آموزش تجزیه و تحلیل بدافزار: شناسایی فعالیت های مخرب

Malware Analysis: Malicious Activity Detection

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: عوامل تهدید دائماً تاکتیک‌ها، ابزارها و تکنیک‌های فرار خود را تغییر می‌دهند. در این دوره آموزشی، تجزیه و تحلیل بدافزار، شناسایی فعالیت های مخرب، مهارت های لازم برای استفاده از این اطلاعات برای ایجاد تشخیص های سفارشی با Yara، Suricata و Sigma را خواهید آموخت. ابتدا، استفاده از یارا برای شناسایی فایل های مخرب را بررسی خواهید کرد. یارا به شما این امکان را می‌دهد که در تشخیص جدیدترین تهدیدات مبتنی بر فایل در لبه‌ی پیشرفته بمانید. در مرحله بعد، با Suricata به ایجاد قوانین سفارشی برای هشدار به ترافیک شبکه مخرب یا مشکوک دست خواهید یافت. از آنجایی که اکثر بدافزارها نیاز به برقراری ارتباط خارج از شبکه شما دارند، نظارت بر شبکه می تواند بینش ارزشمندی در مورد شناسایی فعالیت های مخرب ارائه دهد. در نهایت شما به سیگما می روید تا از فایل های ثبت نقطه پایانی شناسایی ایجاد کنید. این به شما امکان می دهد تا فعالیت های مخرب را بر اساس داده های رفتاری از نقاط پایانی خود شناسایی کنید. پس از اتمام این دوره، مهارت ها و دانش لازم برای ایجاد تشخیص های سفارشی برای دفاع از کاربران و سازمان خود را خواهید داشت.

سرفصل ها و درس ها

بررسی اجمالی دوره Course Overview

  • بررسی اجمالی دوره Course Overview

شناسایی فایل های مخرب با یارا Detecting Malicious Files with Yara

  • معرفی دوره Course Introduction

  • ستون های تشخیص Pillars of Detection

  • شروع کار با یارا Getting Started with Yara

  • نسخه ی نمایشی: تشخیص بدافزار با رشته ها Demo: Detecting Malware with Strings

  • نسخه ی نمایشی: یک پرایمر در باینری های دات نت Demo: A Primer on .NET Binaries

  • نسخه ی نمایشی: تشخیص بدافزار از روی کد Demo: Detecting Malware from Code

  • نسخه ی نمایشی: تایید قوانین یارا Demo: Validating Yara Rules

ایجاد هشدارهای شبکه سفارشی با Suricata Creating Custom Network Alerts with Suricata

  • نظارت بر شبکه (امنیتی). Network (Security) Monitoring

  • هشدارهای شبکه با Suricata Network Alerts with Suricata

  • مطابقت محتوا Matching Content

  • نسخه ی نمایشی: ایجاد قوانین سفارشی Suricata Demo: Creating Custom Suricata Rules

  • نسخه ی نمایشی: گسترش تشخیص های پایه Demo: Expanding Basic Detections

  • نسخه ی نمایشی: تشخیص ترافیک TLS Demo: Detecting TLS Traffic

کاوش تشخیص لاگ با سیگما Exploring Log Detection with Sigma

  • کار با سیگما Working with Sigma

  • مبانی سیگما Sigma Basics

  • نسخه ی نمایشی: شناسایی فعالیت دسترسی اولیه Demo: Detecting Initial Access Activity

  • نسخه ی نمایشی: قوانین پایداری Demo: Rules for Persistence

  • نسخه ی نمایشی: یافتن فعالیت باج افزار Demo: Finding Ransomware Activity

  • جمع بندی دوره Course Wrap-up

نمایش نظرات

آموزش تجزیه و تحلیل بدافزار: شناسایی فعالیت های مخرب
جزییات دوره
1h 48m
20
Pluralsight (پلورال سایت) Pluralsight (پلورال سایت)
(آخرین آپدیت)
از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Josh Stroschein Josh Stroschein

دکتر جاش استروشچین استادیار دانشگاه ایالتی داکوتا است که در آن وی تجزیه و تحلیل بدافزار ، بهره برداری از نرم افزار ، مهندسی معکوس و تست نفوذ را آموزش می دهد. جاش همچنین به عنوان یک تحلیلگر بدافزار برای Bromium ، یک شرکت امنیتی نقطه پایان کار می کند و مدیر آموزش بنیاد امنیت اطلاعات باز (OISF) است. جاش سالها در توسعه دوره های مربوط به امنیت صرف کرده و علاقه زیادی به اشتراک گذاری این دانش با دیگران در سراسر جهان دارد. جاش به همراه همسرش جنیس و سه فرزند در داکوتای جنوبی زندگی می کند.