SANS SEC670: Red Teaming Tools – Developing Windows Implants, Shellcode, Command and Control

دوره آموزشی SANS SEC670: امنیت پیشرفته شبکه (Advanced Network Security)

دوره آموزشی SANS SEC670: Advanced Network Security یکی از دوره‌های پیشرفته و معتبر در حوزه امنیت شبکه است که توسط SANS Institute، یکی از معروف‌ترین سازمان‌ها در زمینه آموزش امنیت سایبری، ارائه می‌شود. این دوره برای افرادی طراحی شده است که می‌خواهند مهارت‌های خود را در مقابله با تهدیدات پیچیده شبکه‌های کامپیوتری ارتقا دهند و به‌طور حرفه‌ای امنیت شبکه‌ها را مدیریت کنند.

چرا دوره SANS SEC670 برای شما مناسب است؟

در دنیای امروز، تهدیدات امنیتی روز به روز پیچیده‌تر و حرفه‌ای‌تر می‌شوند. بنابراین، متخصصان امنیت شبکه نیاز به آموزش‌های پیشرفته دارند تا بتوانند از زیرساخت‌های شبکه خود در برابر حملات مختلف محافظت کنند. دوره SEC670 به‌طور خاص برای ارتقاء سطح دانش و مهارت‌های امنیت شبکه طراحی شده است و به شما این امکان را می‌دهد که با جدیدترین روش‌ها و ابزارهای دفاعی آشنا شوید.

سرفصل‌های اصلی دوره SANS SEC670

دوره SANS SEC670 تمرکز ویژه‌ای بر تحلیل تهدیدات و دفاع‌های پیشرفته شبکه دارد. از جمله سرفصل‌های اصلی این دوره می‌توان به موارد زیر اشاره کرد:

  1. تحلیل تهدیدات پیشرفته: در این بخش از دوره، شما با انواع تهدیدات پیچیده‌ای که شبکه‌ها را هدف قرار می‌دهند، آشنا خواهید شد. این تهدیدات شامل حملات DoS (Denial of Service)، تهدیدات Zero-Day، و سایر حملات پیچیده است.
  2. استفاده از ابزارهای پیشرفته: یکی از بخش‌های کلیدی این دوره، آموزش نحوه استفاده از ابزارهای پیشرفته برای شبیه‌سازی حملات و ارزیابی ضعف‌های امنیتی شبکه است. این ابزارها به شما کمک می‌کنند تا حملات را شبیه‌سازی کرده و تدابیر دفاعی مناسب را برای مقابله با آن‌ها پیاده‌سازی کنید.
  3. تقویت امنیت شبکه: در این بخش، شما با تکنیک‌های تقویت امنیت شبکه مانند فایروال‌ها، IDS/IPS، و دیگر راه‌حل‌های امنیتی آشنا خواهید شد. این قسمت به شما کمک می‌کند تا بتوانید امنیت شبکه‌های پیچیده را به‌طور مؤثر تأمین کنید.
  4. تحلیل ترافیک شبکه: تحلیل و شناسایی ترافیک مخرب در شبکه یکی از مهارت‌های کلیدی است که در این دوره به‌طور حرفه‌ای آموزش داده می‌شود. شما یاد خواهید گرفت چگونه ترافیک شبکه را بررسی کرده و تهدیدات احتمالی را شناسایی کنید.
  5. طراحی استراتژی‌های دفاعی: در این بخش، نحوه طراحی و پیاده‌سازی استراتژی‌های امنیتی به‌طور جامع برای مقابله با حملات و تهدیدات مختلف شبکه آموزش داده می‌شود.

اهداف دوره SANS SEC670

دوره SEC670 به‌طور کلی بر توسعه مهارت‌های زیر تمرکز دارد:

  • شناسایی و تجزیه و تحلیل تهدیدات پیچیده: شرکت‌کنندگان در این دوره قادر خواهند بود تهدیدات امنیتی پیچیده را شناسایی و ارزیابی کنند.
  • ایجاد استراتژی‌های دفاعی پیشرفته: یاد خواهید گرفت که چگونه استراتژی‌های دفاعی پیشرفته برای مقابله با تهدیدات پیچیده شبکه طراحی و پیاده‌سازی کنید.
  • استفاده از ابزارهای تحلیل و شبیه‌سازی حملات: این دوره به شما این امکان را می‌دهد که از ابزارهای شبیه‌سازی حملات برای ارزیابی آسیب‌پذیری‌های شبکه خود استفاده کنید.
  • تقویت مهارت‌های حرفه‌ای در مدیریت امنیت شبکه: این دوره به شما آموزش می‌دهد که چگونه به‌طور مؤثر شبکه‌های پیچیده را مدیریت کرده و از آن‌ها در برابر تهدیدات محافظت کنید.

