار خواهیم داد.

  3. نقش کشورهای قدرتمند در توسعه قابلیت‌های سایبری خود: ما در مورد چگونگی سرمایه‌گذاری کشورهای قدرتمند بر روی قابلیت‌های سایبری خود و چگونگی تغییر چشم‌انداز جنگ بحث خواهیم کرد. ما موضوعاتی مانند توسعه سلاح های سایبری، جمع آوری اطلاعات و استفاده از حملات سایبری در عملیات نظامی را پوشش خواهیم داد.

  4. افسانه‌های ناشناس بودن: در این مقاله، درباره افسانه‌ها و تصورات نادرست رایج پیرامون ناشناس ماندن در دنیای دیجیتال بحث خواهیم کرد، موضوعی مانند ردیابی کاربران از طریق انگشت نگاری مرورگر.

  5. حملات اخیر باج‌افزار: ما همچنین حملات اخیر باج‌افزار را پوشش می‌دهیم و کار عمیق این گروه‌ها و انگیزه‌های حملات آنها را کشف می‌کنیم.

  6. تهدیدهای پایدار پیشرفته، از جمله هکرهای دولت ملی و اشتباهات عملیاتی آنها: در این مقاله، مفهوم تهدید پایدار پیشرفته (APT) و تفاوت آنها با سایر اشکال حملات سایبری را مورد بحث قرار خواهیم داد. همچنین اشتباهات عملیاتی که هکرها هنگام انجام حملات پیچیده مرتکب شده اند را پوشش خواهیم داد.

  7. چگونه سازمان ها از خود در برابر حملات پیچیده دفاع می کنند: در این بخش، استراتژی ها و فناوری هایی را که سازمان ها می توانند برای دفاع از خود در برابر حملات سایبری پیچیده استفاده کنند، مورد بحث قرار می دهیم. این شامل موضوعاتی مانند سیستم‌های تشخیص نفوذ و پیشگیری، فایروال‌ها و سایر اشکال محصولات امنیتی شبکه است که می‌توانید برای تقویت دانش خود در زمینه هک اخلاقی و امنیت سایبری استفاده کنید.


موضوعات پیشرفته تیم قرمز:

  1. تجزیه و تحلیل بدافزار: روش‌ها و ابزارهای مورد استفاده برای تجزیه و تحلیل بدافزار، از جمله نحوه شناسایی ویژگی‌ها، رفتار، و تأثیر احتمالی آن را مورد بحث قرار خواهیم داد.

  2. حملات فیشینگ : ما الگوهای سفارشی ایجاد می کنیم که برای دور زدن 2FA با استفاده از راه حل های پراکسی معکوس طراحی شده اند. این شامل ایجاد بهانه و همچنین الگوها به گونه‌ای است که مشروع به نظر می‌رسند و قربانی را متقاعد می‌کنند که اعتبارنامه 2FA خود را وارد کند.

  3. حملات دایرکتوری فعال: ما تکنیک‌های مختلفی را پوشش می‌دهیم که مهاجمان می‌توانند برای به خطر انداختن سیستم‌های دایرکتوری فعال با استفاده از فرمان و کنترل برای انجام سوءاستفاده‌های پست، از جمله kerbroasting، بلیط نقره‌ای، بلیط طلایی، استخراج داده، و دور زدن دفاع شبکه استفاده کنند.

    >
  4. بهره‌برداری از شبکه: در مورد اینکه چگونه مهاجمان می‌توانند از آسیب‌پذیری‌ها در سیستم‌های شبکه برای دستیابی به دسترسی و کنترل غیرمجاز سوء استفاده کنند، بحث خواهیم کرد. این شامل موضوعاتی مانند حرکت جانبی و چرخش به شبکه‌های داخلی می‌شود.

  5. ما همچنین درباره تکنیک‌های دور زدن محدودیت‌های کنترل حساب کاربری (UAC) بحث خواهیم کرد.

