Matthew Lloyd Davies

-

مت با سابقه مهندسی شیمی و پرپیچ و خم شغلی در تحقیقات ایمنی مواد منفجره و بررسی حوادث، اکنون بازرس اصلی و معاون سرپرست حرفه ای امنیت سایبری و تضمین اطلاعات در دفتر مقررات هسته ای در بریتانیا است. او به مدت 11 سال ایمنی هسته ای و امنیت هسته ای را در کل دارایی هسته ای بریتانیا تنظیم کرده است و در حال حاضر مسئول تنظیم امنیت سایبری و تضمین اطلاعات در بخش های مختلف چرخه سوخت هسته ای است. او همچنین مسئول توسعه ظرفیت و قابلیت نظارتی ONR CS&IA است و به عنوان یک آزمایش کننده نفوذ و کنترل کننده حادثه دارای گواهی GIAC، رهبری فعالیت های تضمین فنی را بر عهده دارد. مت تمرین‌های امنیت سایبری ملی را طراحی و اجرا کرده است که حملات سایبری علیه سیستم‌های کنترل صنعتی را شبیه‌سازی کرده است و پروژه‌هایی را برای توسعه تکنیک‌های جدید و جدید برای انجام فعالیت‌های تضمینی در برابر سیستم‌های کنترل صنعتی اجرا کرده است.

دوره های Matthew Lloyd Davies | دانلود آموزشهای Matthew Lloyd Davies:

آموزش مبانی پروتکل های OT

Fundamentals of OT Protocols

در این دوره شما پروتکل‌های OT را برای شناسایی نقاط ضعف و آسیب‌پذیری که می‌توانند برای ایجاد تأثیرات فیزیکی در دنیای واقعی مورد سوء استفاده قرار گیرند، بررسی می‌کنید و کنترل‌های مؤثری را شناسایی می‌کنید که به کاهش احتمال حمله موفقیت‌آمیز کمک می‌کنند.


آموزش آسیب پذیری های Atlassian RCE: آنچه باید بدانید

Atlassian RCE Vulnerabilities: What You Should Know

جلسه پرسش و پاسخ درباره آسیب‌پذیری‌های Atlassian، پوشش‌زدایی از کتابخانه‌های YAML که اجازه RCE، تزریق الگو، و دو RCE مختلف، CVE-2022-1471، CVE-2023-22522، CVE-2023-22523، CVE-22524- را می‌دهد، را پوشش می‌دهد.


اجرای کد از راه دور Windows Update CVE-2024-43491: آنچه باید بدانید

CVE-2024-43491 Windows Update Remote Code Execution: What You Should Know

اطلاعات کلیدی را که باید در مورد آخرین آسیب‌پذیری حیاتی ویندوز و معنای آن برای سازمان خود بدانید، کشف کنید.


آموزش آسیب پذیری OpenSSH RCE: آنچه باید بدانید

OpenSSH RCE Vulnerability: What You Should Know

بدانید که چگونه ممکن است تحت تأثیر آسیب‌پذیری OpenSSH 8.5p1 RCE قرار بگیرید و چه کاری می‌توانید برای ارزیابی و کاهش تأثیر انجام دهید.


آسیب پذیری اجرای کد از راه دور TCP/IP ویندوز: آنچه باید بدانید

Windows TCP/IP Remote Code Execution Vulnerability: What You Should Know

اطلاعات کلیدی را که باید در مورد آخرین آسیب‌پذیری حیاتی ویندوز و معنای آن برای سازمان خود بدانید، کشف کنید.


آموزش آسیب پذیری بهمن ایوانتی: آنچه باید بدانید

Ivanti Avalanche Vulnerability: What You Should Know

جلسه پرسش و پاسخ درباره آسیب‌پذیری‌های Ivanti Avalanche، که طیف وسیعی از CVE را پوشش می‌دهد که بیشتر به سرریز بافر، انکار سرویس، جعل درخواست سمت سرور، (SSRF) و اجرای کد از راه دور (RCE) مربوط می‌شود.


آموزش Volt Typhoon: T1070.003 Indicator Removal Emulation

Volt Typhoon: T1070.003 Indicator Removal Emulation

کاوش کنید که چگونه و چرا Volt Typhoon فایل‌هایی را که در اثر فعالیت‌های نفوذی خود در شبکه‌های زیرساخت حیاتی باقی مانده‌اند، حذف یا اصلاح کرده است.


