آموزش شکار تهدیدات امنیت سایبری برای تحلیلگران SOC

Cybersecurity Threat Hunting for SOC Analysts

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: مهارت های مدرن تیم آبی را برای یافتن تهدیدات مخفی در شبکه های سازمانی به دست آورید. در نهایت احساس می‌کنید که می‌دانید درباره چه چیزی صحبت می‌کنید (خداحافظی با سندروم گمراه کننده) تهدیدات شبکه روز صفر و بدافزارها را در شبکه‌های سازمانی مدرن بیابید. از ابزارهای امنیتی استاندارد صنعتی برای تشخیص بدی در شبکه های سازمان استفاده کنید. ابزارهای هک تهاجمی را برای تولید تله متری برای مهندسی تشخیص اجرا کنید. برای تمرین و ایجاد اعتماد به نفس سایبری، یک آزمایشگاه هک مستقل بسازید که روی لپ‌تاپ شما میزبانی می‌شود، ترفندهای خط فرمان پیشرفته لینوکس و پاورشل را که به‌طور خاص برای شکار تهدید ساخته شده‌اند، بیاموزید! پیش نیازها: لپ تاپ ویندوز 16 گیگابایت رم (برای DetectionLab) دل کنجکاوی تشنه یادگیری :)

Zeek + Suricata.

Splunk.

Sysmon.

Microsoft Advanced Threat Analytics.

TCPdump + ngrep

Wireshark + tshark.

صبر کنید، کارم تمام نشده است.

capinfos.

RITA.

Bloodhound.

خون بد.

آزمایشگاه تشخیص.

Metasploit + msfvenom + Meterpreter + Process Injection.

Mimikatz.

پرسش سیستم عامل.

Velociraptor + Memory Forensics.

نفس کشیدن... یک ثانیه... باشه..

ناوگان.

MITRE ATT CK.

MITRE Caldera.

اپراتور Prelude.

تیم قرمز اتمی.

ارغوانی تیز.

رئیس SOC؟؟؟

بله.

این یک دوره است. یک منبع منبعی که پتانسیل تغییر زندگی حرفه ای شما را دارد.

محتوای رایگان را بررسی کنید و با یادگیری نحوه تبدیل شدن به یک شکارچی تهدید، مهارت های سایبری خود را ارتقا دهید...

همه چیز گام به گام است.

با نحوه شناسایی عوامل تهدید پیشرفته در شبکه های سازمانی آشنا خواهید شد...

چگونه این را یاد خواهید گرفت؟

با ساختن یک آزمایشگاه مدرن مملو از یک Domain Controller، نقطه پایانی ویندوز 10 مجهز به Powershell logging، Sysmon، OS Query، Velociraptor و موارد دیگر.

شما مانند یک حرفه ای به تهدیدها حمله خواهید کرد و آنها را شناسایی خواهید کرد.

این دوره رویایی بود که آرزو می کردم وقتی وارد فضای مجازی می شدم.

همه چیز با دقت، حوصله و متفکرانه توضیح داده شده است.

دو ماه طول کشید تا این دوره را بسازم و قلب و روحم را در هر سخنرانی ریخته ام.

اگر می‌خواهید از شغل دیگری وارد امنیت سایبری شوید یا کنجکاو هستید که چگونه افراد بد در شبکه‌ها نفوذ می‌کنند و ادامه می‌دهند، این دوره برای شما مناسب است. من چیزی را عقب نگرفته ام هر چیزی که برای تبدیل شدن به یک شکارچی تهدید ماهر نیاز دارید در بیش از 8 ساعت محتوا گنجانده شده است.

آماده اید؟

من هستم! اکنون ثبت نام کنید و بیایید شروع کنیم!

به‌روزرسانی 10/22/2022: سخنرانی جدیدی اضافه شد که توضیح می‌دهد چگونه Zeek را در جدیدترین Kali نصب کنید


سرفصل ها و درس ها

راه اندازی آزمایشگاه Lab Setup

  • دانلود VMWare Workstation Pro Download VMWare Workstation Pro

  • VMWare Workstation Pro را نصب کنید Install VMWare Workstation Pro

  • دانلود Kali Linux VM Download Kali Linux VM

  • Kali Linux VM را نصب کنید Install Kali Linux VM

  • پیکربندی Kali Linux VM: pimpmykali.sh Configure Kali Linux VM: pimpmykali.sh

  • پیکربندی Kali Linux VM: TMUX Configure Kali Linux VM: TMUX

  • پیکربندی Kali Linux VM: Odds and Ends Configure Kali Linux VM: Odds and Ends

اکتساب مخرب PCAP Malicious PCAP Acquisition

  • اقدامات متقابل فعال: بدافزار روز Active Countermeasures: Malware of the Day

  • تجزیه و تحلیل ترافیک بدافزار Malware Traffic Analysis

ابزار و منابع Tools and resources

  • Wireshark Wireshark

  • کوسه tshark

  • tcpdump tcpdump

  • ngrep ngrep

  • capinfos capinfos

  • RITA: نصب MongoDB RITA: Installing MongoDB

  • RITA: ساخت RITA از منبع RITA: Building RITA from Source

  • زیک zeek

  • جدید! zeek (به روز رسانی در هنگام نصب) NEW! zeek (update on installation)

  • جدید! zeek (نصب کپی و پیست) NEW! zeek (copy and paste installation)

  • استفاده از zeek + Rita برای پیدا کردن ایول! Using zeek + Rita to find Evil!