  6. تداوم در شبکه‌های ایمن: ما نحوه دسترسی دائمی مهاجمان به شبکه ایمن را پوشش می‌دهیم، حتی پس از شناسایی و مسدود شدن ورود اولیه.


این موضوعات اصلی یک نمای کلی از دنیای جنگ سایبری ارائه می‌کنند و شما را به دانش و مهارت‌های مورد نیاز برای دفاع در برابر حملات سایبری پیشرفته مجهز می‌کنند. در پایان این دوره، شما درک عمیقی از مفاهیم اصلی در هک اخلاقی، امنیت سایبری، تیم قرمز، تیم آبی، عملیات SOC، تجزیه و تحلیل بدافزار، شبیه سازی دشمن، دور زدن محصولات آنتی ویروس، تست نفوذ، هک برنامه های وب خواهید داشت. برای هدایت دنیای پیچیده و سریع در حال تحول امنیت سایبری آماده تر است.




سرفصل ها و درس ها

مبانی جنگ سایبری Cyber Warfare Fundamentals

  • مقدمه هک اخلاقی و جنگ سایبری Ethical Hacking and Cyber Warfare Introduction

  • مخاطب هدف Target audience

  • نقشه راه دوره Course Roadmap

  • سه گانه سیا در امنیت سایبری CIA Triad In Cyber Security

  • انواع مختلف هکرها و انگیزه های آنها Different Types Of Hackers And Their Motivations

  • امنیت سایبری - جنگ های بی سر Cyber Security - Headless Wars

  • بلوک های ساختمان یک عملیات سایبری Building Blocks Of A Cyber Operation

  • سوالات مصاحبه 1 Interview Questions 1

  • مروری بر عملیات تهاجمی سایبری Overview Of Offensive Cyber Operations

  • شناخت توانایی های سایبری تهاجمی ایران Understanding Iran's Offensive Cyber Capabilities

  • تئوری نمایش آسیب پذیری Log4J Log4J Vulnerability Demonstration Theory

  • نمایش عملی آسیب پذیری Log4J Log4J Vulnerability Practical Demonstration

  • APT مشکوک پشت بهره برداری Log4Shell Suspected APT Behind Log4Shell Exploit

  • سوالات مصاحبه 2 Interview Questions 2

  • درک توانایی های سایبری تهاجمی اسرائیل Understanding Israel's Offensive Cyber Capabilities

  • درک توانایی های تهاجمی سایبری روسیه Understanding Russia's Offensive Cyber Capabilities

  • عملیات سایبری APT-28/Fancy Bear روسیه Russia's APT-28/Fancy Bear Cyber Operations

  • عملیات سایبری روسیه APT-29/Cozy Bear Russia's APT-29/Cozy Bear Cyber Operations

  • عملیات سایبری گروه کرم های شنی روسیه Russia's Sandworm Group Cyber Operations

  • درک توانایی های سایبری تهاجمی چین Understanding China's Offensive Cyber Capabilities

  • عملیات سایبری APT-41/WINNTI/Double Dragon چین China's APT-41/WINNTI/ Double Dragon Cyber Operations

  • عملیات سایبری موستانگ پاندا چین China's Mustang Panda Cyber Operations

  • قابلیت های تهاجمی سایبری کره شمالی North Korea Offensive Cyber Capabilities

  • عملیات سایبری لازاروس کره شمالی North korea's Lazarus Cyber Operations

  • درک توانایی های سایبری تهاجمی ایالات متحده Understanding U.S Offensive Cyber Capabilities

  • واحد TAO ایالات متحده United States TAO Unit

  • سوالات مصاحبه 3 Interview Questions 3

  • تکامل جنگ سایبری تهاجمی Evolution of Offensive Cyber Warfare

  • تکامل بدافزارها Evolution Of Malwares

  • بدافزارهای پیشرفته و تأثیر آن بر امنیت سایبری - قسمت 1 Advanced Malwares and Impact On Cyber Security - Part 1

