نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره:
این دوره به یکی از مناطقی که معمولاً از فرآیند تست قلم ، فرار و دور زدن مقابله با آن نادیده گرفته می شود ، می پردازد. این دوره به شما نشان می دهد که چگونه می توانید بدون شناسایی باقی بمانید و در سیستم ها و شبکه ها نفوذ بیشتری پیدا کنید تا حداکثر اثربخشی داشته باشید. دامنه کاملاً باز و محدودیت های زیادی برای شما فراهم نشده است غیر از اینکه مشتری انتظار نتیجه دارد. به طور کلی ، این به این معنی است که ارزش خود را نشان دهید ، باید برخی از داده های هک شده را همراه با مجموعه ای از توصیه های اصلاح امنیت بدون داشتن اطلاعات ویژه در مورد تیم عملیات امنیتی مشتری Globomantics داشته باشید. در این دوره ، بهره برداری: فرار از شناسایی و دور زدن مقابله با اقدامات متقابل ، یاد خواهید گرفت که برای حداکثر اثربخشی بدون شناسایی و نفوذ به سیستم ها و شبکه ها عمیق تر شوید. اول ، شما یاد می گیرید که چگونه در تمام مراحل زنجیره کشتار ناشناس بمانید. در مرحله بعدی ، نحوه دور زدن فایروال های شبکه و برنامه را خواهید فهمید. سپس ، خواهید آموخت که چگونه دزدکی حرکت کردن در سیستم های تشخیص نفوذ گذشته و هانی پات ها انجام می شود. سرانجام ، شما با دور زدن کنترل های امنیتی برنامه و نحوه فریب نرم افزارهای ضد ویروس آشنا خواهید شد. در پایان این دوره ، شما یاد گرفته اید که چگونه از ابزارها و تکنیک های عملی متعددی برای ساخت سو surgical استفاده از جراحی استفاده کنید که به شما امکان می دهد در شبکه های تحریم شده عمیق تر نفوذ کرده و کاملاً در تمام مراحل شناسایی نشوید.
سرفصل ها و درس ها
بررسی اجمالی دوره
Course Overview
-
بررسی اجمالی دوره
Course Overview
فرار از شناسایی و دور زدن اقدامات مقابله ای
Evading Detection and Bypassing Countermeasures
-
فرار از شناسایی
Evading Detection
ناشناس باقی مانده است
Remaining Anonymous
-
ناشناس باقی مانده است
Remaining Anonymous
-
بسته مرورگر Tor
Tor Browser Bundle
-
معماری تورتیلا
Tortilla Architecture
-
تورتیلا در عمل
Tortilla in Practice
-
معماری و کاربرد Proxychains
Proxychains Architecture and Usage
-
گمنامی ترکیبی در عمل
Hybrid Anonymity in Practice
دور زدن فایروال های شبکه
Bypassing Network Firewalls
-
دور زدن فایروال ها
Bypassing Firewalls
-
گرفتن شل با Metasploit
Getting Shell with Metasploit
-
لاستیک داکی شما یکی هستید
Rubber Ducky You’re the One
-
سرکش با آناناس فای
Going Rogue with Wi-Fi Pineapple
Sneaking Past Intrusion Detection Systems and Honeypots
Sneaking Past Intrusion Detection Systems and Honeypots
-
موتورهای شناسایی IDS
IDS Detection Engines
-
تکنیک های مبهم سازی
Obfuscation Techniques
-
نمایش رمزگذاری MSFVenom
MSFVenom Encoding Demonstration
-
رمزگذاری بار با استفاده از چارچوب Veil-evasion
Payload Encryption Using the Veil-evasion Framework
-
فرار با استفاده از چند شکل ، درج ، و تکنیک های تقسیم
Evasion with Polymorphism, Insertion, and Fragmentation Techniques
-
تکه تکه شدن بسته ها با استفاده از Fragroute
Packet Fragmentation Using Fragroute
-
DoS و پروتکل ابهام
DoS and Protocol Ambiguity
-
ICMP Tunneling با استفاده از PTunnel
ICMP Tunneling Utilizing PTunnel
-
توزیع Honeypot - Honeydrive
Honeypot Distribution - Honeydrive
-
نمایش Kippo SSH Honeypot
Kippo SSH Honeypot Demonstration
-
شناسایی Honeypots با استفاده از NMap - خلاصه درس
Detecting Honeypots Using NMap - Lesson Summary
دور زدن کنترلهای امنیتی برنامه
Circumventing Application Security Controls
-
دور زدن کنترلهای امنیتی برنامه
Circumventing Application Security Controls
-
XSS
XSS
-
نمایش ZAP و BeEF
ZAP and BeEF Demonstration
-
نمایش XSS منعکس شده است
Reflected XSS Demonstration
-
Hooking Browsers with BeEF Demonstration
Hooking Browsers with BeEF Demonstration
-
نمایش مداوم XSS
Persistent XSS Demonstration
-
تزریق SQL
SQL Injection
-
بررسی اجمالی محیط آزمایشگاه SQL
SQL Injection Lab Environment Overview
-
نمایش سفارش تزریق SQL
First Order SQL Injection Demonstration
-
جمع آوری ترافیک با استفاده از ZAP برای SQLMap
Collecting Traffic Using ZAP for SQLMap
-
نمایش SQLMap
SQLMap Demonstration
-
تزریق ناشناس و فرار XSS و SQL
Anonymous and Evasive XSS and SQL Injection
-
کنترل امنیت برنامه کاربردی - خلاصه درس
Circumventing Application Security Controls - Lesson Summary
گول زدن سیستم عامل
Fooling Platform Controls
-
روشهای تشخیص آنتی ویروس
Anti-virus Detection Techniques
-
فرار از آنتی ویروس با استفاده از چند شکلی ، رمزگذاری و انسداد
Evading Anti-virus Using Polymorphism, Encryption, and Obfuscation
-
چارچوب فرار از حجاب
The Veil-evasion Framework
-
بدافزار Sandboxing
Malware Sandboxing
-
ضد جعبه ماسه و خلاصه ماژول
Anti-sandboxing and Module Summary
بیش از حد کنترل حافظه بستر های نرم افزاری
Outwitting Platform Memory Controls
-
بیش از حد کنترل حافظه بستر های نرم افزاری
Outwitting Platform Memory Controls
-
معماری حافظه سیستم
System Memory Architecture
-
نمایش سرریز بافر
Buffer Overflow Demonstration
-
روشهای سرریز بافر
Buffer Overflow Techniques
-
تظاهرات سمپاشی Metasploit Heap
Metasploit Heap Spraying Demonstration
-
پادمان های حافظه
Memory Safeguards
-
پادمان های ویژه بسترهای نرم افزاری و خلاصه ماژول
Platform Specific Safeguards and Module Summary
نگاشت روشهای فرار از بین بردن زنجیره ها
Mapping Evasion Techniques to Kill Chains
-
زنجیره های کشتن و تکنیک های فرار
Kill Chains and Evasion Techniques
-
نگاشت روشهای فرار از بین بردن زنجیره ها
Mapping Evasion Techniques to Kill Chains
-
خلاصه دوره
Course Summary
نمایش نظرات