لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش هک اخلاقی کاربردی و قوانین تعامل
دانلود Applied Ethical Hacking and Rules of Engagement
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
دانش تجربی 40 ساعته امنیت سایبری، تست نفوذ، هک پایتون، کالی لینوکس Wazuh SIEM در بوت کمپ ویدئوی 40 ساعته Elastic Stack، غواصی عمیق در موضوعات هک اخلاقی و شکار تهدید 4 دوره در 1: #الف) هک اخلاقی #ب) شکار تهدید # ج) اسکریپت هک پایتون #د) توزیعهای امنیتی لینوکس +5 ساعت جلسات هک زنده برای هک جعبه CTF (در اینجا شما تبدیل به یک هکر می شوید) +15 ساعت عملی هک اخلاقی شامل. شناسایی، بهره برداری، حملات شبکه، مهندسی اجتماعی، و 5 ساعت WebAPP Pentesting +5 ساعت Red Teaming، شامل. Cobalt Strike Ops and Devs Active Directory Attacks و MITREATT&CK +5 ساعت شکار تهدید با استفاده از Elastic-Stack و Wazuh Manager Cobalt Strike، Metasploit، Empire، Python، Kali Linux + 200 ابزار دیگر امنیت سایبری اثبات شده در صنعت، با استفاده از Elastic-Stack و Wazuh Manager. مدیر تولید واقعی استاد پنتست استانداردها و ابزارها، روش های هک با استانداردهای خود به عنوان مثال. دوره های خرابی MITER ATT&CK، OWASP، PTES 2 شامل: اسکریپت نویسی Python3 و Kali Linux نحوه انجام حملات وب اپلیکیشن مانند SQLi، XSS، IDOR، آپلود Webshell، تزریق کد و فرمان، و موارد دیگر برنامه نویسی در سطح شرکتی SIEM و موارد استفاده اشتباهات رایج آنها چگونه پروژه های اسکریپت نویسی را با هدف نقض امنیت فناوری اطلاعات توسعه دهیم سیستمهای ایمن با استفاده از تکنیکها و ابزارهای مهندسی اجتماعی و سمت مشتری نحوه برنامهریزی و توسعه راهحلهای امنیتی فناوری اطلاعات در سطح شرکت توسعه و اجرای تعامل Red Team با استفاده از منبع باز و چارچوبهای تجاری ایجاد بدافزار با Python و همچنین Cobalt Strike Framework Master OWASP 10 بهترین OWASP روشها و سایر استانداردهای امنیتی Pentest بر روی سرورها، برنامههای وب، دستگاهها، شبکههای شرکتی و جنگلهای اکتیو دایرکتوری چگونه خود را سفارشی کنید عامل بدافزار و آن را مانند ترافیک قانونی ویندوز و مفاهیم اولیه تجمیع گزارش دودویی Master با روشهای عملی انجام تکنیکهای حمله مختلف با استفاده از ابزارهای خودکار و دستی ارسال ایمن ایمیلهای مهندسی اجتماعی و فیشینگ پنهان شده به عنوان هر آدرس ایمیل قانونی بدون احراز هویت نحوه انجام حملات شبکه و استخراج داده های حساس مانند رمزهای عبور Elastic Stack: Elasticsearch، Kibana و Filebeat در عمل استاد جمع آوری اطلاعات و شناسایی با استفاده از جدیدترین تکنیک ها نحوه نقشه برداری از اهداف و ایجاد توپولوژی شبکه از اهداف خود خط فرمان لینوکس (Kali Linux و Parrot OS Security) نحوه انجام حرکت جانبی در شبکه های امن، افزایش امتیاز و تبدیل شدن مدیر محیط نحوه حمله به دایرکتوری فعال و گرفتن ادمین دامنه با تکنیک های مختلف تکنیک های پیشرفته nmap و اسکریپت های NSE Master Metasploit چارچوب به عنوان زرادخانه اکسپلویت های شما پیش نیازها: بدون نیاز به دانش قبلی لینوکس، برنامه نویسی یا هک کامپیوتر با اتصال به اینترنت کنجکاوی پرشور برای یادگیری (الزامی است) مهارت های اولیه فناوری اطلاعات (به علاوه داشتن)
به کاملترین دوره آموزشی هک اخلاقی و شکار تهدید که به صورت آنلاین موجود است، خوش آمدید، که در آن هر دو مبحث امنیت تهاجمی و همچنین امنیت دفاعی به صورت حرفه ای پوشش داده شده است. این دوره شامل دو دوره کرش در مورد لینوکس و پایتون نیز می باشد.
