آموزش Sandworm: Web Shell Emulation

دانلود Sandworm: Web Shell Emulation

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: در طول حمله برق اوکراین در سال 2015، تیم Sandworm از BlackEnergy برای برقراری ارتباط بین میزبان های در معرض خطر و سرورهای فرمان و کنترل آنها از طریق درخواست های پست HTTP استفاده کرد. دشمنان اغلب با استفاده از پروتکل های لایه کاربردی مرتبط با ترافیک وب با اهداف خود ارتباط برقرار می کنند. این امر با ترکیب شدن با ترافیک موجود از شناسایی جلوگیری می کند زیرا دستورات به سیستم راه دور و اغلب نتایج آن دستورات در ترافیک پروتکل بین مشتری و سرور جاسازی می شوند. پروتکل‌هایی مانند HTTP(S)] که ترافیک وب را حمل می‌کنند در اکثر محیط‌ها بسیار رایج هستند و بسته‌هایی که از این پروتکل‌ها استفاده می‌کنند دارای فیلدها و هدرهای زیادی هستند که داده‌ها را می‌توان در آنها پنهان کرد. در این دوره آموزشی Sandworm Team: T1505.003 Server Software Component Web Shell Emulation، خواهید آموخت که چگونه APTها از پروتکل های وب رایج برای ایجاد شبکه های فرماندهی و کنترل پیچیده برای حفظ پایداری و مخفی ماندن استفاده می کنند.

سرفصل ها و درس ها

کرم شنی: پوسته های وب Sandworm: Web Shells

  • پوسته های وب Web Shells

  • استفاده کرم های شنی از پوسته های وب Sandworm's Use of Web Shells

  • منابع Resources

نمایش نظرات

آموزش Sandworm: Web Shell Emulation
جزییات دوره
6m
3
Pluralsight (پلورال سایت) Pluralsight (پلورال سایت)
(آخرین آپدیت)
3
از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Matthew Lloyd Davies Matthew Lloyd Davies

مت با سابقه مهندسی شیمی و پرپیچ و خم شغلی در تحقیقات ایمنی مواد منفجره و بررسی حوادث، اکنون بازرس اصلی و معاون سرپرست حرفه ای امنیت سایبری و تضمین اطلاعات در دفتر مقررات هسته ای در بریتانیا است. او به مدت 11 سال ایمنی هسته ای و امنیت هسته ای را در کل دارایی هسته ای بریتانیا تنظیم کرده است و در حال حاضر مسئول تنظیم امنیت سایبری و تضمین اطلاعات در بخش های مختلف چرخه سوخت هسته ای است. او همچنین مسئول توسعه ظرفیت و قابلیت نظارتی ONR CS&IA است و به عنوان یک آزمایش کننده نفوذ و کنترل کننده حادثه دارای گواهی GIAC، رهبری فعالیت های تضمین فنی را بر عهده دارد. مت تمرین‌های امنیت سایبری ملی را طراحی و اجرا کرده است که حملات سایبری علیه سیستم‌های کنترل صنعتی را شبیه‌سازی کرده است و پروژه‌هایی را برای توسعه تکنیک‌های جدید و جدید برای انجام فعالیت‌های تضمینی در برابر سیستم‌های کنترل صنعتی اجرا کرده است.