آموزش تحلیلگر خبره تهدیدات پایدار پیشرفته - آخرین آپدیت

دانلود Certified Advanced Persistent Threat Analyst

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

شناسایی هوشمندانه و مقابله با تهدیدات پیشرفته سایبری

یاد بگیرید چگونه تهدیدات سایبری پیشرفته را به‌طور هوشمندانه شناسایی و مقابله کنید.

مروری بر تهدیدات پایدار پیشرفته (APT)

دیدگاهی کلی نسبت به ماهیت و اهداف گروه‌های تهدیدات پایدار پیشرفته (APT) به دست آورید.

چرخه حیات تهدیدات پایدار پیشرفته (APT)

با مراحل مختلف چرخه حیات حملات APT آشنا شوید و نحوه عملکرد آن‌ها را درک کنید.

معرفی APT1

مروری بر گروه APT1 و روش‌های مورد استفاده آن‌ها.

معرفی Stuxnet

نگاهی عمیق به بدافزار مشهور Stuxnet و تأثیرات آن.

معرفی Equation Group

آشنایی با گروه Equation Group و توانمندی‌های پیشرفته آن‌ها.

رمزگشایی خودکار رشته‌ها

یادگیری تکنیک‌های رمزگشایی خودکار برای تحلیل بدافزارها.

ابزارسازی باینری

درک مفهوم ابزارسازی باینری برای شناسایی و تحلیل کد مخرب.

Unity Debugger PyCommands

استفاده از PyCommands در Unity Debugger برای تحلیل پیشرفته بدافزار.

تحلیل درایورهای هسته ویندوز

یادگیری چگونگی تحلیل درایورهای هسته ویندوز برای شناسایی نفوذ.

پیش‌نیازها:

آشنایی با اکسپلویت‌ها و نقض‌های امنیتی سایبری رخ داده در فضای عمومی.

حملات سایبری پیشرفته و تهدیدات پایدار (APT)

حملات سایبری در طول سالیان اخیر به حدی پیچیده شده‌اند که اصطلاح جدیدی ظهور کرده است: تهدیدات پایدار پیشرفته یا APT. APT به گروهی از افراد اطلاق می‌شود که هم ابزار و هم قصد راه‌اندازی حملات مداوم علیه اهداف خاص را دارند. درک این گروه‌ها و رفتار آن‌ها برای ارزیابی تهدیدات علیه هر سازمانی حیاتی است.

در گذشته هکرها به طور سنتی شرکت‌های بزرگ را هدف قرار می‌دادند، اما امروزه کسب‌وکارهای کوچک و متوسط نیز با همان نوع بدافزارهای بسیار پیچیده مورد حمله قرار می‌گیرند. این نسل جدید بدافزارهای پیشرفته اغلب به عنوان APT شناخته می‌شوند.

بدافزارهای مدرن از تکنیک‌های پیشرفته‌ای مانند کانال‌های ارتباطی رمزگذاری شده، روت‌کیت‌های سطح هسته و قابلیت‌های فرار پیچیده برای عبور از دفاع شبکه استفاده می‌کنند. مهم‌تر از همه، آن‌ها اغلب از آسیب‌پذیری‌های روز صفر (Zero-Day Vulnerabilities) بهره می‌برند - نقص‌هایی که هنوز وصله‌ای برای آن‌ها وجود ندارد و امضایی برایشان نوشته نشده است.

بدافزارهای مدرن اغلب پایدار و طوری طراحی شده‌اند که باقی بمانند. آن‌ها پنهان‌کار هستند و ارتباطات خود را با دقت مخفی می‌کنند. آن‌ها تا حد امکان در شبکه قربانی باقی می‌مانند، اغلب پس از خود با حذف لاگ‌ها، استفاده از رمزنگاری قوی، و فقط در قالب انفجارهای ارتباطی کوچک و مبهم به کنترل‌کننده خود گزارش می‌دهند.

