آموزش بهره برداری: فرار از شناسایی و دور زدن اقدامات متقابل

Exploitation: Evading Detection and Bypassing Countermeasures

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره: این دوره به یکی از مناطقی که معمولاً از فرآیند تست قلم ، فرار و دور زدن مقابله با آن نادیده گرفته می شود ، می پردازد. این دوره به شما نشان می دهد که چگونه می توانید بدون شناسایی باقی بمانید و در سیستم ها و شبکه ها نفوذ بیشتری پیدا کنید تا حداکثر اثربخشی داشته باشید. دامنه کاملاً باز و محدودیت های زیادی برای شما فراهم نشده است غیر از اینکه مشتری انتظار نتیجه دارد. به طور کلی ، این به این معنی است که ارزش خود را نشان دهید ، باید برخی از داده های هک شده را همراه با مجموعه ای از توصیه های اصلاح امنیت بدون داشتن اطلاعات ویژه در مورد تیم عملیات امنیتی مشتری Globomantics داشته باشید. در این دوره ، بهره برداری: فرار از شناسایی و دور زدن مقابله با اقدامات متقابل ، یاد خواهید گرفت که برای حداکثر اثربخشی بدون شناسایی و نفوذ به سیستم ها و شبکه ها عمیق تر شوید. اول ، شما یاد می گیرید که چگونه در تمام مراحل زنجیره کشتار ناشناس بمانید. در مرحله بعدی ، نحوه دور زدن فایروال های شبکه و برنامه را خواهید فهمید. سپس ، خواهید آموخت که چگونه دزدکی حرکت کردن در سیستم های تشخیص نفوذ گذشته و هانی پات ها انجام می شود. سرانجام ، شما با دور زدن کنترل های امنیتی برنامه و نحوه فریب نرم افزارهای ضد ویروس آشنا خواهید شد. در پایان این دوره ، شما یاد گرفته اید که چگونه از ابزارها و تکنیک های عملی متعددی برای ساخت سو surgical استفاده از جراحی استفاده کنید که به شما امکان می دهد در شبکه های تحریم شده عمیق تر نفوذ کرده و کاملاً در تمام مراحل شناسایی نشوید.

سرفصل ها و درس ها

بررسی اجمالی دوره Course Overview

  • بررسی اجمالی دوره Course Overview

فرار از شناسایی و دور زدن اقدامات مقابله ای Evading Detection and Bypassing Countermeasures

  • فرار از شناسایی Evading Detection

ناشناس باقی مانده است Remaining Anonymous

  • ناشناس باقی مانده است Remaining Anonymous

  • بسته مرورگر Tor Tor Browser Bundle

  • معماری تورتیلا Tortilla Architecture

  • تورتیلا در عمل Tortilla in Practice

  • معماری و کاربرد Proxychains Proxychains Architecture and Usage

  • گمنامی ترکیبی در عمل Hybrid Anonymity in Practice

دور زدن فایروال های شبکه Bypassing Network Firewalls

  • دور زدن فایروال ها Bypassing Firewalls

  • گرفتن شل با Metasploit Getting Shell with Metasploit

  • لاستیک داکی شما یکی هستید Rubber Ducky You’re the One

  • سرکش با آناناس فای Going Rogue with Wi-Fi Pineapple

Sneaking Past Intrusion Detection Systems and Honeypots Sneaking Past Intrusion Detection Systems and Honeypots

  • موتورهای شناسایی IDS IDS Detection Engines

  • تکنیک های مبهم سازی Obfuscation Techniques

  • نمایش رمزگذاری MSFVenom MSFVenom Encoding Demonstration

  • رمزگذاری بار با استفاده از چارچوب Veil-evasion Payload Encryption Using the Veil-evasion Framework

  • فرار با استفاده از چند شکل ، درج ، و تکنیک های تقسیم Evasion with Polymorphism, Insertion, and Fragmentation Techniques

  • تکه تکه شدن بسته ها با استفاده از Fragroute Packet Fragmentation Using Fragroute

  • DoS و پروتکل ابهام DoS and Protocol Ambiguity

  • ICMP Tunneling با استفاده از PTunnel ICMP Tunneling Utilizing PTunnel

  • توزیع Honeypot - Honeydrive Honeypot Distribution - Honeydrive

  • نمایش Kippo SSH Honeypot Kippo SSH Honeypot Demonstration

  • شناسایی Honeypots با استفاده از NMap - خلاصه درس Detecting Honeypots Using NMap - Lesson Summary