آموزش آسیب پذیری OpenSSH RCE: آنچه باید بدانید

OpenSSH RCE Vulnerability: What You Should Know

بدانید که چگونه ممکن است تحت تأثیر آسیب‌پذیری OpenSSH 8.5p1 RCE قرار بگیرید و چه کاری می‌توانید برای ارزیابی و کاهش تأثیر انجام دهید.


تیم کرم شنی: شبیه سازی پوسته وب کامپوننت نرم افزار سرور T1505.003

Sandworm Team: T1505.003 Server Software Component Web Shell Emulation

کشف کنید که چگونه عوامل تهدید دائمی پیشرفته (APT) مانند Sandworm پوسته های وب را بر روی برنامه های کاربردی وب آسیب پذیر برای اجرای کد از راه دور، آپلود فایل، دسترسی مداوم و موارد دیگر مستقر می کنند.


آموزش آسیب پذیری OpenSSH RCE: آنچه باید بدانید

OpenSSH RCE Vulnerability: What You Should Know

بدانید که چگونه ممکن است تحت تأثیر آسیب‌پذیری OpenSSH 8.5p1 RCE قرار بگیرید و چه کاری می‌توانید برای ارزیابی و کاهش تأثیر انجام دهید.


آموزش Volt Typhoon: T1003.003 Credential Dumping Emulation

Volt Typhoon: T1003.003 Credential Dumping Emulation

کاوش کنید که چگونه Volt Typhoon یک کپی از پایگاه داده دامنه اکتیو دایرکتوری در یک شبکه زیرساخت حیاتی به منظور سرقت اطلاعات اعتبار ایجاد کرد.


آموزش Volt Typhoon: T1059.003 Command and Scripting Interpreter Emulation

Volt Typhoon: T1059.003 Command and Scripting Interpreter Emulation

بررسی کنید که چگونه Volt Typhoon از مفسرهای دستور و اسکریپت برای اجرای دستورات، اسکریپت ها و باینری ها در شبکه های زیرساخت حیاتی سوء استفاده می کند.


آموزش حملات و اکسپلویت ها: حملات تخصصی و پس از بهره برداری برای CompTIA Pentest+

Attacks and Exploits: Specialized Attacks and Post Exploitation for CompTIA Pentest+

در این دوره شما دانش و مهارت هایی را برای آماده شدن برای آزمون CompTIA Pentest + توسعه خواهید داد. شما یاد خواهید گرفت که چگونه در مورد بردارهای حمله تحقیق کنید، حملات مهندسی فیزیکی و اجتماعی را انجام دهید و از تکنیک های پس از بهره برداری استفاده کنید.


آموزش امنیت داغ: نقض سازمان آب Aliquippa

Security Hot Take: Aliquippa Water Authority Breach

این دوره در مورد چیست، کجا و چگونه نقض مقامات آب Aliquippa، که به طور گسترده به گروه هکریست Cyber ​​Av3ngers نسبت داده شده است، بحث می کند.


آموزش نکات داغ امنیتی: بررسی اواسط سال 2024

Security Hot Takes: Mid-year Review 2024

این دوره به بررسی روندهای اخیر می پردازد که نشان می دهد بازیگران تهدید تحت حمایت دولت ملت به طور فزاینده ای دستگاه های لبه شبکه را هدف قرار می دهند.


آموزش مبانی امنیت OT

Fundamentals of OT Security

درک چگونگی ایمن سازی فناوری عملیاتی با اصول اولیه شروع می شود. این دوره اصول سیستم های OT، شبکه ها و امنیت را به شما آموزش می دهد تا سفر خود را به سمت ایمن سازی زیرساخت های صنعتی آغاز کنید.


آموزش Sandworm: Keylogging Emulation

دانلود Sandworm: Keylogging Emulation

کشف کنید که چگونه بازیگران تهدید دائمی پیشرفته (APT) مانند Sandworm، از keylogging برای گرفتن ورودی در محیط های قربانی استفاده می کنند تا اعتبار برای فرصت های دسترسی جدید در محیط های قربانی به دست آورند.


آموزش حملات تخصصی: تست محصول سخت افزاری

Specialized Attacks: Hardware Product Testing

این دوره به شما آموزش می دهد که به سیستم عامل دسترسی داشته باشید، آن را تجزیه و تحلیل کنید و سپس آن را مهندسی معکوس کنید تا نقاط ضعف و آسیب پذیری دستگاه را شناسایی کنید.


آموزش حملات و سوء استفاده ها: حملات شبکه و برنامه برای CompTIA Pentest+

Attacks and Exploits: Network and Application Attacks for CompTIA Pentest+

در این دوره، دانش و مهارت های مورد نیاز برای تحقیق در مورد بردارهای حمله و انجام حملات علیه شبکه ها، دارایی های Wi-Fi و برنامه های کاربردی در آمادگی برای آزمون CompTIA Pentest+ را توسعه خواهید داد.


