به کاملترین دوره هک اخلاقی و شکار تهدید موجود در اینترنت خوش آمدید ، جایی که هر دو موضوع امنیت تهاجمی و همچنین امنیت دفاعی به طور حرفه ای پوشش داده می شوند. این دوره شامل دو دوره خرابی درباره لینوکس و پایتون نیز می باشد.
هفت ستون زیر اساس این مسیر تغییر دهنده زندگی است:
#################################################################> ############################################################################################################### است الی ... | رسیدن به این هدف به عنوان یک هکر اخلاقی در پایان این دوره ، شما می توانید به مشتریان خود کمک کنید تا بردارنده های مختلف حمله و جزئیات مربوط به آنها را بر اساس استانداردهای مختلف امنیتی و بهترین روش ها کاهش دهند. همچنین ، شما یاد خواهید گرفت که چگونه مراحل مختلف هک اخلاقی را از جمله شناسایی ، اسکن ، دستیابی به دسترسی ، حفظ دسترسی ، پاکسازی مسیرها و موارد دیگر انجام دهید.
######################################################################> ########################
2- تست نفوذ - با نحوه هک کردن ماشین های مجازی شبیه سازی شده در دنیای واقعی به راحتی در HackTheBox Live Hack آشنا شوید ! با استفاده از سوits استفاده ها ، تاکتیک ها و تکنیک های منحصر به فرد. با این CTF ها (Capture the Flags) هنر نفوذ را بیاموزید که در آینده در هر پروژه کاری واقعی به شما کمک خواهد کرد.
همچنین به بهترین روش ها در مورد روش های محرمانه در وب ، شبکه ، ارزیابی آسیب پذیری و "دفاع در عمق" کار کنید. شیوه هایی که به شما کمک می کند مانند هکرهای کلاه سیاه هک شوید ، از آنها مانند کارشناسان امنیتی دفاع کرده و از آنها محافظت کنید و محیط شرکت خود را در برابر بازیگران مخرب سخت تر کنید.
######################################################### #######################
3- تکنیک های تیمی و تاکتیک های قرمز
تکنیک های مبتدی تا پیشرفته pentest را یاد بگیرید. بیاموزید که چگونه فکر کنید و مانند بازیگران تهدید عمل کنید تا آنها را در مراحل مختلف چرخه حیات حمله متوقف کنید.
چارچوب MITER ATT CK: شناسایی ، جایگاه اولیه ، حرکت جانبی ، تشدید امتیاز ، فرمان و کنترل ، حملات فعال دایرکتوری ، لینوکس ، تکنیک های بدافزار و حمله به سیستم عامل مک. x
زبانهای نوشتاری را برای Cobalt Strike Framework و سایر چارچوب های تعامل تیم های قرمز برای انجام مراحل توسعه و کار با آنها بیاموزید.
بیاموزید که چگونه زیرساخت C2 خود را توسعه دهید تا از شناسایی توسط رنگ آبی جلوگیری شود تیم ها و SOC ها در حین کار تیم های قرمز.
######################################################################> ########################## 4- 4- Elastic Stack Wazuh Manager (SIEM) - با نحوه تنظیم یک SIEM کامل (اطلاعات امنیتی و مدیریت رویداد) با استفاده از Elastic Stack (پشته ELK سابق) با استفاده از Wazuh Manager. همچنین بیاموزید که چگونه انواع مختلف ورود به سیستم را از منابع مختلف ورود به سیستم مانند سرورهای لینوکس و ویندوز ، لوازم فایروال Fortigate و غیره بخورید. شما می آموزید که چگونه عملکردهای مختلف (قابلیت های) مدیر Wazuh مانند نظارت بر آسیب پذیری ، نظارت بر یکپارچگی پرونده ، نظارت بر معیار سخت شدن CIS و موارد دیگر را فعال کنید. همچنین ، شما یاد خواهید گرفت که چگونه رمزگشاها و قوانین اساسی برای شناسایی مقدار نامحدودی از وقایع امنیتی در سراسر شبکه سازمانی برنامه ریزی می شوند.