بسیاری از حملات امروزه ترکیبی از تکنیک‌های مختلف هستند. یک تاکتیک رایج برای هکرها، آغاز یک APT با فیشینگ نیزه‌ای (Spear Phishing) است. این شامل ارسال ایمیلی با دقت طراحی شده است که به نظر می‌رسد از طرف یک فرد یا کسب‌وکار شناخته شده ارسال شده و حاوی لینکی به یک وب‌سایت مخرب یا یک دانلود آلوده است.

هنگامی که نفوذ اولیه موفقیت‌آمیز بود، مهاجمان می‌توانند با غیرفعال کردن پروتکل‌های امنیتی، تغییر تنظیمات امنیتی یا سرقت رمز عبور، آسیب بیشتری به دفاع وارد کنند. گروه‌هایی از مهاجمان بسیار ماهر، با انگیزه و بسیار پردرآمد، تهدیدات قابل توجهی را نشان می‌دهند زیرا اهداف و اهداف بسیار مشخصی در ذهن دارند - اغلب منافع مالی از سرقت کارت‌های اعتباری و سایر اطلاعات حساب ارزشمند.

در این دوره، ابتدا به چرخه حیات APT می‌پردازیم و رویکردی ساختاریافته برای تحلیل و ارزیابی آسیب‌پذیری‌های ذاتی به شما آموزش می‌دهیم. همچنین تکنیک‌های کاهش و مقابله را یاد خواهید گرفت که می‌تواند از نفوذ مهاجم به سازمان شما جلوگیری کند.

سپس، شما را با گروه APT1 و برخی از APTهای رایج که در چند سال اخیر مشاهده کرده‌ایم مانند Stuxnet و دو مورد جدید Adwind و Poseidon آشنا خواهیم کرد. در نهایت، شما را با جنگ سایبری جهانی آشنا می‌سازیم.


سرفصل ها و درس ها

آشنایی با APTها Understanding APTs

  • مقدمه دوره مدافع تهدیدات پیشرفته پایدار Advanced Persistent Threat Defender Course Intro

  • مروری بر APT قسمت اول APT Overview Part 1

  • مروری بر APT قسمت دوم APT Overview Part 2

  • مروری بر APT قسمت سوم APT Overview Part 3

  • مروری بر APT قسمت چهارم APT Overview Part 4

  • مروری بر APT قسمت پنجم APT Overview Part 5

  • قابلیت‌های تهدید مستر ربات Mr. Robot Threat Capabilities

  • زنجیره قتل سایبری و چرخه حیات APT قسمت اول Cyber Kill Chain & APT Lifecycle Part 1

  • زنجیره قتل سایبری و چرخه حیات APT قسمت دوم Cyber Kill Chain & APT Lifecycle Part 2

  • زنجیره قتل سایبری و چرخه حیات APT قسمت سوم Cyber Kill Chain & APT Lifecycle Part 3

  • زنجیره قتل سایبری و چرخه حیات APT قسمت چهارم Cyber Kill Chain & APT Lifecycle Part 4

  • زنجیره قتل سایبری و چرخه حیات APT قسمت پنجم Cyber Kill Chain & APT Lifecycle Part 5

  • زنجیره قتل سایبری و چرخه حیات APT قسمت ششم Cyber Kill Chain & APT Lifecycle Part 6

  • زنجیره قتل سایبری و چرخه حیات APT قسمت هفتم Cyber Kill Chain & APT Lifecycle Part 7

  • زنجیره قتل سایبری و چرخه حیات APT قسمت هشتم Cyber Kill Chain & APT Lifecycle Part 8

