نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره:
حملات سایبری می تواند اشکال مختلفی داشته باشد و توسط گروه های تهدید کننده با اهداف و روش های مختلف انجام شود. در این دوره ، شما خواهید آموخت که چگونه می توان از تجزیه و تحلیل امضا و جلسه برای شناسایی این حملات با داده های شبکه استفاده کرد. حملات سایبر دائماً تکامل می یابند و شناسایی آنها نیاز به استفاده از تکنیک های مختلف دارد که بعضی از آنها برای سناریوهای خاص بیشتر از سایرین مفید هستند. در این دوره ، Security Event Triage: Detective Malicious Traffic With Signature and Session Analysis ، شما می توانید این حملات را با استفاده از امضا و تجزیه و تحلیل جلسه تشخیص دهید. ابتدا یاد خواهید گرفت که چگونه با استفاده از تجزیه و تحلیل امضا با ابزارهایی مانند Snort حملات را با ویژگی های مشترک قابل تشخیص تشخیص دهید. در مرحله بعدی ، خواهید فهمید که چگونه تجزیه و تحلیل جلسه ، با ابزاری مانند Zeek و Kibana ، به شما امکان می دهد با مشاهده رفتار مشکوک حملات را تشخیص دهید ، به این ترتیب فرار از امضاهای ساده بسیار دشوار است. سرانجام ، شما نحوه کشف الگوهای مشکوک را حتی در ترافیک رمزگذاری شده ، بدون نیاز به رمزگشایی ، کشف خواهید کرد. پس از اتمام این دوره ، مهارت و دانش تجزیه و تحلیل امضا و جلسه مورد نیاز برای شناسایی حملات با استفاده از داده های شبکه را خواهید داشت. این دوره بخشی از سری Security Event Triage است که از MITER ATT & CK استفاده می کند تا تاکتیک های تهدید مداوم را در همه سطوح زنجیره کشتار سایبری شناسایی کند.
سرفصل ها و درس ها
بررسی اجمالی دوره
Course Overview
-
بررسی اجمالی دوره
Course Overview
آماده شدن برای تجزیه و تحلیل امضا و جلسه
Preparing for Signature and Session Analysis
-
مقدمه ای بر تحلیل امضا و جلسه
Introduction to Signature and Session Analysis
-
پیش نیازها و منابع
Prerequisites and Resources
-
Globomantics تهدیدها و شبکه
Globomantics Threats and Network
-
نسخه ی نمایشی: محیط ها و وارد کردن بسته های عکس
Demo: Environments and Importing Packet Captures
-
مقایسه تحلیل امضا و جلسه
Comparing Signature and Session Analysis
انجام تجزیه و تحلیل امضا با Snort
Performing Signature Analysis with Snort
-
شروع با تجزیه و تحلیل جلسه
Getting Started with Session Analysis
-
نسخه ی نمایشی: نمونه امضاهای تحلیل جلسه
Demo: Sample Session Analysis Signatures
-
نسخه ی نمایشی: بررسی اسکن های بندر و بارگیری پرونده ها
Demo: Investigating Port Scans and File Downloads
-
نسخه ی نمایشی: پروژه TheHive و بررسی مراحل بعدی
Demo: TheHive Project and Investigation Next Steps
درک ترافیک مشکوک DNS و HTTP (S) با Bro
Understanding Suspicious DNS and HTTP(S) Traffic with Bro
-
مقدمه ای بر فرماندهی و کنترل
Introduction to Command and Control
-
نسخه ی نمایشی 1a: داشبورد Kibana Bro: DNS
Demo 1a: Kibana Bro Dashboards: DNS
-
نسخه ی نمایشی 1b: داشبورد Bro Kibana: HTTP
Demo 1b: Kibana Bro Dashboards: HTTP
-
نسخه ی نمایشی 1c: داشبورد Bro Kibana: SSL
Demo 1c: Kibana Bro Dashboards: SSL
-
نسخه ی نمایشی 2: فراداده های DNS
Demo 2: DNS Metadata
-
نسخه ی نمایشی 3a: ترافیک HTTP (S)
Demo 3a: HTTP(S) Traffic
-
نسخه ی نمایشی 3b: کاوش گواهینامه ها
Demo 3b: Exploring Certificates
-
نسخه ی نمایشی 4: وارد کردن جزئیات در پروژه کندو
Demo 4: Entering Details in The Hive Project
-
خلاصه DNS و تجزیه و تحلیل جلسه HTTPS
Summarizing DNS and HTTPS Session Analysis
تجزیه و تحلیل جلسات رمزگذاری شده
Analyzing Encrypted Sessions
-
گزینه هایی برای تجزیه و تحلیل ترافیک رمزگذاری شده
Options for Analyzing Encrypted Traffic
-
نسخه ی نمایشی: تجزیه و تحلیل فراداده های TLS برای شناسایی بدافزار با JA3
Demo: Analyzing TLS Metadata to Detect Malware with JA3
بازسازی حمله و بهبود دفاعیات
Reconstructing the Attack and Improving Defenses
-
با هم تکه تکه کردن
Piecing It Together
-
نسخه ی نمایشی: مرور شواهد و ارزیابی تهدیدها
Demo: Reviewing Evidence and Evaluating Threats
-
خلاصه و کنترل های دفاعی
Summary and Defensive Controls
بسته بندی کردن
Wrapping Up
-
مراحل بعدی
Next Steps
-
روشها و گروههای تهدید
Methods and Threat Groups
-
جعبه ابزار شما
Your Toolkit
-
خلاصه دوره
Course Summary
نمایش نظرات