  • نمایش عملی درایو با دانلود Drive-By-Download Practical Demonstration

  • بدافزارهای پیشرفته و تاثیر بر امنیت سایبری - قسمت 2 Advanced Malwares and Impact On Cyber Security - Part 2

  • سوالات مصاحبه 4 Interview Questions 4

عملیات سایبری و ماجراهای ناگوار آنها Cyber Operations And Their Misadventures

  • تنظیم عملیاتی قبل از انجام عملیات سایبری Operational Setup Before Conducting Cyber Operations

  • مطالعه موردی حمله سایبری APT 1: بررسی اجمالی عملیاتی APT Cyber Attack Case Study 1: Operational Overview

  • مطالعه موردی حمله سایبری APT 1: بررسی اجمالی عملیاتی (ادامه) APT Cyber Attack Case Study 1: Operational Overview (contd.)

  • مطالعه موردی حمله سایبری APT 1: محدودیت‌های عملیات سایبری APT Cyber Attack Case Study 1: Cyber Operation Constraints

  • مطالعه موردی حمله سایبری APT 2: بررسی اجمالی عملیاتی APT Cyber Attack Case Study 2: Operational Overview

  • عصر اپراتورهای باج افزار - DarkSide Era of Ransomware Operators - DarkSide

  • Era of Ransomware Operators - REvil Era of Ransomware Operators - REvil

  • عصر اپراتورهای باج افزار - Conti Era of Ransomware Operators - Conti

  • مقدمه ای بر معضل ناشناس بودن Introduction to Anonymity Dilemma

  • معضل ناشناس - OpSec، Attribution و Deanonymization Anonymity Dilemma - OpSec, Attribution and Deanonymization

  • معضل ناشناس - بی هویت کردن کاربران TOR و VPN Anonymity Dilemma - DeAnonymizing TOR And VPN Users

  • معضل ناشناس بودن - نشت حریم خصوصی Anonymity Dilemma - Privacy Leaks

  • معضل ناشناس - حمله به کانال جانبی برای ناشناس کردن کاربر Anonymity Dilemma - Side Channel Attack For DeAnonymizing User

  • معضل گمنامی - نتیجه گیری Anonymity Dilemma - Conclusion

  • بلایای OpSec: نمونه هایی در دنیای واقعی از شکست های عملیاتی OpSec Disasters: Real-World Examples of Operational Failures

  • سوالات مصاحبه 5 Interview Questions 5

دفاع عصر جدید و فناوری های نسل بعدی New Age Defense And Next-Gen Technologies

  • ارزیابی ها و دفاع های غیر قابل اعتماد VA-PT Unreliable VA-PT Assessments And Defenses

  • تیم قرمز، تیم آبی و تیم بنفش (تئوری) Red Team, Blue Team and Purple Team (Theory)

  • SOC - مرکز عملیات امنیتی و محدودیت‌های آن SOC - Security Operations Center And It's Limitations

  • بهبود قابلیت های SOC توسط XDR (تشخیص و پاسخ گسترده) SOC Capabilities Improvement by XDR (Extended Detection And Response)

  • سوالات مصاحبه 6 Interview Questions 6

  • تجزیه و تحلیل بدافزار و دور زدن (ایستا) Malware Analysis And Bypasses (Static)

  • تجزیه و تحلیل بدافزار و دور زدن (Dynamic & Memory) Malware Analysis And Bypasses (Dynamic & Memory)

  • تحلیل عملی بدافزار (شناسایی پرچم ها) Malware Analysis Practical (Flags identification)

  • تحلیل عملی بدافزار (مجموعه پرچم‌ها) - VirusTotal Malware Analysis Practical (Flags Collection) - VirusTotal

  • تحلیل عملی بدافزار (مجموعه پرچم‌ها) - Intezer Analyze Malware Analysis Practical (Flags Collection) - Intezer Analyze

  • تحلیل عملی بدافزار (مجموعه پرچم‌ها) - any.run Malware Analysis Practical (Flags Collection) - any.run

