ورکشاپ Detecting Evil in Traffic

  • آنلاین

    ورکشاپ Detecting Evil in Traffic

    قیمت 1,400,000 تومان
    مدت زمان(ساعت) 16
    برنامه پنج‌شنبه و جمعه 10 الی 18
    تاریخ شروع پنجشنبه، 17 مهر 1404

    اساتید

    مهندس تیموری

در محیط‌های سازمانی مدرن، شناسایی دقیق رفتار مهاجم در بستر شبکه یکی از حیاتی‌ترین مؤلفه‌های دفاع سایبری محسوب می‌شود. بسیاری از حملات پیچیده و ماندگار، از جمله فعالیت گروه‌های تهدید پیشرفته (APT) و بدافزارهای پیشرفته، با عبور از لایه‌های ابتدایی دفاعی، در سطح ترافیک شبکه قابل ردیابی‌اند. توانایی تحلیل این ترافیک و طراحی سازوکارهای تشخیص مؤثر، مهارتی کلیدی برای تیم‌های امنیتی محسوب می‌شود.

دوره تخصصی "Detecting Evil in Traffic"، با هدف تربیت نیروهای توانمند در این حوزه طراحی شده است؛ افرادی که بتوانند با نگاهی دقیق، داده‌های عبوری از شبکه را تحلیل کرده، الگوهای مشکوک را شناسایی کرده و به‌طور فعالانه در طراحی و بهبود سیستم‌های تشخیص تهدید مشارکت داشته باشند. این دوره به شرکت‌کنندگان می‌آموزد چگونه از مرحله پایش داده تا سطح پیاده‌سازی قوانین تشخیص تهدید، یک چرخه کامل از تحلیل تا پاسخ را مدیریت و اجرا کنند.

رویکرد آموزشی این دوره بر پایه تلفیق دانش تئوریک، تجربه عملی و درک عمیق از تهدیدات نوظهور شکل گرفته است. تمرکز آن نه‌فقط بر یادگیری ابزار، بلکه بر پرورش نگرش تحلیلی، دقت در ردیابی رفتارهای غیرعادی و توانایی ارائه تصمیمات دقیق در شرایط واقعی است. شرکت‌کنندگان پس از اتمام دوره قادر خواهند بود با تکیه بر تحلیل ترافیک، نقش فعالی در ارتقاء سطح امنیت شبکه‌های سازمانی ایفا کنند و در موقعیت‌هایی که حملات کلاسیک شناسایی نمی‌شوند، از طریق داده‌محوری و مهندسی تشخیص، نقاط ضعف را کشف و تهدیدات را خنثی نمایند.

مزایای آکادمی لیان

سرفصل‌های ورکشاپ Detecting Evil in Traffic

در ورکشاپ Detecting Evil in Traffic، شرکت‌کنندگان با مفاهیم پایه‌ای تحلیل ترافیک شبکه، انواع پروتکل‌های ارتباطی و معماری‌های مانیتورینگ آشنا می‌شوند. سپس ابزارهای کلیدی مانند Wireshark، Zeek و Suricata به‌صورت عملی آموزش داده می‌شوند. مباحثی مانند جمع‌آوری داده، تحلیل لاگ، شناسایی الگوهای رفتاری مهاجم و نوشتن Signature برای سیستم‌های IDS نیز از محورهای اصلی دوره هستند. در پایان، سناریوهای واقعی مورد بررسی قرار می‌گیرند و مهارت‌های عملی در شناسایی و مستندسازی تهدیدات تقویت می‌شود.

content-photos/80/3754/yTbQiQqPMTCnjscc_2000-2000.jpg

سرفصل‌های ورکشاپ Detecting Evil in Traffic

در ورکشاپ Detecting Evil in Traffic، شرکت‌کنندگان با مفاهیم پایه‌ای تحلیل ترافیک شبکه، انواع پروتکل‌های ارتباطی و معماری‌های مانیتورینگ آشنا می‌شوند. سپس ابزارهای کلیدی مانند Wireshark، Zeek و Suricata به‌صورت عملی آموزش داده می‌شوند. مباحثی مانند جمع‌آوری داده، تحلیل لاگ، شناسایی الگوهای رفتاری مهاجم و نوشتن Signature برای سیستم‌های IDS نیز از محورهای اصلی دوره هستند. در پایان، سناریوهای واقعی مورد بررسی قرار می‌گیرند و مهارت‌های عملی در شناسایی و مستندسازی تهدیدات تقویت می‌شود.

