ورکشاپ Red Moves, Blue Defense

  • آنلاین

    ورکشاپ Red Moves, Blue Defense

    قیمت 1,400,000 تومان
    مدت زمان(ساعت) 16
    برنامه پنج‌شنبه، جمعه 10 الی 18
    تاریخ شروع پنجشنبه، 17 مهر 1404

    اساتید

    مهندس تیموری

در دنیای امروز، تهدیدات سایبری دیگر به حملاتی ساده و قابل پیش‌بینی محدود نمی‌شوند. مهاجمان سایبری – به‌ویژه گروه‌های تهدید پیشرفته (APT) – با بهره‌گیری از ابزارها، تکنیک‌ها و دانش فنی بالا، حملاتی را اجرا می‌کنند که ممکن است ماه‌ها به‌طول انجامد بدون آنکه شناسایی شوند. این نوع حملات، برخلاف نفوذهای مستقیم و کلاسیک، به آرامی درون شبکه حرکت کرده و با حفظ دسترسی مداوم، کنترل زیرساخت حیاتی سازمان را به‌دست می‌گیرند. دو مرحله حیاتی در این حملات که اغلب مورد غفلت واقع می‌شوند، عبارتند از:

  • حرکت جانبی (Lateral Movement): زمانی که مهاجم از نقطه‌ی نفوذ اولیه به سایر سیستم‌ها، کاربران، یا سرورها در شبکه نفوذ می‌کند.
  • پایداری (Persistence): تلاش مهاجم برای ماندن در سیستم حتی پس از ریبوت، تغییر رمزها یا اقدامات اولیه‌ی دفاعی تیم امنیت.

نکته‌ی مهم اینجاست که اغلب حملات پیشرفته پس از نفوذ اولیه تازه آغاز می‌شوند، و اگر تیم امنیتی سازمان شناخت کاملی از رفتار، ابزارها و نشانه‌های این مراحل نداشته باشد، ممکن است حتی تا زمان افشای نهایی اطلاعات یا اختلال گسترده در سرویس‌ها متوجه حضور مهاجم نشود. از سوی دیگر، تحلیل بسیاری از حملات رخ‌داده در ایران، به‌ویژه در صنایع حساس مانند انرژی، بانکداری و زیرساخت‌های حیاتی، نشان می‌دهد که مهاجمان بارها از همین دو تکنیک (حرکت جانبی و ماندگاری) برای اجرای موفقیت‌آمیز عملیات خود استفاده کرده‌اند.

ورکشاپ Red Moves, Blue Defense در همین راستا طراحی شده:
یک دوره‌ی پیشرفته، عملیاتی و متمرکز برای سازمان‌هایی که قصد دارند سطح بلوغ دفاع سایبری خود را افزایش دهند، تیم‌های امنیتی را برای مقابله با حملات پیچیده آماده کنند و دیدی عمیق و کاربردی نسبت به رفتار مهاجم در فضای واقعی به دست آورند. در این دوره، شرکت‌کنندگان با جدیدترین ابزارهای مهاجمان، روش‌های کشف و مهار آن‌ها، و استراتژی‌های سخت‌سازی و پاسخ مؤثر آشنا می‌شوند. همچنین با تمرین‌های شبیه‌سازی‌شده و واقعی، تجربیات ارزشمندی در زمینه شکار تهدید، تحلیل لاگ، پیاده‌سازی راهکارهای تشخیص و حتی مقابله با مهاجم به دست می‌آورند.

مزایای آکادمی لیان

سرفصل‌های ورکشاپ Red Moves, Blue Defense

در ورکشاپ Red Moves, Blue Defense، شرکت‌کنندگان با تکنیک‌های اصلی مهاجمان سایبری برای حرکت جانبی (Lateral Movement) و حفظ دسترسی در شبکه‌های سازمانی آشنا می‌شوند. آموزش با مرور تهدیدات پیشرفته و تحلیل نمونه‌هایی از حملات واقعی در ایران آغاز می‌شود و سپس ابزارهایی مانند PsExec، WMI و تکنیک‌هایی مثل Pass-the-Hash و Kerberoasting به‌صورت عملی آموزش داده می‌شوند. همچنین روش‌های پایداری مهاجم در سیستم‌عامل ویندوز و لینوکس، بررسی تغییرات پنهان در Active Directory، و راهکارهای شناسایی این رفتارها از طریق SIEM و EDR ارائه می‌گردد. در پایان، اصول مقابله با مهاجم و اجرای مدل‌های دفاعی مانند Zero Trust نیز آموزش داده می‌شود.

