در این دوره شما پروتکلهای OT را برای شناسایی نقاط ضعف و آسیبپذیری که میتوانند برای ایجاد تأثیرات فیزیکی در دنیای واقعی مورد سوء استفاده قرار گیرند، بررسی میکنید و کنترلهای مؤثری را شناسایی میکنید که به کاهش احتمال حمله موفقیتآمیز کمک میکنند.
جلسه پرسش و پاسخ درباره آسیبپذیریهای Atlassian، پوششزدایی از کتابخانههای YAML که اجازه RCE، تزریق الگو، و دو RCE مختلف، CVE-2022-1471، CVE-2023-22522، CVE-2023-22523، CVE-22524- را میدهد، را پوشش میدهد.
اطلاعات کلیدی را که باید در مورد آخرین آسیبپذیری حیاتی ویندوز و معنای آن برای سازمان خود بدانید، کشف کنید.
بدانید که چگونه ممکن است تحت تأثیر آسیبپذیری OpenSSH 8.5p1 RCE قرار بگیرید و چه کاری میتوانید برای ارزیابی و کاهش تأثیر انجام دهید.
اطلاعات کلیدی را که باید در مورد آخرین آسیبپذیری حیاتی ویندوز و معنای آن برای سازمان خود بدانید، کشف کنید.
جلسه پرسش و پاسخ درباره آسیبپذیریهای Ivanti Avalanche، که طیف وسیعی از CVE را پوشش میدهد که بیشتر به سرریز بافر، انکار سرویس، جعل درخواست سمت سرور، (SSRF) و اجرای کد از راه دور (RCE) مربوط میشود.
کاوش کنید که چگونه و چرا Volt Typhoon فایلهایی را که در اثر فعالیتهای نفوذی خود در شبکههای زیرساخت حیاتی باقی ماندهاند، حذف یا اصلاح کرده است.
بدانید که چگونه ممکن است تحت تأثیر آسیبپذیری OpenSSH 8.5p1 RCE قرار بگیرید و چه کاری میتوانید برای ارزیابی و کاهش تأثیر انجام دهید.
کشف کنید که چگونه عوامل تهدید دائمی پیشرفته (APT) مانند Sandworm پوسته های وب را بر روی برنامه های کاربردی وب آسیب پذیر برای اجرای کد از راه دور، آپلود فایل، دسترسی مداوم و موارد دیگر مستقر می کنند.
بدانید که چگونه ممکن است تحت تأثیر آسیبپذیری OpenSSH 8.5p1 RCE قرار بگیرید و چه کاری میتوانید برای ارزیابی و کاهش تأثیر انجام دهید.
کاوش کنید که چگونه Volt Typhoon یک کپی از پایگاه داده دامنه اکتیو دایرکتوری در یک شبکه زیرساخت حیاتی به منظور سرقت اطلاعات اعتبار ایجاد کرد.
بررسی کنید که چگونه Volt Typhoon از مفسرهای دستور و اسکریپت برای اجرای دستورات، اسکریپت ها و باینری ها در شبکه های زیرساخت حیاتی سوء استفاده می کند.
در این دوره شما دانش و مهارت هایی را برای آماده شدن برای آزمون CompTIA Pentest + توسعه خواهید داد. شما یاد خواهید گرفت که چگونه در مورد بردارهای حمله تحقیق کنید، حملات مهندسی فیزیکی و اجتماعی را انجام دهید و از تکنیک های پس از بهره برداری استفاده کنید.
این دوره در مورد چیست، کجا و چگونه نقض مقامات آب Aliquippa، که به طور گسترده به گروه هکریست Cyber Av3ngers نسبت داده شده است، بحث می کند.
این دوره به بررسی روندهای اخیر می پردازد که نشان می دهد بازیگران تهدید تحت حمایت دولت ملت به طور فزاینده ای دستگاه های لبه شبکه را هدف قرار می دهند.
درک چگونگی ایمن سازی فناوری عملیاتی با اصول اولیه شروع می شود. این دوره اصول سیستم های OT، شبکه ها و امنیت را به شما آموزش می دهد تا سفر خود را به سمت ایمن سازی زیرساخت های صنعتی آغاز کنید.
کشف کنید که چگونه بازیگران تهدید دائمی پیشرفته (APT) مانند Sandworm، از keylogging برای گرفتن ورودی در محیط های قربانی استفاده می کنند تا اعتبار برای فرصت های دسترسی جدید در محیط های قربانی به دست آورند.
این دوره به شما آموزش می دهد که به سیستم عامل دسترسی داشته باشید، آن را تجزیه و تحلیل کنید و سپس آن را مهندسی معکوس کنید تا نقاط ضعف و آسیب پذیری دستگاه را شناسایی کنید.
در این دوره، دانش و مهارت های مورد نیاز برای تحقیق در مورد بردارهای حمله و انجام حملات علیه شبکه ها، دارایی های Wi-Fi و برنامه های کاربردی در آمادگی برای آزمون CompTIA Pentest+ را توسعه خواهید داد.
این دوره به بررسی روندهای اخیر می پردازد که نشان می دهد بازیگران تهدید تحت حمایت دولت ملت به طور فزاینده ای دستگاه های لبه شبکه را هدف قرار می دهند.
بدانید که چگونه ممکن است تحت تأثیر آسیبپذیری درب پشتی XZ Utils قرار بگیرید و چه کاری میتوانید برای ارزیابی و کاهش تأثیر انجام دهید.
این دوره یک نمای کلی در سطح بالا از طوفان بدنام ولت ارائه می دهد.
کشف کنید که چگونه عوامل تهدید دائمی پیشرفته (APT) مانند Sandworm از پروتکل های برنامه کاربردی وب برای ایجاد فرمان و کنترل با محیط های قربانی استفاده می کنند.
تاکتیکها، تکنیکها و رویههای مورد استفاده توسط یکی از پرکارترین گروههای تهدید جهان، Sandworm و نحوه کاهش آنها را کشف کنید.
بدانید که چگونه ممکن است تحت تأثیر آسیبپذیری تزریق کد راه دور Palo Alto PAN-OS قرار بگیرید و چه کاری میتوانید برای ارزیابی و کاهش تأثیر آن انجام دهید.
این دوره یک نمای کلی در سطح بالا از طوفان بدنام ولت ارائه می دهد.
این دوره به بررسی روندهای اخیر می پردازد که نشان می دهد بازیگران تهدید تحت حمایت دولت ملت به طور فزاینده ای دستگاه های لبه شبکه را هدف قرار می دهند.
این دوره به بحث میپردازد که چگونه بازیگران تهدید تحت حمایت دولت چین به زیرساختهای حیاتی ایالات متحده، از جمله بخشهای انرژی، حملونقل، مخابرات و آب دسترسی پیدا کردهاند و دسترسی را طی چندین سال حفظ کردهاند.
این دوره به شما می آموزد که چگونه می توانید شناسایی ، تجزیه و تحلیل پروتکل های شبکه و انجام حملات علیه فناوری عملیاتی را انجام دهید. این نشان می دهد که امنیت سایبری ضعیف در محیط های OT چگونه می تواند عملیات تولید را به میزان قابل توجهی مختل کند.
اطلاعات کلیدی را که باید در مورد آخرین آسیبپذیری حیاتی لینوکس و معنای آن برای سازمان خود بدانید، کشف کنید.
این دوره به شما می آموزد که بردارها و تکنیک های مورد استفاده توسط عوامل تهدید برای دسترسی به شبکه ها و سیستم ها از طریق فناوری های بی سیم را شناسایی کنید.