هفت ستون زیر پایه و اساس این مسیر تغییر دهنده زندگی را تشکیل می دهند:
1- هک اخلاقی یاد بگیرید که چگونه مانند یک هکر فکر و عمل کنید و با تکنیک ها و ابزارهای مختلف برای رسیدن به این هدف کار کنید. به عنوان یک هکر اخلاقی در پایان این دوره، شما قادر خواهید بود به مشتریان خود کمک کنید تا بردارهای حملات مختلف و جزئیات مربوط به آنها را عملاً بر اساس استانداردهای امنیتی مختلف و بهترین شیوه ها کاهش دهند. همچنین، نحوه اجرای مراحل مختلف هک اخلاقی مانند شناسایی، اسکن، دستیابی به دسترسی، حفظ دسترسی، پاک کردن مسیرها و موارد دیگر را خواهید آموخت.
2- تست نفوذ نحوه هک کردن ماشین های مجازی شبیه سازی شده در دنیای واقعی آسان و سخت را در HackTheBox Live Hacking بیاموزید! با استفاده از اکسپلویت ها، تاکتیک ها و تکنیک های منحصر به فرد. هنر نفوذ را با این CTFها (Capture the Flags) بیاموزید که در آینده در هر پروژه کاری واقعی به شما کمک می کند. همچنین بر روی روش های pentest در وب، شبکه، جریان های کاری ارزیابی آسیب پذیری و "دفاع در عمق" به بهترین شکل کار کنید. روش هایی که به شما کمک می کند مانند هکرهای کلاه سیاه هک کنید، مانند کارشناسان امنیتی از آنها دفاع یا ایمن کنید و محیط شرکت خود را در برابر عوامل مخرب سخت تر کنید.
3- تکنیک ها و تاکتیک های تیم قرمز
تکنیک های پنتستینگ مبتدی تا پیشرفته را بیاموزید. یاد بگیرید که چگونه مانند عوامل تهدید فکر کنید و آنها را در مراحل مختلف چرخه حیات حمله متوقف کنید. چارچوب MITER ATT CK: شناسایی، جای پای اولیه، حرکت جانبی، افزایش امتیاز، فرمان و کنترل، حملات دایرکتوری فعال، لینوکس، و بدافزار و تکنیکهای حمله mac os x. زبانهای برنامهنویسی Cobalt Strike Framework و سایر چارچوبهای تعامل تیم قرمز را بیاموزید تا توسعه و عملیات را روی آنها انجام دهید. با نحوه توسعه زیرساخت C2 خود آشنا شوید تا از شناسایی توسط آبی جلوگیری کنید. تیم ها و SOC ها در طول عملیات تیم قرمز.
4- Elastic Stack Wazuh Manager (SIEM) یاد بگیرید که چگونه یک SIEM کامل (اطلاعات امنیتی و مدیریت رویداد) را با استفاده از Elastic Stack (که قبلا ELK Stack نامیده می شد) با استفاده از Wazuh Manager راه اندازی کنید. همچنین، یاد بگیرید که چگونه فرمت های گزارش های مختلف را از منابع گزارش های مختلف مانند سرورهای لینوکس و ویندوز، دستگاه های فایروال Fortigate و غیره وارد کنید. شما یاد خواهید گرفت که چگونه عملکردهای مختلف (قابلیت) مدیر Wazuh مانند نظارت بر آسیب پذیری، نظارت بر یکپارچگی فایل، نظارت بر معیار سختی CIS و موارد دیگر را فعال کنید. همچنین، خواهید آموخت که چگونه رمزگشاها و قوانین اساسی برای شناسایی تعداد نامحدودی از رویدادهای امنیتی در سراسر یک شبکه سازمانی برنامه ریزی شده اند.
