SANS FOR509: Enterprise Cloud Forensics and Incident Response

SANS FOR509: Advanced Incident Response & Threat Hunting یکی از دوره‌های پیشرفته امنیت سایبری است که توسط SANS Institute ارائه می‌شود. این دوره برای متخصصین امنیت که می‌خواهند مهارت‌های خود را در زمینه واکنش به حوادث (Incident Response) و شکار تهدیدات (Threat Hunting) تقویت کنند، طراحی شده است.

ویژگی‌های اصلی دوره SANS FOR509:

  1. محتوای دوره:
    • دوره FOR509 به تحلیل و شبیه‌سازی حملات پیچیده و نحوه واکنش به آن‌ها می‌پردازد. این دوره به متخصصین کمک می‌کند تا بتوانند حملات سایبری پیچیده را شناسایی، تحلیل و به سرعت به آن‌ها واکنش نشان دهند.
    • همچنین، دوره به شما می‌آموزد که چگونه تهدیدات پیشرفته را در شبکه‌ها، سیستم‌ها و اپلیکیشن‌ها شناسایی کرده و برای مقابله با آن‌ها اقدام کنید.
  2. **تمرکز بر روی Incident Response و Threat Hunting:
    • Incident Response: یاد خواهید گرفت که چگونه به حوادث امنیتی واکنش نشان دهید، شواهد را جمع‌آوری کنید، تجزیه و تحلیل کنید و مراحل واکنش به بحران را به طور مؤثر انجام دهید.
    • Threat Hunting: به شما آموزش داده می‌شود که چگونه از داده‌های موجود استفاده کنید تا تهدیدات پنهان در سیستم‌ها و شبکه‌ها را شناسایی کنید، تهدیدات پیشرفته‌ای که ممکن است از دید سیستم‌های امنیتی معمولی پنهان بمانند.
  3. ابزارها و تکنیک‌های پیشرفته:
    • این دوره به شما کمک می‌کند تا با استفاده از ابزارهای پیشرفته‌ای همچون Kali Linux, Volatility, TheHive, Cortex و سایر ابزارهای مرتبط، برای تجزیه و تحلیل، بررسی و ردگیری تهدیدات اقدام کنید.
    • همچنین، تکنیک‌های مختلفی برای شکار تهدیدات، مانند TTPs (Tactics, Techniques, and Procedures) دشمنان، تجزیه و تحلیل رفتارهای مخرب، و تکنیک‌های درک و شبیه‌سازی حملات بررسی خواهد شد.
  4. شبیه‌سازی‌های عملی و سناریوهای واقعی:
    • در این دوره، شرکت‌کنندگان با سناریوهای دنیای واقعی مواجه می‌شوند که نیاز به بررسی عمیق و انجام واکنش‌های مؤثر به حملات دارند. این سناریوها شامل استفاده از ابزارهای مختلف و پیاده‌سازی فرایندهای واقعی واکنش به حوادث است.
    • تمرین‌های عملی شامل تجزیه و تحلیل لاگ‌ها، کشف تهدیدات در سیستم‌ها و شبکه‌ها، ردیابی حملات و تحلیل شواهد خواهد بود.
  5. اهداف دوره FOR509:
    • تحلیل حوادث پیچیده: توانمندی در شناسایی و تحلیل حملات پیچیده و جمع‌آوری اطلاعات از سیستم‌ها و شبکه‌ها.
    • شکار تهدیدات پیشرفته: استفاده از تکنیک‌های پیشرفته برای شناسایی تهدیدات که از ابزارهای معمول ممکن است پنهان بمانند.
    • تحلیل شواهد دیجیتال: جمع‌آوری شواهد دیجیتال و استفاده از آن‌ها برای شبیه‌سازی حملات و واکنش به آن‌ها.
    • پیاده‌سازی اقدامات دفاعی: بهبود اقدامات دفاعی برای جلوگیری از حملات مشابه در آینده.
  6. مخاطبین دوره FOR509:
    • این دوره بیشتر برای افرادی مناسب است که تجربه‌ای در زمینه امنیت سایبری دارند و می‌خواهند در زمینه واکنش به حوادث و شکار تهدیدات تخصص بیشتری پیدا کنند.
    • متخصصین امنیتی، تحلیل‌گران امنیت، کارشناسان پاسخ به حوادث و تیم‌های امنیتی که نیاز به ابزارهای پیشرفته برای شناسایی و مقابله با حملات دارند، مخاطبین اصلی این دوره هستند.
  7. مدرک پایان دوره:
    • بعد از اتمام دوره، شما قادر خواهید بود برای دریافت GIAC Certified Incident Handler (GCIH) مدرک آزمون دهید که به طور جهانی به رسمیت شناخته می‌شود.

