نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره:
آیا می خواهید یاد بگیرید که چگونه حملات سطح فرآیند و سطح پرونده را تشخیص دهید؟ در مورد مسدود کردن خودکار خروج اطلاعات از طریق کانال C2 چطور؟ اگر چنین است ، شما در جای مناسب هستید! در این دوره شما با استفاده از Wazuh آنالیز سیستم عامل را خواهید آموخت. کشف حملات سطح فرآیند و سطح فایل می تواند چالش برانگیز باشد. علاوه بر این ، بسیاری از ابزارها "کارخانه های هشدار" هستند که توانایی اصلاح حملات در حال انجام را ندارند. خوشبختانه وزوه این مشکلات را برطرف می کند! در این دوره ، با تجزیه و تحلیل سیستم عامل با Wazuh ، نحوه استفاده از Wazuh برای پاسخگویی به لایه برداری داده ها در یک محیط سازمانی را پوشش خواهید داد. ابتدا قانونی برای شناسایی عملکردهای مخرب سیستم فایل ایجاد می کنید. بعد ، با استفاده از اسکریپت Python یک rootkit را از طریق Wazuh کشف خواهید کرد. سرانجام ، از قابلیت Active Response Wazuh استفاده می کنید تا به طور خودکار میزبان را قرنطینه کند (و از ریزش اطلاعات در آن جلوگیری کنید). در این دوره ، شما تمام حملات را از طریق Merlin (سرویس محبوب C2) شبیه سازی خواهید کرد تا بتوانیم از سناریوهای واقعی تقلید کنیم! (به تجربه قبلی مرلین نیازی نیست). هنگامی که با این دوره به پایان رسیدید ، مهارت و دانش لازم برای تشخیص این روش ها را خواهید داشت: Task/Job Scheduled (T1053) ، Hijack Execution Flow (T1574) و Exfiltration Over C2 Channel (T1041).
سرفصل ها و درس ها
بررسی اجمالی دوره
Course Overview
-
بررسی اجمالی دوره
Course Overview
شناسایی حملات در سطح فرآیند و در سطح پرونده با Wazuh
Detecting Process-level and File-level Attacks with Wazuh
-
وزوه چیست؟
What Is Wazuh?
-
چارچوب های امنیت سایبری
Cybersecurity Frameworks
-
مروری بر محیط شبیه سازی
Simulation Environment Overview
-
شبیه سازی نصب محیط
Simulation Environment Installation
-
لپ تاپ مرلین
Merlin Foothold
-
هشدارهای پایه
Foothold Alerts
-
پیکربندی FIM و Netstat
FIM and Netstat Configuration
-
نحو قانون
Rule Syntax
-
قانون FIM سفارشی
Custom FIM Rule
-
تحریک پاسخ فعال FIM
Provoking FIM Active Response
-
قانون تشدید
Escalation Rule
منابع
Resources
نمایش نظرات