logo-favicon

گروه فناوری اطلاعات شریف

امنیت سازمانی (Red Team)، مخصوص مدیران و کارشناسان فناوری اطلاعات سازمان ها

مدرس: مهندس رامین فرج‌پور

نوع دوره: فشرده و خلاصه

مدت دوره: 16 ساعت

دسته بندی ها

توضیحات

در این دوره افراد با نحوی حمله به سازمان ها مهم و عملکرد و حمالت ها گروه ها هکری Group APT آشنا می شوند و چگونه یک سازمان توسط یک بدافزار آلوده می شود و باعث نشت داده ها مهم سازمان و الوده شدن شبکه توسط بدافزارهایی مانند باج افزارها می شود این دوره به متخصصان تکنیک های راه های آلوده شدن افراد در سازمان آشنایی کامل پیدا میکنند و تکنیکهایی که بدفزارها توسط آنتی ویروس ها حاضر دنیا غیرقابل شناسایی می باشند.

در ادامه نحوی در دسترس گرفتن تمام شبکه ها توسط مهاجم در یک سازمان آشنا شده و نحوی جلوگیری از این حمالت به متخصصان گفته می شود.

سرفصل ها :

Chapter 1 – Initial Access :1- What is Initial Access?

2- Password Spraying Outlook Web Access

3- Phishing with MS Office

a. Word

b. Excel

c. Pdf

4- Forced Authentication

5- NetNTLMv2 hash stealing using Outlook Chapter

 

2 – Code Execution :

1- regsvr32

2- MSHTA

3- Control Panel Item

4- CMSTP

5- Using MSBuild to Execute Shellcode in C#

6- Powershell Without Powershell.exe Chapter

 

3 – Defense Evasion :

1- What is Defense Evasion?

2- AV Bypass with Metasploit Templates and Custom Binaries

3- Obfuscated Powershell

4- Packed Binaries

5- Hidden Files

6- Encode/Decode Data with Certutil

7- Alternate Data Streams Chapter

 

4 – Enumeration and Discovery :

1- What is Enumeration and Discovery?

2- Dump GAL from OWA

3- Application Window Discovery

4- Using COM to Enumerate Hostname, Username, Domain

5- Account Discovery & Enumeration

6- Detecting Sysmon on the Victim Host

7- What Is COM? Enumerating COM Objects Chapter

 

5 – Credential Access & Dumping :

1- What is Credential Access & Dumping?

2- Dumping Credentials from Lsass Process Memory with Mimikatz

3- Dumping Hashes from SAM via Registry

4- Dumping LSA Secrets

5- Dumping SAM via esentutl.exe

6- Dumping and Cracking mscash

7- Credentials in Registry Chapter

 

6 – Lateral Movement :

1- What is Lateral Movement?

2- WinRM for Lateral Movement

3- WMI for Lateral Movement

4- Shared Webroot

5- Lateral Movement via Service Configuration Manager Chapter

 

7 – Persistence :

1- What is Persistence?

2- Office Templates

3- COM Hijacking

4- Task scheduler

5- Windows Registers

 

تاریخچه: اولین دوره در تاریخ 16 تا 18 فروردین ماه 1400 با بیش از 35 نفر شرکت کننده برگزار شد.

دیدگاهها

" لطفا آموخته ها و تجربیات خود را از کلاس هایی که داشتید، با ما در میان بگذارید."

اولین نفری باشید که دیدگاهی را ارسال می کنید برای “امنیت سازمانی (Red Team)، مخصوص مدیران و کارشناسان فناوری اطلاعات سازمان ها”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Customer Reviews

5/5

“A review from a customer who benefited from your product. Reviews can be a highly effective way of establishing credibility and increasing your company's reputation.”

5/5

“A review from a customer who benefited from your product. Reviews can be a highly effective way of establishing credibility and increasing your company's reputation.”

Join Our Newsletter