5- Threat Hunting (Blue-Teaming) یک بخش کامل برای شکار تهدید وجود دارد که در آن چیزهایی را که یاد گرفته اید وارد کار می کنید و حملاتی مانند Spawn Session و Process Injection، ShellShock، MSHTA را اجرا می کنید. ، Brute-Force، Mimikatz، و غیره از سیستم عامل Parrot خود و آنها را با ابزار SIEM خود که در طول این کار راه اندازی و به طور کامل پیکربندی کرده اید شناسایی کنید. دوره در طی این بخش، با نحوه متفاوت IoC (نشان دهنده سازش) در ابزار SIEM شما آشنا می شوید.
6- اسکریپت نویسی پایتون برای امنیت یاد بگیرید که چگونه اسکریپت ها و برنامه هایی ایجاد کنید تا هر زمان که به شما نیاز است آنچه را که می خواهید انجام دهید، از اسکریپت های کوچکی که در حین تست پنت مورد نیاز هستند تا اسکریپت های پیچیده تر در طول عملیات Red Team. یک دوره آموزشی خرابی در مورد اصول اولیه پایتون در این دوره وجود دارد تا شما را در این زمینه زبانی که باید بدانید.
7- لینوکس (کالی لینوکس و سیستم عامل Parrot) لینوکس دنیا را اجرا می کند، به خصوص وقتی صحبت از دنیای امنیت سایبری می شود. در این دوره یک دوره کرش در مورد اصول لینوکس وجود دارد. با این حال، در طول این دوره و پس از ساعتها تمرینهای عملی هیجانانگیز در مورد روشهای مختلف امنیتی تهاجمی و تدافعی، شما به یک متخصص لینوکس در سطح یک متخصص امنیت سایبری تبدیل خواهید شد. شما Kali Linux و Parrot OS را به عنوان توزیعهای اصلی لینوکس مورد استفاده در این دوره خواهید آموخت.
در اینجا مروری بر محتوای اصلی دوره است:
بخش 1 تا 3 برای معرفی و آماده سازی است. در اینجا شما آزمایشگاه تهاجمی خود را راه اندازی می کنید و اصول اولیه لینوکس را یاد می گیرید تا برای بخش های هک اخلاقی آماده شوید. همچنین Kali Linux و Microsoft Visual Studio Code را به عنوان IDE اصلی (محیط توسعه یکپارچه) خود نصب خواهید کرد. سپس به ایجاد آزمایشگاههای آسیبپذیر خود مانند dvwa، bwapp، webgoat و غیره ادامه میدهید. همچنین، اگر قبلاً این کار را نکرده اید، اولین ضبط پرچم (CTF) خود را انجام می دهید و حساب HTB (HackTheBox dot com) خود را ایجاد می کنید.
آموزش حرفه ای هک کلاه سفید خود را از بخش های 4 تا 10 آغاز خواهید کرد. در اینجا طیف وسیعی از ابزارهای هک، بردارهای حمله، تکنیک ها و رویه ها را خواهید آموخت. آنها از شناسایی، شمارش، اسکن آسیب پذیری تا بهره برداری، پس از بهره برداری، شکستن رمز عبور شروع می شوند. شما با حملات شبکه (سیمی و بی سیم)، حملات مهندسی اجتماعی، حملات برنامه های کاربردی وب (OWASP Top 10) و موارد دیگر ادامه خواهید داد.
در بخش 11 دومین دوره خرابی خود را در پایتون می گذرانید. در اینجا پایتون را با اهداف امنیت فناوری اطلاعات و هک می آموزید.