content-photos/80/3754/yTbQiQqPMTCnjscc_2000-2000.jpg
  • مفاهیم پایه‌ای: پروتکل‌ها (TCP/IP, UDP, DNS, HTTP, TLS)
  • معماری شبکه و نقاط کلیدی برای مانیتورینگ
  • مفهوم Flow ( مانند NetFlow، IPFIX، sFlow )
  •  : Wiresharkنحوه استفاده، فیلترنویسی، استخراج Sessionها
  •  : tcpdumpتحلیل CLI‌محور در محیط لینوکس
  •  : Zeek (Bro) آشنایی با ساختار Log‌ها، تشخیص رفتارهای غیرعادی
  •  : Suricataتفاوت IDS/IPS، نحوه راه‌اندازی و تحلیل هشدارها
  • ابزارهایی مانند pcap, dumpcap, tshark
  • مفاهیم buffer، mirroring و SPAN port
  • گرفتن لاگ در Splunk 
  • معرفی و بررسی Sysmon 
  • اسکن‌ها (Nmap, Masscan)
  • حملات DNS (tunneling, spoofing)
  • Beaconing، C2 communication patterns
  • تحلیل نمونه‌های حملات رایج مانند:
    • Credential stealing (SMB, FTP, HTTP basic auth)
    • Malware traffic (RATs, ransomware callbacks)
    • Exfiltration via DNS/HTTP
  • Signatureهای IDS : ساختار و منطق آن‌ها
  • نوشتن Rule برای Suricata / Snort
  • تنظیمات threshold و کاهش false positive
  • تکنیک‌های دور زدن IDS/IPS
  • بررسی traffic obfuscation، fragmentation
  • بهینه‌سازی ruleها و thresholding
  • تحلیل PCAP واقعی با Wireshark و Zeek
  • استخراج IOCها از ترافیک آلوده
  • سناریو حمله شبیه سازی شده 
  • تحلیل و مستندسازی: تشخیص حمله، نوشتن rule، تهیه IOC
  • تشخیص حملات با Sysmon 
  • آشنایی با شبکه در حد دوره Network+
  • آشنایی اولیه با SIEM 
  • آشنایی اولیه با تهدیدات امنیتی
     
  • درک مفاهیم پایه‌ای ترافیک شبکه و پروتکل‌های ارتباطی
  • توانایی استفاده عملی از ابزارهای تحلیل ترافیک مانند Wireshark، tcpdump، Zeek و Suricata
  • قابلیت جمع‌آوری، فیلتر و تحلیل داده‌های شبکه از طریق فایل‌های PCAP و ابزارهای CLI
  • توانایی شناسایی الگوهای مشکوک و تهدیدات رایج در سطح شبکه شامل beaconing، tunneling و exfiltration
  • مهارت در نوشتن Signature و Rule برای IDS/IPS به‌منظور شناسایی حملات خاص
  • آشنایی با روش‌های دور زدن سیستم‌های تشخیص (Evasion Techniques) و توانایی تنظیم دقیق قوانین تشخیص
  • قابلیت استفاده از لاگ‌ها و IOCها برای تحلیل و مستندسازی حملات
  • آمادگی جهت همکاری مؤثر در تیم‌های Blue Team، SOC و تحلیل رفتار مهاجم
  • کارشناسان مرکز عملیات امنیت (SOC) که وظیفه پایش مداوم ترافیک شبکه و واکنش سریع به تهدیدات را برعهده دارند
  • اعضای تیم Blue Team که مسئول تحلیل رفتار مهاجم، طراحی قوانین تشخیص و مقاوم‌سازی لایه دفاعی هستند
  • تحلیل‌گران تهدید (Threat Analysts) که نیاز به درک دقیق از الگوهای ترافیک مخرب و نشانه‌های نفوذ دارند
  • کارشناسان پاسخ به حادثه (Incident Responders) که در مراحل شناسایی، مستندسازی و پاسخ فنی به حملات فعالیت می‌کنند
  • دانشجویان و پژوهشگران حوزه امنیت سایبری که به دنبال یادگیری عملی و عمیق در زمینه تحلیل ترافیک و مهندسی تشخیص هستند
  • مدیران فنی و امنیتی که نیاز به ارتقاء توانمندی فنی تیم خود در حوزه مانیتورینگ شبکه و تشخیص تهدیدات دارند