آموزش هک اخلاقی / عملیات کامل تیم قرمز در عمل - آخرین آپدیت

دانلود Ethical Hacking/Complete RED TEAM OPERATIONS in Practical

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

دوره عملی جامع تیم قرمز و تیم آبی: از صفر تا حرفه‌ای

با این دوره جامع، از صفر شروع کنید و هر دو حوزه تیم قرمز (Red Team) و تیم آبی (Blue Team) را بیاموزید. این تنها دوره‌ای است که به شما نشان می‌دهد چگونه بازیگران تهدید (TA) سازمان‌ها را هک می‌کنند.

چرا این دوره را انتخاب کنید؟

  • بیش از 90 ویدئوی عملی در حوزه تیم قرمز و تیم آبی
  • آموزش از سطح مقدماتی تا پیشرفته
  • یادگیری نحوه سوءاستفاده از LOLBAS برای گریز از دفاع (عملی)
  • آشنایی کامل با فرآیندهای ویندوز (عملی)
  • تسلط بر چارچوب MITRE ATT&CK و استفاده از OSINT در حملات واقعی (عملی)
  • یادگیری نحوه ایجاد پایداری (Persistence) در ویندوز (عملی)
  • کار با ابزارهای مختلف حمله
  • آموزش نحوه گریز از مکانیزم‌های دفاعی (عملی)
  • یادگیری الگوهای حمله کامل از دسترسی اولیه (Initial Access) تا تاثیر (Impact) (عملی)
  • نحوه انجام تحلیل تهدید (عملی)
  • آشنایی با تاریخچه باج‌افزارها (Ransomware)
  • آشنایی با فعالیت‌های تیم قرمز و تیم آبی
  • درک نحوه هک کامپیوترهای سازمان توسط بازیگران تهدید

پیش‌نیازها:

  • اشتیاق قوی برای یادگیری و پیشرفت در امنیت سایبری
  • عدم نیاز به دانش لینوکس، برنامه‌نویسی یا امنیت سایبری/هک
  • (اختیاری) کامپیوتر شخصی، مک یا لینوکس با حداکثر 100 گیگابایت فضای خالی دیسک برای راه‌اندازی آزمایشگاه مجازی رایگان
  • بدون نیاز به تجربه. از صفر بیاموزید.

به دوره "عملیات تیم قرمز: از دسترسی اولیه تا استقرار باج‌افزار" خوش آمدید!

در این دوره، شما به عنوان یک کارآموز مبتدی و بدون دانش قبلی شروع خواهید کرد و در پایان دوره به سطح پیشرفته‌ای در فعالیت‌های تیم قرمز دست خواهید یافت. این دوره سرشار از جلسات عملی است و تمام حملات را به صورت زنده مشاهده خواهید کرد.

دوره ما با بخش پایه‌ای LOLBAS و نحوه استفاده بازیگران تهدید از LOLBAS برای حملاتشان آغاز می‌شود. این دوره به شدت عملی است.

این دوره به بخش‌های متعددی تقسیم شده است که هر بخش، مهارت‌های تیم قرمز و تیم آبی را پوشش می‌دهد. با پایان دوره، شما پایه قوی در فعالیت‌های تیم قرمز و تیم آبی خواهید داشت. یاد خواهید گرفت که چگونه TA محیط را به خطر می‌اندازد، حملات زنده و نحوه استقرار باج‌افزار توسط بازیگران تهدید در سازمان‌ها.

ساختار دوره (18 بخش):

  • LOLBin برای تیم‌های قرمز و شکارچیان تهدید
  • کار با فرآیندهای ویندوز
  • بحث در مورد چارچوب MITRE ATT&CK
  • هوش منبع باز (OSINT) برای تیم‌های قرمز و آبی
  • تکنیک‌های پایداری برای تیم‌های قرمز و آبی
  • بررسی مکانیزم‌های دفاعی و روش‌های گریز از آنتی‌ویروس و EDR
  • عملیات تیم قرمز + تیم آبی - فاز دسترسی اولیه
  • عملیات تیم قرمز + تیم آبی - فاز گریز از دفاع
  • عملیات تیم قرمز + تیم آبی - فاز پس از بهره‌برداری
  • عملیات تیم قرمز + تیم آبی - فاز پایداری
  • عملیات تیم قرمز + تیم آبی - افزایش سطح دسترسی
  • عملیات تیم قرمز + تیم آبی - دسترسی به اعتبارنامه‌ها
  • عملیات تیم قرمز + تیم آبی - حرکت جانبی
  • عملیات تیم قرمز + تیم آبی - استخراج داده
  • عملیات تیم قرمز + تیم آبی - تاثیر
  • عملیات تیم آبی - تحقیق و بررسی
  • تاریخچه باج‌افزارها

در پایان هر بخش، یاد خواهید گرفت که چگونه سیستم‌ها و خودتان را در برابر حملات مورد بحث شناسایی، پیشگیری و ایمن کنید.