اکنون شما تمام الزامات مورد نیاز یک هکر حرفه ای را در میدان نبرد سخت به دست آورده اید. در بخش 12، با دنیای جالب CTF ها (Capture the Flags) آشنا می شوید، به خصوص در HackTheBox dot com و 8 ماشین را هک می کنید: 3 ماشین آسان: BLUE، DEVEL، NETMON 4 متوسط: SNIPER، MANGO، BLUNDER، POPCORN 1 Hard: CONTROL در پایان این بخش، شما یک هکر اخلاقی هستید که با تست نفوذ در سناریوهای مختلف هک، اعتماد به نفس باورنکردنی دارد.
در دوران مدرن همه چیز استاندارد شده است. در بخش 13 با وقفه ای به هک عملی، استانداردهای امنیتی ضروری مانند MITRE، OWASP، PTES، OSSTMM و اصطلاحات آنها و همچنین متدولوژی های حوزه امنیت فناوری اطلاعات را خواهید آموخت.
ما تا اینجا همه کارها را انجام دادیم تا یک تیم قرمز عالی باشیم، در اینجا میآموزید که چگونه از تمام تکنیکهای عملی هک اخلاقی همراه با تاکتیکها، تکنیکها و رویههای MITER ATT CK برای انجام یک ارزیابی جامع Red Teaming در مورد مشتریان خود استفاده کنید. در بخش 14 شما یاد خواهید گرفت که چگونه بر اساس TTP های مختلف MITER با یک چارچوب قدرتمند Red Teaming کار کنید. همچنین یاد خواهید گرفت که چگونه C2 خود را سفارشی کنید تا شبیه آنچه می خواهید باشد و همچنین یاد خواهید گرفت که چگونه عملیات های مختلف را با آن انجام دهید.
بیش از نیمی از APTهای امروزی (تهدیدهای مداوم پیشرفته) متخصص حملات دایرکتوری فعال هستند و شما به عنوان یک هکر اخلاقی یا تیم Red Teamer نیز باید بدانید که چگونه این کار را انجام دهید و آسیب پذیری ها را به مشتریان خود گزارش دهید. در بخش 15 شما یاد خواهید گرفت که چگونه AD را پیکربندی کنید، یک آزمایشگاه AD آسیب پذیر ایجاد کنید و برخی از مهم ترین حملات را در این دسته انجام دهید. وجود این دسته از حملات در یک بخش مجزا به دلیل اهمیت و میزان حملات متداول APTها به این ماژول در محیط قربانی است.
در بخش 16 ما سعی کردیم هر تاکتیک، تکنیک مربوط به آن، و همچنین رویههای پشت آن را که توسط MITER ATT CK استاندارد شده است، به صورت یکجا پوشش دهیم. ما بیشتر عملیات های انجام شده توسط عوامل تهدید و APT ها را مطالعه خواهیم کرد. TTP های آنها خط به خط پوشش داده می شود و در آینده ای نزدیک با برخی به روز رسانی ها، هر تکنیک را پس از توضیحات آن تمرین خواهیم کرد. همچنین اکثر این TTP ها در طول دوره پوشش داده می شوند بدون اینکه بدانند چه دسته ای از TTP ها هستند. بسیار مهم است که به MITER ATT CK پایبند باشید و به همین دلیل بخش کوچکی روی آن قرار می دهیم.
تا بخش 17، امنیت تهاجمی پایتونیک خود را با تمام جنبه های ممکن به پایان رساندید. اکنون شما یک هکر حرفه ای و با اخلاق هستید. از این بخش به بعد، سفر امنیتی دفاعی خود را آغاز میکنید، جایی که تمرکز عمدتاً بر دفاع در برابر تکنیکها و تاکتیکهای تهاجمی است که تا اینجا یاد گرفتهاید. در این بخش، اصطلاحات و متدولوژی هایی مانند "دفاع در عمق" را در قسمت دفاعی، جایی که ابزار SIEM در مرکز توجه قرار دارد، یاد می گیرید.