  • مروری بر APT1 APT1 Overview

  • مروری بر Stuxnet قسمت اول Stuxnet Overview Part 1

  • مروری بر Stuxnet قسمت دوم Stuxnet Overview Part 2

  • مروری بر Stuxnet قسمت سوم Stuxnet Overview Part 3

  • جنگ سایبری: حوزه جدیدی از جنگ Cyberwar: New Domain of Warfare

  • آزمون ۱: آشنایی با APTها Quiz 1: Understanding APTs

گروه Equation Equation Group

  • مروری بر گروه Equation قسمت اول Equation Group Overview Part 1

  • مروری بر گروه Equation قسمت دوم Equation Group Overview Part 2

  • اجزای گروه Equation قسمت اول Equation Group Components Part 1

  • اجزای گروه Equation قسمت دوم Equation Group Components Part 2

  • اجزای گروه Equation قسمت سوم Equation Group Components Part 3

  • DoubleFantasy DoubleFantasy

  • EquationDrug EquationDrug

  • GrayFish GrayFish

  • Fanny قسمت اول Fanny Part 1

  • Fanny قسمت دوم Fanny Part 2

  • مکانیزم عفونت Infection Mechanism

  • آزمایشگاه ۲: گروه Equation LAB 2: Equation Group

  • آزمون ۲: گروه Equation Quiz 2: Equation Group

تکنیک‌های پیشرفته جداسازی Advanced Dissecting Techniques

  • مروری بر تکنیک‌های پیشرفته جداسازی قسمت اول Advanced Dissecting Techniques Overview Part 1

  • مروری بر تکنیک‌های پیشرفته جداسازی قسمت دوم Advanced Dissecting Techniques Overview Part 2

  • ابزارسازی باینری قسمت اول Binary Instrumentation Part 1

  • ابزارسازی باینری قسمت دوم Binary Instrumentation Part 2

  • ابزارسازی باینری قسمت سوم Binary Instrumentation Part 3

  • رمزگشایی خودکار رشته‌ها قسمت اول Automated String Decoding Part 1

  • رمزگشایی خودکار رشته‌ها قسمت دوم Automated String Decoding Part 2

  • رمزگشایی خودکار رشته‌ها قسمت سوم Automated String Decoding Part 3

  • رمزگشایی خودکار رشته‌ها قسمت چهارم Automated String Decoding Part 4

  • دستورات Py برای Immunity Debugger قسمت اول Immunity Debugger PyCommands Part 1

  • دستورات Py برای Immunity Debugger قسمت دوم Immunity Debugger PyCommands Part 2

  • دستورات Py برای Immunity Debugger قسمت سوم Immunity Debugger PyCommands Part 3

  • دستورات Py برای Immunity Debugger قسمت چهارم Immunity Debugger PyCommands Part 4

  • تحلیل درایورهای هسته ویندوز قسمت اول Windows Kernel Drivers Analysis​ Part 1

  • تحلیل درایورهای هسته ویندوز قسمت دوم Windows Kernel Drivers Analysis​ Part 2

  • تحلیل درایورهای هسته ویندوز قسمت سوم Windows Kernel Drivers Analysis​ Part 3

  • تحلیل درایورهای هسته ویندوز قسمت چهارم Windows Kernel Drivers Analysis​ Part 4

  • تحلیل درایورهای هسته ویندوز قسمت پنجم Windows Kernel Drivers Analysis​ Part 5

  • آزمون ۳ - تکنیک‌های پیشرفته جداسازی Quiz 3 - Advanced Dissecting Techniques

مقابله با ATPها Fighting ATPs

  • چالش قسمت اول The Challenge Part 1

  • چالش قسمت دوم The Challenge Part 2

  • چالش قسمت سوم The Challenge Part 3

  • استراتژی تشخیص Callback قسمت اول Callback detection strategy Part 1

  • استراتژی تشخیص Callback قسمت دوم Callback detection strategy Part 2

  • نظارت بر کرش کردن برنامه‌ها Application Crashing Monitoring

  • تحلیل مبتنی بر رفتار Behavior-based Analysis

  • یادگیری ماشین Machine Learning

  • آزمون ۴: مقابله با APTها Quiz 4: Fighting APTs

نمایش نظرات

آموزش تحلیلگر خبره تهدیدات پایدار پیشرفته
جزییات دوره
7.5 hours
58
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
1,599
4 از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

CyberTraining 365 CyberTraining 365

پرفروش ترین مربیان، 209966 + دانش آموزان