خلاصه‌ای از ویژگی‌های دوره SANS FOR509:

  • هدف: آموزش مهارت‌های پیشرفته در واکنش به حوادث و شکار تهدیدات.
  • مخاطب: متخصصین امنیت، تحلیلگران امنیتی، تیم‌های واکنش به حوادث.
  • تمرکز: شبیه‌سازی حملات پیشرفته، جمع‌آوری شواهد دیجیتال، شکار تهدیدات پیشرفته.
  • ابزارها: استفاده از ابزارهای پیشرفته مانند Volatility, Kali Linux, TheHive, Cortex و دیگر ابزارهای امنیتی.
  • مدرک پایانی: GIAC Certified Incident Handler (GCIH)

این دوره می‌تواند یک گام مهم برای افرادی باشد که قصد دارند در زمینه امنیت سایبری و دفاع در برابر حملات پیچیده به مهارت‌های پیشرفته دست یابند.

 

لینک دانلود دوره آموزشی SANS FOR509: Enterprise Cloud Forensics and Incident Response

 

حجم: 7.3 گیگابایت

دانلود – eBooks PDF
دانلود – Video – بخش اول
دانلود – Video – بخش دوم
دانلود – Video – بخش سوم
دانلود – Video – بخش چهازم
دانلود – Virtual Machine – بخش اول
دانلود – Virtual Machine – بخش دوم
دانلود – Virtual Machine – بخش سوم

Date: 2022
Price: $8,525 USD
Publisher: SANS
By: David Cowen, Pierre Lidome, Josh Lemon, Megan Roddie-Fonseca
Format: eBook PDF + WorkBook + Video + Virtual Machine
Website: Link

What You Will Learn

Find the Storm in the Cloud
FOR509: Enterprise Cloud Forensics and Incident Response will help you
  • Understand forensic data only available in the cloud
  • Implement best practices in cloud logging for DFIR
  • Learn how to leverage Microsoft Azure, AWS and Google Cloud Platform resources to gather evidence
  • Understand what logs Microsoft 365 and Google Workspace have available for analysts to review
  • Learn how to move your forensic processes to the cloud for faster data processing

With FOR509: Enterprise Cloud Forensics and Incident Response, examiners will learn how each of the major cloud service providers (Microsoft Azure, Amazon AWS and Google Cloud Platform) are extending analyst’s capabilities with new evidence sources not available in traditional on-premise investigations. From cloud equivalents of network traffic monitoring to direct hypervisor interaction for evidence preservation, forensics is not dead. It is reborn with new technologies and capabilities.

Incident response and forensics are primarily about following breadcrumbs left behind by attackers. These breadcrumbs are primarily found in logs. Your knowledge of the investigation process is far more important than the mechanics of acquiring the logs.

This class focuses on log analysis to help examiners come up to speed quickly with cloud-based investigation techniques. It’s critical to know which logs are available in the cloud, their retention, whether they are turned on by default, and how to interpret the meaning of the events they contain.

Numerous hands-on labs throughout the course will allow examiners to access evidence generated based on the most common incidents and investigations. Examiners will learn where to pull data from and how to analyze it to find evil. The data will be available in your VM rather than accessed directly via the cloud to ensure a consistent lab experience.

FOR509 Enterprise Cloud Forensics Will Prepare Your Team To

  • Learn and master the tools, techniques, and procedures necessary to effectively locate, identify, and collect data no matter where it is located
  • Identify and utilize new data only available from cloud environments
  • Utilize cloud-native tools to capture and extract traditional host evidence
  • Quickly parse and filter large data sets using scalable technologies such as the Elastic Stack
  • Understand what data is available in various cloud environments

FOR509 Enterprise Cloud Forensics Course Topics

  • Cloud Infrastructure and IR data sources
  • Microsoft 365 and Graph API Investigations
  • Azure Incident Response
  • AWS Incident Response
  • High-level Kubernetes Clouds logs
  • Google Workspace Investigations
  • Google Cloud Incident Response

Business Takeaways

  • Understand digital forensics and incident response as it applies to the cloud
  • Identify malicious activities within the cloud
  • Cost-effectively use cloud-native tools and services for DFIR
  • Ensure the business is adequately prepared to respond to cloud incidents
  • Decrease adversary dwell time in compromised cloud deployments

What You Will Receive

  • SOF-ELK(R) Virtual Machine – a publicly available appliance running the Elastic Stack and the course author’s custom set of configurations and lab data. The VM is preconfigured to ingest cloud logs from Microsoft 365, Azure, AWS, Google Cloud and Google Workspace. It will be used during the class to help students wade through the large number of records they are likely to encounter during a typical investigation.
  • Case data to examine during class.
  • Electronic workbook with detailed step-by-step instructions and examples to help you master cloud forensics

Syllabus (36 CPEs)

FOR509.1: Microsoft 365 and Graph API
FOR509.2: Microsoft Azure
FOR509.3: Amazon (AWS)
FOR509.4: Google Workspace
FOR509.5: Google Cloud
FOR509.6: Multi-Cloud Intrusion Challenge

90%
Awesome
  • Design
دیدگاه

آدرس ایمیل شما منتشر نخواهد شد.