در بخش 18، با استفاده از Elastic-Stack و Wazuh Manager (پلتفرم امنیتی منبع باز) شروع به ساخت ابزار SIEM مبتنی بر لینوکس و 100٪ منبع باز کاملاً سفارشی شده خود می کنید. در این بخش، Wazuh Manager Server، Open Distro for Elasticsearch، Filebeat و Kibana را راه اندازی می کنید.
سپس در بخش 19، به نقاط پایانی مانند سرورهای ویندوز و لینوکس، ویندوز 10 و دستگاه فایروال Fortigate میروید تا این منابع گزارش مختلف را در سرور ELK-Stack SIEM خود ادغام کنید. همچنین، یاد میگیرید که چگونه میتوانید عوامل تأیید شده Wazuh را در شبکهای از ماشینهای ویندوز با استفاده از GPOهای دامنه به صورت خودکار اجرا کنید.
بخش 20 مدیریت شاخص در Elasticsearch را پوشش می دهد که در آن چرخه عمر ایندکس ها مدیریت می شود. در این سخنرانی، یاد خواهید گرفت که چگونه هشدارهای انباشته شده خود را در Elastic Stack خود مدیریت کنید تا دیسک های سرور و فضای ذخیره سازی خود را بهبود ببخشید.
در بخش 21، SIEM پیکربندی شده خود را با قابلیتهایش مانند نظارت بر یکپارچگی فایل (FIM)، نظارت بر Syscalls لینوکس، نظارت مستمر آسیبپذیری سازمانی، معیارهای سختگیری CIS (SCA)، Windows Defender و Sysinternals Sysmon Eventchannel گسترش خواهید داد.
چگونگی ایجاد هشدارهای جدید از گزارشهای دریافت شده در Wazuh Manager موضوع بخش 22 است. در این بخش، یاد خواهید گرفت که چگونه رمزگشاها و قوانین در پشت صحنه ساخته می شوند و چگونه می توانید رمزگشاها و قوانین سفارشی خود را برای نیازهای خود ایجاد کنید.
و در نهایت، شما این دوره را با شکار IoCها (شکار تهدید) در SIEM کاملا سفارشی خود به پایان خواهید رساند. در بخش 23، برخی از حملاتی را که در طول دوره آموخته اید مانند Mimikatz، HTA، Brute Force و غیره از Cobalt Strike خود بر روی سیستم عامل Parrot خود، بر روی نقاط پایانی خود (عوامل Wazuh) اجرا می کنید و هشدارهای تولید شده را بررسی می کنید. این رویدادهای امنیتی خاص.
سلب مسئولیت:
این دوره فقط برای اهداف آموزشی ایجاد شده است، همه حملات در آزمایشگاه خود ما یا علیه سیستمهای آزمایشگاه آنلاین که از نظر قانونی مجاز به اجرای آزمایشها بر علیه آنها هستند، انجام میشود.
این دوره کاملاً محصول دو مدرس این دوره است و هیچ سازمان دیگری با آن مرتبط نیست. اگرچه، شما یک گواهینامه تکمیل دوره از Udemy دریافت خواهید کرد، جدا از این که هیچ سازمان دیگری در آن دخالت ندارد.
سرفصل ها و درس ها
Crash Course: Linux
Crash Course: Linux
محیط مجازی
Virtual Environment
Kali Linux Installation & Environment
Kali Linux Installation & Environment
شل لینوکس خود را تقویت کنید: TERMINATOR-ZSH-TMUX
Power Up Your Linux Shell: TERMINATOR-ZSH-TMUX
مبانی و دستورات Linux
Linux Basics & Commands
داکر در لینوکس
Docker on Linux
دستان خود را کثیف کنید
Get Your Hands Dirty
سلب مسئولیت
Disclaimer
نکته مهم
Important note
VSCode IDE برای اسکریپت های شما!
VSCode IDE For Your Scripts!