  • سوالات مصاحبه 7 Interview Questions 7

  • بهبود زنجیره کشتار سایبری با ابزارهای توهین آمیز Improving Cyber Kill Chain With Offensive Tools

  • راه حل های نسل بعدی برای خودکارسازی عملیات سایبری Next-Gen Solutions For Automating Cyber Operations

  • Red Team: Eviding Static Malware Analysis Red Team: Evading Static Malware Analysis

  • تیم قرمز: اجتناب از تجزیه و تحلیل بدافزار پویا Red Team: Evading Dynamic Malware Analysis

  • تیم قرمز: فرار از تجزیه و تحلیل حافظه Red Team: Evading Memory Analysis

  • آینده جنگ سایبری Future Of Cyber Warfare

  • هوش مصنوعی و پیامدهای آن برای جنگ سایبری AI and Its Implications for Cyber Warfare

  • MLSecOps، تاب آوری سایبری و نظریه کوانتومی MLSecOps, Cyber Resilience and Quantum Theory

  • سوالات مصاحبه 8 Interview Questions 8

تیم قرمز: شبیه سازی عملی حملات پیچیده [نزدیک به دنیای واقعی] Red Team : Practical Simulation Of Sophisticated Attacks[Close to Real World]

  • پیشگفتار تیم قرمز: حمله سایبری دنیای واقعی (RWCA). Red Team: Real World Cyber Attack (RWCA) Preface

  • RWCA - ورود به شبکه مناسب (فاز 1) RWCA - Getting Into Right Network (Phase 1)

  • تیم قرمز: فیشینگ، پروکسی معکوس، بای پس 2FA (تئوری) Red Team: Phishing, Reverse Proxy, 2FA Bypass (Theory)

  • تیم قرمز: دسترسی اولیه از طریق فیشینگ (راه اندازی Evilginx، الگوهای سفارشی) Red Team: Initial Access Through Phishing (Evilginx Setup, Custom templates)

  • تیم قرمز: دسترسی اولیه از طریق فیشینگ (کمپین راه‌اندازی و راه‌اندازی Gophish) Red Team: Initial Access Through Phishing (Gophish setup & Launching Campaign)

  • تیم قرمز: دسترسی اولیه به دست آمد Red Team: Initial Access Gained

  • تیم قرمز: استفاده از Empire C2 برای ایجاد سند مخرب Red Team: Using Empire C2 for creating Malicious Document

  • تیم قرمز: ایجاد یک سند مخرب و نامه به Bhautiki Red Team: Creating A Malicious Document And Mail To Bhautiki

  • تیم قرمز: مهاجم در حال انجام UAC Bypass Red Team: Attacker Performing UAC Bypass

  • تیم قرمز: RWCA - ورود به سیستم درست (فاز 2) Red Team: RWCA - Getting Into Right System (Phase 2)

  • سوالات مصاحبه 9 Interview Questions 9

  • Red Team: معرفی Active Directory Red Team: Active Directory Introduction

  • Red Team: AD Authentication و Active Directory Domain Services (AD DS) Red Team: AD Authentication and Active Directory Domain Services (AD DS)

  • تیم قرمز: دسترسی به سیستم Bhautiki در داخل شبکه داخلی ResearchNet Red Team: Accessing Bhautiki's System Inside ResearchNet Internal Network

  • تیم قرمز: دسترسی به سیستم فایروال داخلی با استفاده از ReverseSock-Proxy Red Team: Accessing Internal Firewalled System Using ReverseSock-Proxy

  • تیم قرمز: شناسایی اهداف با ارزش در شبکه داخلی - قسمت 1 Red Team: Identify High-Value Targets On The Internal Network - Part 1

  • تیم قرمز: شناسایی اهداف با ارزش در شبکه داخلی - قسمت 2 Red Team: Identify High-Value Targets On The Internal Network - Part 2

  • جمع بندی یافته ها Summarizing The Findings

  • Red Team: Active Directory - Kerberos Authentication and Kerberoasting Attack Red Team: Active Directory - Kerberos Authentication and Kerberoasting Attack