آموزش نکات داغ امنیتی: بررسی اواسط سال 2024

Security Hot Takes: Mid-year Review 2024

این دوره به بررسی روندهای اخیر می پردازد که نشان می دهد بازیگران تهدید تحت حمایت دولت ملت به طور فزاینده ای دستگاه های لبه شبکه را هدف قرار می دهند.


آموزش آسیب پذیری زنجیره تامین XZ Backdoor: آنچه باید بدانید

XZ Backdoor Supply Chain Vulnerability: What You Should Know

بدانید که چگونه ممکن است تحت تأثیر آسیب‌پذیری درب پشتی XZ Utils قرار بگیرید و چه کاری می‌توانید برای ارزیابی و کاهش تأثیر انجام دهید.


آموزش مختصر تهدید مداوم پیشرفته: طوفان ولت

Advanced Persistent Threat Brief: Volt Typhoon

این دوره یک نمای کلی در سطح بالا از طوفان بدنام ولت ارائه می دهد.


آموزش Sandworm: C2 over HTTP Emulation

دانلود Sandworm: C2 over HTTP Emulation

کشف کنید که چگونه عوامل تهدید دائمی پیشرفته (APT) مانند Sandworm از پروتکل های برنامه کاربردی وب برای ایجاد فرمان و کنترل با محیط های قربانی استفاده می کنند.


مختصر تهدید مداوم پیشرفته: تیم کرم شنی

Advanced Persistent Threat Brief: Sandworm Team

تاکتیک‌ها، تکنیک‌ها و رویه‌های مورد استفاده توسط یکی از پرکارترین گروه‌های تهدید جهان، Sandworm و نحوه کاهش آن‌ها را کشف کنید.


آموزش آسیب پذیری Palo Alto PAN-OS RCE: آنچه باید بدانید

Palo Alto PAN-OS RCE Vulnerability: What You Should Know

بدانید که چگونه ممکن است تحت تأثیر آسیب‌پذیری تزریق کد راه دور Palo Alto PAN-OS قرار بگیرید و چه کاری می‌توانید برای ارزیابی و کاهش تأثیر آن انجام دهید.


آموزش مختصر تهدید مداوم پیشرفته: طوفان ولت

Advanced Persistent Threat Brief: Volt Typhoon

این دوره یک نمای کلی در سطح بالا از طوفان بدنام ولت ارائه می دهد.


آموزش نکات داغ امنیتی: بررسی اواسط سال 2024

Security Hot Takes: Mid-year Review 2024

این دوره به بررسی روندهای اخیر می پردازد که نشان می دهد بازیگران تهدید تحت حمایت دولت ملت به طور فزاینده ای دستگاه های لبه شبکه را هدف قرار می دهند.


آموزش نکات داغ امنیتی: توفان مشاوره ای زیرساخت های حیاتی

Security Hot Takes: Critical Infrastructure Advisory-Volt Typhoon

این دوره به بحث می‌پردازد که چگونه بازیگران تهدید تحت حمایت دولت چین به زیرساخت‌های حیاتی ایالات متحده، از جمله بخش‌های انرژی، حمل‌ونقل، مخابرات و آب دسترسی پیدا کرده‌اند و دسترسی را طی چندین سال حفظ کرده‌اند.


آموزش حملات تخصصی: OT و ICS

Specialized Attacks: OT and ICS

این دوره به شما می آموزد که چگونه می توانید شناسایی ، تجزیه و تحلیل پروتکل های شبکه و انجام حملات علیه فناوری عملیاتی را انجام دهید. این نشان می دهد که امنیت سایبری ضعیف در محیط های OT چگونه می تواند عملیات تولید را به میزان قابل توجهی مختل کند.


OpenPrinting CUPS Remote Code Execuit Chain: آنچه باید بدانید

OpenPrinting CUPS Remote Code Execution Exploit Chain: What You Should Know

اطلاعات کلیدی را که باید در مورد آخرین آسیب‌پذیری حیاتی لینوکس و معنای آن برای سازمان خود بدانید، کشف کنید.


آموزش حملات تخصصی: بی سیم

Specialized Attacks: Wireless

این دوره به شما می آموزد که بردارها و تکنیک های مورد استفاده توسط عوامل تهدید برای دسترسی به شبکه ها و سیستم ها از طریق فناوری های بی سیم را شناسایی کنید.