مقدمه ای بر مفاهیم اساسی هک اخلاقی
Intro to Ethical Hacking Basic Concepts
Medium 2 - BLUNDER (Gobuster، Bludit CMS بهره برداری) - قسمت 1
Medium 2 - BLUNDER (Gobuster, Bludit CMS exploits) - Part 1
Medium 2 - BLUNDER (Hashcat، LinPEAS Priv Esc.، sudo Exploit) - قسمت 2
Medium 2 - BLUNDER (Hashcat, LinPEAS Priv Esc., sudo Exploit) - Part 2
Medium 2 - BLUNDER (CSRF/Anti-Bruteforce Bypass with Python Scripting) - قسمت 3
Medium 2 - BLUNDER (CSRF/Anti-Bruteforce Bypass with Python Scripting) - Part 3
متوسط 3 - SNIPER (SMB Enum ، LFI RFI ، Gain Rev Shell) - قسمت 1
Medium 3 - SNIPER (SMB Enum, LFI RFI, Gain Rev Shell) - Part 1
متوسط 3 - SNIPER (RFI RCE ، Local Enum ، Priv Esc ، سلاح CHM) - قسمت 2
Medium 3 - SNIPER (RFI RCE, Local Enum, Priv Esc, CHM Weaponization) - Part 2
متوسط 3 - SNIPER (CrackMapExec ، Impacket ، مسمومیت با کوکی ها) - قسمت 3
Medium 3 - SNIPER (CrackMapExec, Impacket, Cookie Poisoning) - Part 3
متوسط 4 - MANGO (Recon ، NoSQL MongoDB تزریق) - قسمت 1
Medium 4 - MANGO (Recon, NoSQL MongoDB Injection) - Part 1
متوسط 4 - MANGO (نوشتن انژکتور NoSQL با پایتون) - قسمت 2
Medium 4 - MANGO (Write NoSQL Injector with Python) - Part 2
متوسط 4 - MANGO (نوشتن انژکتور NoSQL با پایتون) - قسمت 3
Medium 4 - MANGO (Write NoSQL Injector with Python) - Part 3
Medium 4 - MANGO (LinPEAS، GTFOBins Priv. Esc. Attack Vectors) - قسمت 4
Medium 4 - MANGO (LinPEAS, GTFOBins Priv. Esc. Attack Vectors) - Part 4
سخت 1 - کنترل (دستی SQL تزریق ، SQLmap) - قسمت 1
Hard 1 - CONTROL (Manual SQL Injection, SQLmap) - Part 1
سخت 1 - کنترل (خواندن و نوشتن شبکه های وب با SQLMap ، winPEAS) - قسمت 2
Hard 1 - CONTROL (Read & Write Webshells with SQLMap, winPEAS) - Part 2
Hard 1 - CONTROL (Windows Priv. Esc Abuse SDDL Perms، Service Exec) - قسمت 3
Hard 1 - CONTROL (Windows Priv. Esc Abusing SDDL Perms, Service Exec) - Part 3
استانداردها و روشهای امنیتی
Security Standards and Methodologies
MITER ATT & CK و زنجیره کشتن سایبری
MITRE ATT&CK and Cyber Kill Chain
OWASP TOP 10 ، ASVS ، MASVS ، PTES ، ISAF و OSST M
OWASP TOP 10, ASVS, MASVS, PTES, ISAF and OSSTMM
OWASP TOP 10، ASVS، MASVS، PTES، ISSAF و OSSTMM
OWASP TOP 10, ASVS, MASVS, PTES, ISSAF and OSSTMM
اعتصاب کبالت: عملیات و توسعه
Cobalt Strike: Operations & Development
مقدمه ای بر تیم قرمز - قسمت 1
Introduction to Red Teaming - Part 1
مقدمه ای بر سرخ شدن قرمز - قسمت 2
Introduction to Red Teaming - Part 2
عملیات سرخ سرخ - قسمت 1
Red Teaming Operations - Part 1
عملیات سرخ سرخ - قسمت 2
Red Teaming Operations - Part 2
زیرساخت سرخ سرخ - قسمت 1
Red Teaming Infrastructure - Part 1
زیرساخت سرخ سرخ - قسمت 2
Red Teaming Infrastructure - Part 2
زیرساخت سرخ سرخ - قسمت 3
Red Teaming Infrastructure - Part 3
فرماندهی و کنترل سرخ پوش (C&C) - قسمت 1
Red Teaming Command and Control (C&C) - Part 1