پشتیبانی و موارد دیگر:

با این دوره، شما از پشتیبانی 24/7 بهره‌مند می‌شوید، بنابراین اگر سوالی دارید می‌توانید آن را در بخش پرسش و پاسخ مطرح کنید و ما ظرف 8 ساعت به شما پاسخ خواهیم داد.

نکات:

  • این دوره صرفاً برای اهداف آموزشی ایجاد شده است؛ تمام حملات در آزمایشگاه شخصی من انجام شده‌اند.

سرفصل ها و درس ها

عملیات تیم قرمز (Red Team Operations) Introduction(Red Team Operations)

  • مقدمه‌ای بر دوره Introduction to the course

  • سلب مسئولیت Disclaimer

LOLBin برای اعضای تیم قرمز و شکارچیان تهدید LOLBin for Red Teamers and Threat Hunters

  • LOLBin چیست؟ What Is LOLBin ?

  • سوء استفاده از Rundll32.exe Abusing Rundll32.exe

  • سوء استفاده از Certutil.exe Abusing Certutil.exe

  • سوء استفاده از BITSAdmin.exe Abusing BITSAdmin.exe

  • سوء استفاده از Conhost.exe Abusing Conhost.exe

  • سوء استفاده از MSHTA.exe Abusing MSHTA.exe

  • سوء استفاده از Reg.exe Abusing Reg.exe

  • سوء استفاده از Wscript.exe Abusing Wscript.exe

  • سوء استفاده از PowerShell.exe Abusing PowerShell.exe

  • سوء استفاده از WMIC.exe Abusing WMIC.exe

  • سوء استفاده از Rclone و Vssadmin Abusing Rclone and Vssadmin

  • جریان حمله با استفاده از LOLBin Attack flow using LOLBin

کار با پردازش‌های ویندوز Working with Windows Processes

  • مروری بر پردازش‌ها و نخ‌ها Overview about Process and Threads

  • مروری بر DLLها و APIها Overview about DLL's and API's

  • ایجاد پردازش گام به گام Process Creation Step by Step

  • زنجیره پردازش برای بدافزارها Process chain for Malware's

بحث درباره چارچوب MITRE ATT&CK® MITRE ATT&CK® framework discussion

  • چارچوب MITRE ATT&CK و منشأ آن MITRE ATT&CK framework and its Origin

اطلاعات منبع باز (OSINT) برای اعضای تیم قرمز و آبی Open source intelligence (OSINT) for Red and Blue Teamers

  • کاوش جامع OSINT برای اعضای تیم قرمز و آبی Comprehensive exploration of OSINT for Red and Blue Teamers

تکنیک‌های پایداری برای اعضای تیم قرمز و آبی Persistence techniques for Red and Blue Teamers

  • پایداری – کلیدهای اجرای رجیستری Persistence – Registry Run Keys

  • پایداری – پوشه راه‌اندازی Persistence – Startup Folder

  • پایداری – ابزار مدیریت ویندوز (WMI) Persistence – Windows Management Instrumentation (WMI)

  • پایداری – وظایف زمان‌بندی شده Persistence – Scheduled tasks

  • پایداری – سرویس‌ها Persistence - Services

بررسی مکانیزم‌ها و روش‌های دفاعی برای گریز از آنتی‌ویروس و EDR Investigating defensive mechanisms and methods to evade antivirus and EDR

  • بررسی تحقیقات روی موتورهای ایستا، پویا و اکتشافی Exploring research on static, dynamic, and heuristic engines

  • تزریق پردازش | تزریق DLL | حملات Process Hollowing Process Injection | Dll Injection | Process Hollowing attacks

  • ربودن DLL DLL Hijacking

  • بهبود تکنیک ابهام‌زدایی از طریق روش تغییر نام Refining the obfuscation technique through the method of renaming

  • ابهام‌زدایی جریان کنترل Control flow Obfuscation

  • قلاب‌گذاری و خنثی‌سازی قلاب Hooking and Unhooking

  • درک AMSI: مرور کلی و روش‌های گریز Understanding AMSI: Overview and Methods to Bypass

عملیات تیم قرمز + آبی – فاز دسترسی اولیه Red + Blue Team Operation - Initial Access Phase

  • توسعه Shellcode برای تکنیک‌های تزریق پردازش. Developing Shellcode for Process Injection Techniques.