  • تیم قرمز: کربرواست با روبئوس Red Team: Kerberoasting With Rubeus

  • تیم قرمز: بهره برداری از پایگاه داده با PowerUpSQL Red Team: Exploiting Database With PowerUpSQL

  • تیم قرمز: حمله بلیط نقره ای برای دسترسی به سرور پایگاه داده محدود Red Team: Silver Ticketing Attack to Gain Access to a Restricted Database Server

  • تیم قرمز: تلاش برای دور زدن امنیت یک درایو رمزگذاری شده با دانش صفر Red Team: Attempt to Bypass the Security of a Zero-Knowledge Encrypted Drive

  • تیم قرمز: کنترل کننده دامنه در معرض خطر (DC) آزمایشگاه ResearchNet Red Team: Compromising Domain Controller (DC) Of ResearchNet Lab

  • Red Team: Dumping Hashes Admin Domain برای استفاده در یک Pass-The-Hash Attack Red Team: Dumping Domain Admin Hashes For Use In A Pass-The-Hash Attack

  • تیم قرمز: دسترسی به دسکتاپ از راه دور Franklin با استفاده از Pass-The-Hash Attack Red Team: Accessing Franklin's Remote Desktop Using Pass-The-Hash Attack

  • سوالات مصاحبه 10 Interview Questions 10

  • تیم قرمز: RWCA - Exfiltrate The Blue Print (فاز 3) Red Team: RWCA - Exfiltrate The Blue Print (Phase 3)

  • تیم قرمز: استخراج BluePrint ResearchNet با استفاده از حساب CryptDrive فرانکلین Red Team: Exfiltrating ResearchNet BluePrint Using Franklin's CryptDrive Account

  • تیم قرمز: به دست آوردن پایداری در سیستم فرانکلین Red Team: Gaining Persistence On Franklin's System

  • تیم قرمز: انجام پاکسازی در سیستم فرانکلین Red Team: Performing Cleanup On Franklin's System

  • تیم قرمز: ایجاد پایداری گسترده دامنه با استفاده از حمله بلیط طلایی Red Team: Establishing Domain Wide Persistence Using Golden Ticket Attack

  • تیم قرمز: طرح خروج - پاکسازی کنترل کننده دامنه و پایان دادن به این عملیات Red Team: Exit Plan - Domain Controller Cleanup And Ending This Operation

  • سوالات مصاحبه 11 Interview Questions 11

بخش پاداش (سوالات جنگ سایبری در دنیای واقعی) Bonus Section (Real-World Cyber Warfare Questions)

  • سوالات مصاحبه پاداش Bonus Interview Questions

نمایش نظرات

Udemy (یودمی)

یودمی یکی از بزرگ‌ترین پلتفرم‌های آموزشی آنلاین است که به میلیون‌ها کاربر در سراسر جهان امکان دسترسی به دوره‌های متنوع و کاربردی را فراهم می‌کند. این پلتفرم امکان آموزش در زمینه‌های مختلف از فناوری اطلاعات و برنامه‌نویسی گرفته تا زبان‌های خارجی، مدیریت، و هنر را به کاربران ارائه می‌دهد. با استفاده از یودمی، کاربران می‌توانند به صورت انعطاف‌پذیر و بهینه، مهارت‌های جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.

یکی از ویژگی‌های برجسته یودمی، کیفیت بالای دوره‌ها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد می‌دهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و می‌توانند به بهترین شکل ممکن از آموزش‌ها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرم‌های آموزشی آنلاین، به افراد امکان می‌دهد تا به راحتی و با کیفیت، مهارت‌های مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.

آموزش Mastering Red Team: The Complete Cyber ​​Security Course (2024)
جزییات دوره
8 hours
93
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
355
4.7 از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Nikhil Srivastava Nikhil Srivastava

مربی امنیت تهاجمی، بنیانگذار P.I.V.O.T Security