فرماندهی و کنترل سرخ پوشان (C&C) - قسمت 2
Red Teaming Command and Control (C&C) - Part 2
فرماندهی و کنترل سرخ پوشان (C&C) - قسمت 3
Red Teaming Command and Control (C&C) - Part 3
فرماندهی و کنترل سرمربی قرمز (C&C) - قسمت 4
Red Teaming Command and Control (C&C) - Part 4
فرماندهی و کنترل سرمربی قرمز (C&C) - قسمت 5
Red Teaming Command and Control (C&C) - Part 5
Red Teaponization (DDE & Micro Attacks) - قسمت 1
Red Teaming Weaponization (DDE & Micro Attacks) - Part 1
Red Teaponization Weaponization (HTA Attack، Droppers، Exploat Format File) - قسمت 2
Red Teaming Weaponization (HTA Attack, Droppers, File Format Exploits) - Part 2
سناریوهای حمله دسترسی سرخ سرخ
Red Teaming Initial Access Attack Scenarios
Red Teaming Post Exploit (Proc Injection & Bypass UAC، Token Tampering) - قسمت 1
Red Teaming Post Exploit (Proc Injection & Bypass UAC, Token Tampering) - Part 1
Red Teaming Post Exploit (Keylogger، Screen Spy، Cobalt Strike Ops) - قسمت 2
Red Teaming Post Exploit (Keylogger, Screen Spy, Cobalt Strike Ops) - Part 2
Red Teaming Post Exploit (Pivoting، Session Passing، RDP Tunnel) - قسمت 3
Red Teaming Post Exploit (Pivoting, Session Passing, RDP Tunnel) - Part 3
Active Directory Attack in Depth
Active Directory Attacks in Depth
Active Directory Attacks Concepts - قسمت 1
Active Directory Attacks Concepts - Part 1
Active Directory Attacks Concepts - قسمت 2
Active Directory Attacks Concepts - Part 2
Active Directory Attacks Concepts - قسمت 3
Active Directory Attacks Concepts - Part 3
راه اندازی دایرکتوری فعال در VM metasploable
Active Directory Setup on Metasploitable VM
آماده سازی آزمایشگاه آسیب پذیر AD
Vulnerable AD Lab Preparation
شمارش AD ، اعتبار بازپخش حملات ، Over-PTH ، Secretsdump و Evil-WinRM
AD Enumeration, Credentials Replay Attacks, Over-PTH, Secretsdump and Evil-WinRM
AS-REP Roast ، Hashcat ، Pass the Tickets Attacks
AS-REP Roast, Hashcat, Pass The Ticket Attacks
Golden Tickets، Kerberoasting برابر کاربر SPN و حملات Mimikatz
Golden Tickets, Kerberoasting against User SPNs and Mimikatz Attacks
چهارچوب MITER ATT و CK
MITRE ATT&CK Framework
مقدمه ای بر MITER ATT & CK - قسمت 1
Introduction to MITRE ATT&CK - Part 1
مقدمه ای بر MITER ATT & CK - قسمت 2
Introduction to MITRE ATT&CK - Part 2
شناسایی
Reconnaissance
توسعه منابع
Resource Development
دسترسی اولیه
Initial Access
اجرا
Execution
ماندگاری
Persistence
تشدید امتیاز
Privilege Escalation
فرار از دفاع
Defense Evasion
دسترسی به اعتبار نامه
Credential Access
کشف
Discovery
حرکت جانبی
Lateral Movement
مجموعه
Collection
دستور و کنترل
Command and Control
نفوذ
Exfiltration
تأثیر
Impact
مقدمه ای بر امنیت دفاعی
Introduction to Defensive Security
SIEM در مقابل SOC
SIEM vs. SOC
نحوه کار SIEM
How SIEM works
موارد استفاده SIEM و اشتباهات رایج چیست؟
What are SIEM Use-Cases and Common Mistakes?