######################################################################> ######################### 5- 5- شکار تهدید (آبی-تیمی) - یک قسمت کامل برای شکار تهدید در هر کجا که قرار دهید وجود دارد شما از کار با سیستم عامل Parrot خود یاد گرفته اید و حملاتی مانند Spawn Session and Process Injection ، ShellShock ، MSHTA ، Brute-Force ، Mimikatz و ... را انجام داده اید و آنها را با ابزار SIEM خود که تنظیم کرده و کاملاً پیکربندی کرده اید شناسایی می کنید. در طول دوره. در طول این بخش ، شما با نحوه ظاهر شدن IoC (نشانگر سازش) در ابزار SIEM شما آشنا می شوید.
#######################################################################> ########################## 6 - Python Scripting for Security - بیاموزید که چگونه اسکریپت ها و برنامه ها را ایجاد کنید تا هر زمان که خواستید آنچه را که می خواهید انجام دهید. مورد نیاز است ، از اسکریپت های کوچک که در طول pentest مورد نیاز است تا نسخه های پیچیده تر در طول Red Team Ops. یک دوره خرابی در مورد اصول پایتون در این دوره وجود دارد تا شما را در این زمینه زبان که باید بدانید ارتقا دهید.
######################################################################> ########################### 7- 7- لینوکس (کالی لینوکس و سیستم عامل طوطی)
لینوکس جهان را اجرا می کند ، مخصوصاً وقتی صحبت از دنیای امنیت سایبری. در این دوره یک دوره خرابی در مورد اصول Linux وجود دارد. با این حال ، در طی این دوره و پس از ساعت ها تمرین عملی عملی و هیجان انگیز در مورد روش های مختلف تهاجمی و دفاعی ، شما در سطح یک متخصص امنیت سایبری به یک متخصص لینوکس تبدیل خواهید شد. شما کالی لینوکس و سیستم عامل Parrot را به عنوان اصلی ترین گزینه های لینوکس مورد استفاده در این دوره یاد خواهید گرفت.
#######################################################################> #########################
############################ ################################################### #>
در اینجا یک نمای کلی از محتوای اصلی دوره وجود دارد:
بخشهای 1 تا 3 برای معرفی و آماده سازی است. در اینجا شما آزمایشگاه توهین آمیز خود را راه اندازی کرده اید و با اصول لینوکس آشنا خواهید شد تا برای بخش های اخلاقی هک شدن آماده شوید. شما همچنین کالی لینوکس و Microsoft Visual Studio Code را به عنوان IDE اصلی خود (محیط توسعه یکپارچه) نصب خواهید کرد. سپس برای ایجاد آزمایشگاه های آسیب پذیر خود مانند dvwa ، bwapp ، webgoat و غیره حرکت می کنید. همچنین ، اگر قبلاً این کار را نکرده اید ، اولین تصرف پرچم (CTF) خود را انجام داده و حساب HTB (HackTheBox dot com) خود را ایجاد خواهید کرد.
آموزش حرفه ای هک کلاه سفید را از بخشهای 4 تا 10 آغاز خواهید کرد. در اینجا شما طیف گسترده ای از ابزارهای هک ، بردارهای حمله ، فنون و روشها را فرا خواهید گرفت. آنها از شناسایی ، شمارش ، اسکن آسیب پذیری تا بهره برداری ، پس از بهره برداری ، شکستن رمز عبور شروع می شوند. شما با حملات شبکه (سیمی و بی سیم) ، حملات مهندسی اجتماعی ، حملات برنامه های وب (OWASP Top 10) و موارد دیگر ادامه خواهید داد.
دومین دوره سقوط خود را در پایتون در بخش 11 خواهید دید. در اینجا می آموزید که پایتون به اهداف IT و Hacking متمایل شده است.