content-photos/80/3754/yTbQiQqPMTCnjscc_2000-2000.jpg

سرفصل‌های ورکشاپ Red Moves, Blue Defense

در ورکشاپ Red Moves, Blue Defense، شرکت‌کنندگان با تکنیک‌های اصلی مهاجمان سایبری برای حرکت جانبی (Lateral Movement) و حفظ دسترسی در شبکه‌های سازمانی آشنا می‌شوند. آموزش با مرور تهدیدات پیشرفته و تحلیل نمونه‌هایی از حملات واقعی در ایران آغاز می‌شود و سپس ابزارهایی مانند PsExec، WMI و تکنیک‌هایی مثل Pass-the-Hash و Kerberoasting به‌صورت عملی آموزش داده می‌شوند. همچنین روش‌های پایداری مهاجم در سیستم‌عامل ویندوز و لینوکس، بررسی تغییرات پنهان در Active Directory، و راهکارهای شناسایی این رفتارها از طریق SIEM و EDR ارائه می‌گردد. در پایان، اصول مقابله با مهاجم و اجرای مدل‌های دفاعی مانند Zero Trust نیز آموزش داده می‌شود.

content-photos/80/3754/yTbQiQqPMTCnjscc_2000-2000.jpg
  • معرفی مراحل حملات پیشرفته
  • جایگاه Lateral Movement و Persistence در این چرخه
  • حملات شناخته‌شده در ایران (مثل حمله به نفت، زیرساخت، بانک‌ها)
  • تاکتیک‌ها و ابزارهای مهاجمان در حملات بومی
  • مدل‌سازی مهاجم (Threat Modeling)
  • بررسی سطح دسترسی‌ها و آسیب‌پذیری‌های رایج
  • ابزارهایی مثل PsExec، WMI، WinRM، SMB، RDP
  • استفاده از PowerShell و Windows Admin Tools
  • ابزارهایی مانند Mimikatz، LaZagne
  • استخراج Hash و تکنیک Pass-the-Hash / Pass-the-Ticket
  • تکنیک Kerberoasting، Golden Ticket، Silver Ticket
  • Registry Run Keys، Scheduled Tasks، Services، DLL Injection
  • Backdoor در GPO، Startup Folder
  • Persistence در Active Directory
  • بررسی لاگ‌ها (Event Logs)، SIEM، EDR
  • Indicators of Compromise (IoCs)
  • Sysmon، ELK، Splunk، Microsoft Defender for Endpoint
  • معرفی ابزارهای Open Source برای Detection
  • Isolation، Incident Response اولیه
  • Hardening و Zero Trust Model
  • آشنایی اولیه با سرویس های ویندوزی (AD ،DNS و...)
  • آشنایی اولیه با تیم قرمز
  • آشنایی با mimikatz
  • درک مفهومی و عملی از مراحل حرکت جانبی و پایداری مهاجم در چارچوب چرخه حمله سایبری (Cyber Kill Chain)
  • شناخت ابزارهای رایج مهاجمان مانند PsExec، WMI، WinRM، SMB، Mimikatz و Kerberoasting
  • توانایی شبیه‌سازی سناریوهای واقعی حملات پیشرفته در محیط‌های آزمایشگاهی
  • تحلیل ردپاها و لاگ‌های مرتبط با فعالیت مهاجم از طریق SIEM، Event Logs، EDR و سایر ابزارهای مانیتورینگ
  • تدوین قوانین اولیه تشخیص تهدید (Detection Rules) در پلتفرم‌هایی مانند Splunk، ELK و Microsoft Defender
  • شناسایی تکنیک‌های ایجاد دسترسی پنهان و ماندگاری در سیستم‌عامل‌های ویندوز و لینوکس
  • آشنایی با روش‌های مقابله اولیه با نفوذگر و پیاده‌سازی اصول اولیه مدل Zero Trust
  • افزایش سطح آمادگی برای حضور مؤثر در تیم‌های SOC، Incident Response و Blue Team
  • کارشناسان و تحلیل‌گران SOC (مرکز عملیات امنیت) که مسئول پایش و پاسخ به تهدیدات در لحظه هستند.
  • تیم‌های پاسخ‌گویی به حادثه (Incident Response) که نیاز به درک دقیق رفتار مهاجم در فازهای حرکت جانبی و پایداری دارند.
  • کارشناسان Red Team و Blue Team که به‌دنبال شناخت دو‌طرفه از روش‌های نفوذ و دفاع هستند.
  • مدیران امنیت اطلاعات (CISO) و مدیران فنی IT که باید دید استراتژیک نسبت به تهدیدات APT و اقدامات مقابله‌ای داشته باشند.
  • پژوهشگران امنیت و شکارچیان تهدید (Threat Hunters) که نیاز به تسلط بر تحلیل پیشرفته رفتار مهاجم در شبکه دارند.