  • مروری بر کد تزریق پردازش Process Injection Code Overview

  • دستیابی به دسترسی اولیه از طریق تکنیک‌های تزریق پردازش. Gaining Initial Access via Process Injection Techniques.

  • بررسی اتصال معکوس Investigating Reverse Connection

  • استفاده از سرویس‌های راه دور عمومی برای دسترسی اولیه. Leveraging External Remote Services for Initial Access.

  • دستیابی به دسترسی اولیه از طریق تاکتیک‌های فیشینگ. Gaining Initial Access via Phishing Tactics.

  • استفاده از برنامه‌های عمومی برای دسترسی اولیه. Leveraging Public-Facing Applications for Initial Access.

  • حمله جستجوی فراگیر RDP RDP Brute Forcing

  • استفاده از حملات زنجیره تامین برای دسترسی اولیه. Utilizing Supply Chain Attacks for Initial Access.

عملیات تیم قرمز + آبی – فاز گریز از دفاع Red + Blue Team Operation - Defence Evasion Phase

  • غیرفعال کردن حفاظت ویندوز دیفندر. Disabling Windows Defender Protection.

  • پیکربندی استثنائات در ویندوز دیفندر. Configuring Exclusions in Windows Defender.

  • گریز از ویندوز دیفندر و EDR با ابزار ضد روت‌کیت. Bypassing Windows Defender and EDR with an Anti-Rootkit Tool.

  • استفاده از DISM برای غیرفعال کردن ویندوز دیفندر. Using DISM to Deactivate Windows Defender.

عملیات تیم قرمز + آبی – فاز پس از بهره‌برداری Red + Blue Team Operation - Post Exploitation Phase

  • کاوش در Cobalt Strike و معکوس کردن اسکریپت مبهم‌سازی فشرده و رمزگذاری شده Exploration of Cobalt Strike and Reversing Encoded Compressed Obfuscated Script

  • تحویل Payload با استفاده از bitsadmin.exe. Payload Delivery Utilizing bitsadmin.exe.

  • حذف نشانگرها – حمله زمان‌کوبی (Time Stomping). Elimination of Indicators - Time Stomping Attack

  • اجرا از طریق مفسر فرمان و اسکریپت‌نویسی Execution through Command and Scripting Interpreter

عملیات تیم قرمز + آبی – فاز پایداری Red + Blue Team Operation - Persistence phase

  • افزودن یک Payload در Cobalt Strike در کلید رجیستری Run. Adding a Cobalt Strike Payload in the Run Key Registry.

  • قرار دادن Payload در پوشه استارت‌آپ. Placing the Payload in the Start-up Folder.

  • اتخاذ دیدگاه بازیگر تهدید برای قرارگیری وظایف زمان‌بندی شده Adopting a Threat Actor's Perspective for Scheduled Task Placement

  • ایجاد حساب کاربری برای حفظ دسترسی Create an account to maintain access

  • دستکاری حساب‌های کاربری برای حفظ دسترسی Manipulate user accounts to maintain access

  • فعال و غیرفعال کردن حساب کاربری Enable and Disable the account

عملیات تیم قرمز + آبی – افزایش امتیاز دسترسی Red + Blue Team Operation - Privilege Escalation

  • بای‌پس UAC و ارتقا از یکپارچگی متوسط به بالا. UAC Bypass and Elevate from Medium to High Integrity.

  • استفاده از کلید رجیستری LUA برای غیرفعال کردن UAC. Utilizing the LUA Registry Key for UAC Deactivation.

  • حمله شبیه‌سازی توکن UAC UAC token Duplication Attack

  • کاوش جامع در مورد نام لوله‌های ویندوز. Comprehensive Exploration of Windows Named Pipes.