اکنون شما تمام نیازهای مورد نیاز یک هکر حرفه ای را در میدان نبرد خفقان آور به دست آورده اید. در بخش 12 ، شما با دنیای جالب CTF (Capture the Flag) به ویژه در HackTheBox dot com آشنا خواهید شد و 8 دستگاه را هک می کند:
3 ماشین آسان: BLUE ، DEVEL ، NETMON
4 Medium: SNIPER ، MANGO، BLUNDER، POPCORN
1 Hard: CONTROL
در پایان این بخش ، شما یک هکر اخلاقی هستید که با آزمایش نفوذ در سناریوهای مختلف نفوذ ، احساس اعتماد به نفس باور نکردنی می کنید.
همه چیز در دوران مدرن استاندارد شده است. با استراحت در مورد هک کردن عملی ، در بخش 13 شما با استانداردهای امنیتی لازم مانند MITER ، OWASP ، PTES ، OSSTMM و اصطلاحات آنها و همچنین روش ها در زمینه امنیت IT آشنا می شوید.
ما همه تلاشهای اینجا را انجام دادیم تا یک Red Reder عالی باشید ، در اینجا شما می آموزید که چگونه از همه روشهای عملی هک اخلاقی همراه با تاکتیکها ، روشها و روشهای MITER ATT CK برای انجام ارزیابی جامع سرخ سرخ در مورد مشتریان خود استفاده کنید. در بخش 14 شما یاد خواهید گرفت که چگونه بر اساس TTP های مختلف MITER با یک چارچوب قدرتمند Red Teaming کار کنید. همچنین یاد خواهید گرفت که چگونه C2 خود را سفارشی کنید تا همان چیزی که می خواهید باشد و همچنین نحوه انجام عملیات مختلف با آن را بیاموزید.
بیش از نیمی از APT های امروزی (تهدیدهای مداوم پیشرفته) متخصص حملات فعال دایرکتوری هستند و شما به عنوان یک هکر اخلاقی یا Red Teamer همچنین باید نحوه انجام این کار را بدانید و آسیب پذیری ها را به مشتریان خود گزارش دهید. در بخش 15 شما می آموزید که چگونه AD را پیکربندی کنید ، یک آزمایشگاه AD آسیب پذیر ایجاد کنید و برخی از مهمترین حملات را در این گروه انجام دهید. داشتن این دسته از حملات در یک بخش جداگانه به دلیل اهمیت و میزان حملات متداول توسط APT ها به این ماژول در محیط قربانی است.
در بخش 16 سعی کردیم همه تاکتیک ها ، تکنیک مربوط به آن و همچنین رویه های استاندارد شده توسط MITER ATT CK را در یک مورد پوشش دهیم. ما بیشتر عملیات انجام شده توسط عوامل تهدید و APT را مطالعه خواهیم کرد. TTP های آنها خط به خط پوشانده می شود و در آینده نزدیک ، با برخی از به روزرسانی ها ، ما می خواهیم پس از توضیحات هر تکنیک را تمرین کنیم. همچنین ، بیشتر این TTP ها در طول دوره تحت پوشش قرار می گیرند بدون اینکه بدانند این دسته از TTP ها چیست. پایبندی به MITER ATT CK واقعاً مهم است و به همین دلیل قسمت کوچکی را روی آن قرار داده ایم.
تا بخش 17 ، شما امنیت تهاجمی پیتونیک خود را با تمام جنبه های ممکن به پایان رسانده اید. اکنون شما یک هکر حرفه ای و با اخلاق هستید. از این قسمت به بعد ، شما سفر امنیتی دفاعی خود را آغاز می کنید ، جایی که تمرکز اصلی شما دفاع در برابر تکنیک ها و تاکتیک های تهاجمی است که تا اینجا آموخته اید. در این بخش ، اصطلاحات و روش هایی مانند "دفاع در عمق" را در سمت دفاعی ، جایی که ابزار SIEM در مرکز توجه است ، می آموزید.
در بخش 18 شما با استفاده از Elastic-Stack و Wazuh Manager (The Open Source Security Platform) شروع به ساخت ابزار کاملاً سفارشی مبتنی بر Linux و 100٪ متن باز SIEM خود می کنید. در این بخش ، Wazuh Manager Server ، Open Distro را برای Elasticsearch ، Filebeat و Kibana تنظیم کرده اید.