دور زدن کنترلهای امنیتی برنامه Circumventing Application Security Controls

  • دور زدن کنترلهای امنیتی برنامه Circumventing Application Security Controls

  • XSS XSS

  • نمایش ZAP و BeEF ZAP and BeEF Demonstration

  • نمایش XSS منعکس شده است Reflected XSS Demonstration

  • Hooking Browsers with BeEF Demonstration Hooking Browsers with BeEF Demonstration

  • نمایش مداوم XSS Persistent XSS Demonstration

  • تزریق SQL SQL Injection

  • بررسی اجمالی محیط آزمایشگاه SQL SQL Injection Lab Environment Overview

  • نمایش سفارش تزریق SQL First Order SQL Injection Demonstration

  • جمع آوری ترافیک با استفاده از ZAP برای SQLMap Collecting Traffic Using ZAP for SQLMap

  • نمایش SQLMap SQLMap Demonstration

  • تزریق ناشناس و فرار XSS و SQL Anonymous and Evasive XSS and SQL Injection

  • کنترل امنیت برنامه کاربردی - خلاصه درس Circumventing Application Security Controls - Lesson Summary

گول زدن سیستم عامل Fooling Platform Controls

  • روشهای تشخیص آنتی ویروس Anti-virus Detection Techniques

  • فرار از آنتی ویروس با استفاده از چند شکلی ، رمزگذاری و انسداد Evading Anti-virus Using Polymorphism, Encryption, and Obfuscation

  • چارچوب فرار از حجاب The Veil-evasion Framework

  • بدافزار Sandboxing Malware Sandboxing

  • ضد جعبه ماسه و خلاصه ماژول Anti-sandboxing and Module Summary

بیش از حد کنترل حافظه بستر های نرم افزاری Outwitting Platform Memory Controls

  • بیش از حد کنترل حافظه بستر های نرم افزاری Outwitting Platform Memory Controls

  • معماری حافظه سیستم System Memory Architecture

  • نمایش سرریز بافر Buffer Overflow Demonstration

  • روشهای سرریز بافر Buffer Overflow Techniques

  • تظاهرات سمپاشی Metasploit Heap Metasploit Heap Spraying Demonstration

  • پادمان های حافظه Memory Safeguards

  • پادمان های ویژه بسترهای نرم افزاری و خلاصه ماژول Platform Specific Safeguards and Module Summary

نگاشت روشهای فرار از بین بردن زنجیره ها Mapping Evasion Techniques to Kill Chains

  • زنجیره های کشتن و تکنیک های فرار Kill Chains and Evasion Techniques

  • نگاشت روشهای فرار از بین بردن زنجیره ها Mapping Evasion Techniques to Kill Chains

  • خلاصه دوره Course Summary

نمایش نظرات

Pluralsight (پلورال سایت)

Pluralsight یکی از پرطرفدارترین پلتفرم‌های آموزش آنلاین است که به میلیون‌ها کاربر در سراسر جهان کمک می‌کند تا مهارت‌های خود را توسعه دهند و به روز رسانی کنند. این پلتفرم دوره‌های آموزشی در زمینه‌های فناوری اطلاعات، توسعه نرم‌افزار، طراحی وب، مدیریت پروژه، و موضوعات مختلف دیگر را ارائه می‌دهد.

یکی از ویژگی‌های برجسته Pluralsight، محتوای بروز و با کیفیت آموزشی آن است. این پلتفرم با همکاری با توسعه‌دهندگان و کارشناسان معتبر، دوره‌هایی را ارائه می‌دهد که با توجه به تغییرات روزافزون در صنعت فناوری، کاربران را در جریان آخرین مفاهیم و تکنولوژی‌ها نگه می‌دارد. این امر به کاربران این اطمینان را می‌دهد که دوره‌هایی که در Pluralsight می‌پذیرند، با جدیدترین دانش‌ها و تجارب به روز شده‌اند.

آموزش بهره برداری: فرار از شناسایی و دور زدن اقدامات متقابل
جزییات دوره
3h 52m
51
Pluralsight (پلورال سایت) Pluralsight (پلورال سایت)
(آخرین آپدیت)
20
4.5 از 5
دارد
دارد
دارد
Chad Russell
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Chad Russell Chad Russell

چاد بیش از 15 سال است که در صنعت امنیت سایبری فعالیت می کند. وی دوره های مهندسی مایکروسافت را به عنوان مربی معتبر تدریس کرده است. وی تیم های مهندسین امنیتی و تحلیل گران را برای یک ارائه دهنده بانکداری اینترنتی مدیریت کرده و یک مشاور امنیت اطلاعات بوده که در شرکت هایی از جمله SAP ، Microsoft و Oracle کار می کند. طی 15 سال گذشته وی دارای گواهینامه های متعددی از جمله گواهینامه های CISSP ، CCNP ، MCSE و MCDBA بوده است.