مفاهیم شکار تهدید Threat Hunting Concepts

  • درک دشمن جدید Understanding the New Adversary

  • طرز فکر شکار تهدید شکسته The Broken Threat Hunting Mindset

  • ذهنیت شکار تهدید مدرن The Modern Threat Hunting Mindset

  • Beaconing: مبانی Beaconing: Basics

  • Beaconing: DNS Beaconing: DNS

  • Beaconing: CDN Beaconing: CDN

  • تشخیص Beaconing: زمان بندی Beaconing Detection: Timing

  • تشخیص Beaconing: تجزیه و تحلیل اندازه جلسه Beaconing Detection: Session Size Analysis

راهنمای روشی شکار موثر تهدید The Methodical Guide to Effective Threat Hunting

  • یافتن بیکن ها: اتصالات طولانی و تجمعی Finding Beacons: Long and Cumulative Connections

  • Finding Beacons: Business Need Analysis (قسمت 1) Finding Beacons: Business Need Analysis (Part 1)

  • Finding Beacons: Business Need Analysis (بخش 2) Finding Beacons: Business Need Analysis (Part 2)

  • Finding Beacons: Business Need Analysis (بخش 3) Finding Beacons: Business Need Analysis (Part 3)

  • Finding Beacons: Business Need Analysis (قسمت 4) Finding Beacons: Business Need Analysis (Part 4)

  • Finding Beacons: برنامه غیرمنتظره در بندر استاندارد Finding Beacons: Unexpected app on Standard Port

  • یافتن بیکن ها: رفتار غیرمنتظره پروتکل Finding Beacons: Unexpected Protocol Behavior

  • Finding Beacons: Destination IP Reputation Check Finding Beacons: Destination IP Reputation Check

  • یافتن بیکن ها: بررسی نقطه پایانی داخلی Finding Beacons: Internal Endpoint Investigation

اثبات: تشخیص منفی های کاذب Proofs: Detecting False Negatives

  • Suricata: قابلیت ها + نصب! Suricata: Capabilities + Installation!

  • Suricata vs RITA: Zeus Malware Suricata vs RITA: Zeus Malware

  • Suricata vs RITA: Powershell Empire Suricata vs RITA: Powershell Empire

محیط یادگیری نهایی: DetectionLab The Ultimate Learning Environment: DetectionLab

  • نحوه راه اندازی Detection Lab در ویندوز How to setup the Detection Lab in Windows

  • آنچه خواهید ساخت! What you will build!

  • نصب Vagrant Desktop Installing Vagrant Desktop

  • نصب پلاگین Vagrant VMWare Installing the Vagrant VMWare Plugin

  • نصب Vagrant VMWare Utility Installing the Vagrant VMWare Utility

  • در حال دانلود DetectionLab Downloading the DetectionLab

  • آماده سازی DetectionLab Prepping the DetectionLab

  • راه اندازی شبکه VMWare Setting up the VMWare Network

  • راه اندازی Logger Logger Setup

  • راه اندازی کنترل کننده دامنه Domain Controller Setup

  • راه اندازی انتقال دهنده رویداد ویندوز Windows Event Forwarder Setup

  • راه اندازی نقطه پایانی ویندوز 10 Windows 10 Endpoint Setup

شکار تهدید: دست در تمرین Threat Hunting: Hands on Practice

  • Threat Hunting با Splunk + Zeek Threat Hunting with Splunk + Zeek

  • Threat Hunting با Splunk + Sysmon Threat Hunting with Splunk + Sysmon

  • شکار تهدید با OS Query + Fleet Threat Hunting with OS Query + Fleet

  • شکار تهدید با Velociraptor Threat Hunting with Velociraptor

  • سناریوی تیم بنفش: Mimikatz Purple Team Scenario: Mimikatz

  • سناریوی تیم بنفش: مترپرتر + MSFVenom + تزریق فرآیند + Velociraptor! Purple Team Scenario: Meterpreter + MSFVenom + Process Injection + Velociraptor!

  • شبیه سازی دشمن: تیم قرمز اتمی + MITER ATT&CK Adversary Emulation: Atomic Red Team + MITRE ATT&CK

  • شبیه سازی دشمن: بنفش شارپ Adversary Emulation: Purple Sharp

  • شبیه سازی دشمن: شبیه ساز Sysmon Adversary Emulation: Sysmon Simulator

  • شبیه سازی دشمن: Caldera Adversary Emulation: Caldera

  • شبیه سازی دشمن: اپراتور Prelude Adversary Emulation: Prelude Operator

  • رئالیسم آزمایشگاهی پیشرفته: بد خون + Microsoft ATA + Bloodhound! Enhanced Lab Realism: Bad Blood + Microsoft ATA + Bloodhound!

  • Splunk Boss of the SOC (BOTS) Splunk Boss of the SOC (BOTS)

  • اضافی! ابزار دشمن: ماتریس C2! Extra! Adversary Tooling: The C2 Matrix!

بخش پاداش: از شما متشکرم! BONUS SECTION: THANK YOU!

  • سخنرانی جایزه BONUS LECTURE

نمایش نظرات

آموزش شکار تهدیدات امنیت سایبری برای تحلیلگران SOC
جزییات دوره
8.5 hours
67
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
7,563
4.4 از 5
دارد
دارد
دارد
Vonnie Hudson
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Vonnie Hudson Vonnie Hudson

هکر و معلم اخلاقی