Threat Intelligence & OSSIM Open Threat Exchange (OTX) P1
Threat Intelligence & OSSIM Open Threat Exchange (OTX) P1
Threat Intelligence & OSSIM Open Threat Exchange (OTX) P2
Threat Intelligence & OSSIM Open Threat Exchange (OTX) P2
SIEM در مقابل SOAR در مقابل UEBA
SIEM vs. SOAR vs. UEBA
امنیت به اندازه کافی ایمن است؟
How secure is secure enough?
معماری دفاع در عمق قسمت 1
Defense-in-Depth Architecture Part 1
معماری دفاع در عمق قسمت 2
Defense-in-Depth Architecture Part 2
راه اندازی SIEM ما با Elastic-Stack & Wazuh Manager
Setting Up Our SIEM with Elastic-Stack & Wazuh Manager
یادداشت نصب
Installation Note
معماری ، نصب و پیکربندی سرور Wazuh Manager
Architecture, Installation & Configuring Wazuh Manager Server
نصب و پیکربندی Elasticsearch
Installation & Configuring Elasticsearch
نظارت بر سخت شدن CIS با Wazuh SCA (اصل کمتر است)
CIS Hardening Monitoring with Wazuh SCA (Less is More Principle)
Windows Defender in Wazuh: بدافزارها و اقدامات را در نقاط پایانی به طور متمرکز کنترل کنید
Windows Defender in Wazuh: Centrally Monitor Malware & Actions across Endpoints
برای نظارت بر ویندوز از Sysinternals Sysmon with Wazuh: The Army Army Knife استفاده کنید
Use Sysinternals Sysmon with Wazuh: The Swiss Army Knife for Windows Monitoring
قوانین برنامه نویسی (رمزگشاها و قوانین) در WAZUH
Programming Rulesets (Decoders & Rules) in Wazuh
رمزگشایی برنامه نویسی و قوانین در بخش WAZUH بخش 1
Programming Decoders and Rules in Wazuh Part 1
برنامه نویسی رمزگشاها و قوانین در Wazuh قسمت 2
Programming Decoders and Rules in Wazuh Part 2
حملات عملی و موارد شکار IoC با شکار تهدید با Wazuh
Practical Attacks & Threat Hunting IoC Use-Cases with Wazuh
اجرای و شناسایی SSH & RDP Brute Force Attack - Parrot OS & Windows Endpoint
Run & Detect SSH & RDP Brute Force Attack - Parrot OS & Windows Endpoint
SSH و RDP Brute Force Attack - Linux و Windows Endpoint را اجرا و ردیابی کنید
Run & Detect SSH & RDP Brute Force Attack - Linux & Windows Endpoint
Run & Detection Shellshock Attack - Linux Endpoint
Run & Detect Shellshock Attack - Linux Endpoint
اجرای و شناسایی MSHTA جلسه شروع حمله
Run & Detect MSHTA Session initiation Attack
جلسه تخم ریزی و تزریق فرآیند را اجرا و ردیابی کنید
Run & Detect Spawn Session and Process Injection
اجرای و شناسایی Priv Esc ، Lateral Mov. & اجرای با استفاده از PSExec WMIC (نقطه پایانی ویندوز)
Run & Detect Priv Esc, Lateral Mov. & Exec using PSExec WMIC (Windows Endpoint)
Mimikatz را اجرا و شناسایی کنید و حملات Hash را پشت سر بگذارید
Run & Detect Mimikatz & Pass The Hash Attacks
اجرای و شناسایی Log Tampering IoC (شخصی در حال حذف ردیابی های خود است)
Run & Detect Log Tampering IoC (Someone is deleting his traces)
اجرای و شناسایی گزارش دستکاری IoC (شخصی در حال حذف ردپای خود است)
Run & Detect Log Tampering IoC(Someone is deleting his traces)
نمایش نظرات