  • حمله شبیه‌سازی نام لوله (Named Pipe Impersonation). Named Pipe Impersonation Attack

  • ارتقای امتیاز از طریق مدیر کنترل سرویس (Service Control Manager). Elevate Privilege through Service Control Manager

  • بهره‌برداری از آسیب‌پذیری‌ها برای ارتقای امتیاز. Exploiting vulnerabilities to elevate the Privilege

  • پیکربندی نادرست مسیرهای سرویس بدون کوتیشن (Unquoted Service Paths). Unquoted Service Paths misconfiguration

  • شکار فایل‌های رمز عبور در دستگاه هدف Hunting password files in a target machine

عملیات تیم قرمز + آبی – دسترسی به اعتبارنامه Red + Blue Team Operation - Credential Access

  • LSASS.exe چیست What is LSASS.exe

  • دریافت اعتبارنامه‌ها از طریق پروتکل WDigest. Obtaining credentials via the WDigest protocol.

  • استخراج داده از پردازش lsass.exe و بازیابی اطلاعات محرمانه Extracting data from lsass.exe process and retrieving confidential information

  • رویکردهای متنوع برای استخراج داده از پردازش lsass.exe Diverse Approaches for Extracting Data from the lsass.exe Process

  • شکستن رمز عبور NTLM NTLM Password cracking

  • سرقت اطلاعات ورود به مرورگر Stealing Browser login data's

  • دسترسی به اعتبارنامه از طریق پوشه‌های SAM و SYSTEM Credential Access through SAM and SYSTEM Hives

عملیات تیم قرمز + آبی – حرکت جانبی Red + Blue Team Operation - Lateral Movement

  • فعال‌سازی RDP از طریق رجیستری RDP enable Via Registry

  • تغییر فایروال سیستم برای فعال کردن اتصالات RDP Modify System firewall to enable the RDP Connections

  • حرکت جانبی از طریق Impacket Laterally Move Through Impacket

  • طرح تحقیق و واکنش (IR) برای حرکت جانبی Investigation and IR plan for a lateral movement

عملیات تیم قرمز + آبی – استخراج اطلاعات Red + Blue Team Operation - Exfiltration

  • استخراج اطلاعات محرمانه Exfiltrating Confidential Information

  • استخراج از طریق برنامه شخص ثالث Exfiltration through third party Application

  • ابزار Stealbit Exfiltration The Stealbit Exfiltration Tool

عملیات تیم قرمز + آبی – تأثیر Red + Blue Team Operation - Impact

  • حذف کپی‌های سایه از دستگاه Deleting Shadow copies from the Machine

  • تغییر خط مشی‌های وضعیت بوت Modify Boot Status policies

  • حذف لاگ‌های رویداد از دستگاه هدف Deleting Event Logs from the target Machine

  • اجرای باینری باج‌افزار بر روی دستگاه هدف Executing Ransomware Binary to the Target Machine

  • طرح IR برای حمله باج‌افزار IR plan for a Ransomware Attack

عملیات تیم آبی – تحقیق و تفحص Blue Team Operations - Investigation

  • بررسی رویدادهای 4624 و 4625 Investigating 4624 and 4625 Events

  • بررسی رویدادهای 7045 و 7034 Investigating 7045 and 7034 Events

  • بررسی رویدادهای ایجاد وظایف زمان‌بندی شده Investigating Scheduled task creation Events

  • بررسی فعالیت SMB و RDP Investigating SMB and RDP Activity

  • بررسی داده‌های SRUM Investigating SRUM Data

  • بررسی تاریخچه مرورگر Investigating Browser History

تاریخچه باج‌افزارها History of Ransomwares

  • باج‌افزار آکیرا (Akira) Akira Ransomware

  • باج‌افزار Ryuk Ryuk Ransomware

  • باج‌افزار Lockbit Lockbit Ransomware

نتیجه‌گیری Conclusion

  • اعضای تیم قرمز و آبی – نتیجه‌گیری دوره Red + Blue Teamers - Course Conclusion

نمایش نظرات

آموزش هک اخلاقی / عملیات کامل تیم قرمز در عمل
جزییات دوره
15 hours
93
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
593
4.3 از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Ajay Ravichandran Ajay Ravichandran

تحلیلگر تهدیدات - MDR

Pooja Somu Pooja Somu