چرا دوره SANS SEC670 مهم است؟

امنیت شبکه یکی از مهم‌ترین چالش‌های هر سازمان است. با توجه به رشد روزافزون تهدیدات سایبری، متخصصان امنیت شبکه نیاز دارند که به‌طور مداوم دانش خود را به‌روز کنند. SANS SEC670 به شما این امکان را می‌دهد تا:

  • مهارت‌های خود را در زمینه دفاع در برابر تهدیدات پیشرفته تقویت کنید.
  • با جدیدترین روش‌ها و ابزارها برای شبیه‌سازی حملات و ارزیابی آسیب‌پذیری‌های شبکه آشنا شوید.
  • به‌عنوان یک متخصص امنیت شبکه، توانایی‌های خود را در مواجهه با حملات پیچیده تقویت کنید.

لینک دانلود دوره آموزشی SANS SEC670: Red Teaming Tools – Developing Windows Implants, Shellcode, Command and Control

 

حجم: 25 گیگابایت

دانلود – eBooks PDF

 

Date: 2024
Price: $8,780 USD
Publisher: SANS
By: Jonathan Reiter
Format: eBook PDF
Website: Link

What You Will Learn

Learning how to develop custom-compiled tools for Windows is a skillset that is not being taught by universities or other academic organizations and, as a result, the cybersecurity industry has a severe skills deficit that is limiting the overall capability of red team operations. Defense contractors and industries looking to hire Windows tools developers are facing a severe shortage of talent and are unable to further hone their defenses.

SEC670: Red Team Operations – Developing Custom Tools for Windows is the first course of its kind, giving students hands-on lab experience creating custom-compiled programs specifically for Windows using the C/C++ programming languages. Students will learn the internal workings of existing offensive tools that offer capabilities such as privilege escalation, persistence, and collection by creating their own tools using Windows APIs. Windows defenses have become more robust, and cloud-connected AV solutions are making it more challenging to operate under the radar. In response, this course introduces students to techniques that real nation-state malware authors are currently implementing in their implants.

The course starts with an introduction to developing Windows Computer Network Operations (CNO) tools. We’ll explore current offensive and defensive tools like Moneta and PE-Sieve that are designed to detect malicious actions. Students will then quickly ramp up to create their first compiled program. Students will move through the course learning how to obtain target information, what operational actions (such as injection and privilege escalation) can be carried out using this information, and how to take advantage and maintain system access through persistence. They’ll also learn how to take shellcode, encrypted or otherwise, and execute it in a process using the C programming language and leveraging compiler tricks. Finally, they’ll learn how to evade AV solutions by bypassing their function-hooking engine, patching key functions like AmsiScanBuffer and code caves. Additionally, students will make their own custom loader, a feature that will get implemented into their final implant. For the finishing touches, students will leverage HTTP libraries to learn how to beacon out to a custom Python C2 server for proper command and control.

SEC670 culminates with an immersive Capture-the-Flag event that will challenge students like no other event ever has. Students must leverage the tools and capabilities they have built during the week to solve complex challenges like getting information from a remote process memory. By the end of the course, students will have built a lightweight Windows implant that can enumerate the Windows Registry, files, folders, network connections, users, and processes; bypass UAC and AV products; escalate privileges; persist across reboots; inject into other processes; and hide from users and other tools.

Business Takeaways

  • New calling conventions and data types specific to Windows
  • How Windows processes, threads, and services work internally
  • How to abuse Windows APIs to inject shellcode into other processes without detection
  • How to create a hidden, persistent service
  • How to hide from user-mode tools like Task Manager
  • How to create and execute shellcode without detection
  • How to bypass user-land hooks and implement your own
  • How to control your implant from your C2

Skills Learned

  • Create custom compiled Windows implants
  • Collect target information
  • Hide processes from user mode tools
  • Hook and unhook functions for AV bypasses
  • Generate and execute custom shellcode
  • Escalate privileges from medium integrity levels to high (NT AUTHORITY\SYSTEM)
  • Persist across reboots
  • Beacon out to configured C2 infrastructure
دیدگاه

آدرس ایمیل شما منتشر نخواهد شد.