سپس در بخش 19 ، به نقاط انتهایی مانند سرورهای ویندوز و لینوکس ، ویندوز 10 و دستگاه فایروال Fortigate بروید تا این منابع مختلف ورود به سیستم را در سرور ELK-Stack SIEM خود ادغام کنید. همچنین ، شما یاد خواهید گرفت که چگونه می توانید عوامل معتبر Wazuh را در شبکه دستگاههای ویندوز با استفاده از GPO های دامنه به صورت خودکار گسترش دهید.
بخش 20 مدیریت شاخص را در Elasticsearch که در آن چرخه عمر نمایه ها مدیریت می شود ، پوشش می دهد. در این سخنرانی ، شما یاد خواهید گرفت که چگونه هشدارهای انباشته شده خود را در Elastic Stack خود مدیریت کنید تا دیسک ها و فضای ذخیره سازی سرور خود را بهبود ببخشید.
در بخش 21 شما SIEM پیکربندی شده خود را با قابلیت های آن از قبیل File Integrity Monitoring (FIM) ، Linux Syscalls نظارت ، نظارت بر آسیب پذیری مداوم سازمانی ، معیارهای سخت شدن CIS (SCA) ، Windows Defender و Sysinternals Sysmon Eventchannel گسترش خواهید داد.
نحوه ایجاد هشدارهای جدید از طریق سیاهههای مربوط به خوردن در Wazuh Manager موضوع بخش 22 است. در این بخش ، شما می آموزید که چگونه رمزگشاها و قوانین در پشت صحنه ساخته می شوند و چگونه می توانید رمزگشاها و قوانین دلخواه خود را برای نیازهای خود ایجاد کنید.
و سرانجام ، این دوره را با شکار IoC (شکار تهدید) در SIEM کاملاً سفارشی خود به پایان خواهید رساند. در بخش 23 ، برخی از حملاتی را که در طول دوره آموخته اید مانند Mimikatz ، HTA ، Brute Force و غیره از Cobalt Strike بر روی سیستم عامل Parrot خود علیه نقاط انتهایی (عوامل Wazuh) اجرا خواهید کرد و هشدارهای ایجاد شده را برای این وقایع امنیتی خاص.
--------------------------------------------------- ---------------------------------------------------- ---------------------------------------------------- ----------
سلب مسئولیت:
این دوره فقط برای اهداف آموزشی ایجاد شده است ، تمام حملات در آزمایشگاه خود ما یا علیه سیستم های آزمایشگاه آنلاین انجام می شود که از نظر قانونی مجاز به انجام آزمایش بر علیه آنها هستند.
این دوره کاملاً محصولی از دو مدرس این دوره است و هیچ سازمان دیگری با آن ارتباط ندارد. اگرچه ، شما مجوز تکمیل دوره را از Udemy دریافت خواهید کرد ، جدا از اینکه سازمان دیگری در آن شرکت نمی کند.
یودمی یکی از بزرگترین پلتفرمهای آموزشی آنلاین است که به میلیونها کاربر در سراسر جهان امکان دسترسی به دورههای متنوع و کاربردی را فراهم میکند. این پلتفرم امکان آموزش در زمینههای مختلف از فناوری اطلاعات و برنامهنویسی گرفته تا زبانهای خارجی، مدیریت، و هنر را به کاربران ارائه میدهد. با استفاده از یودمی، کاربران میتوانند به صورت انعطافپذیر و بهینه، مهارتهای جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.
یکی از ویژگیهای برجسته یودمی، کیفیت بالای دورهها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد میدهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و میتوانند به بهترین شکل ممکن از آموزشها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرمهای آموزشی آنلاین، به افراد امکان میدهد تا به راحتی و با کیفیت، مهارتهای مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.
کارشناس شبکه و امنیت سایبری
نمایش نظرات