
دوره آموزشی SANS SEC670: امنیت پیشرفته شبکه (Advanced Network Security)
دوره آموزشی SANS SEC670: Advanced Network Security یکی از دورههای پیشرفته و معتبر در حوزه امنیت شبکه است که توسط SANS Institute، یکی از معروفترین سازمانها در زمینه آموزش امنیت سایبری، ارائه میشود. این دوره برای افرادی طراحی شده است که میخواهند مهارتهای خود را در مقابله با تهدیدات پیچیده شبکههای کامپیوتری ارتقا دهند و بهطور حرفهای امنیت شبکهها را مدیریت کنند.
چرا دوره SANS SEC670 برای شما مناسب است؟
در دنیای امروز، تهدیدات امنیتی روز به روز پیچیدهتر و حرفهایتر میشوند. بنابراین، متخصصان امنیت شبکه نیاز به آموزشهای پیشرفته دارند تا بتوانند از زیرساختهای شبکه خود در برابر حملات مختلف محافظت کنند. دوره SEC670 بهطور خاص برای ارتقاء سطح دانش و مهارتهای امنیت شبکه طراحی شده است و به شما این امکان را میدهد که با جدیدترین روشها و ابزارهای دفاعی آشنا شوید.
سرفصلهای اصلی دوره SANS SEC670
دوره SANS SEC670 تمرکز ویژهای بر تحلیل تهدیدات و دفاعهای پیشرفته شبکه دارد. از جمله سرفصلهای اصلی این دوره میتوان به موارد زیر اشاره کرد:
- تحلیل تهدیدات پیشرفته: در این بخش از دوره، شما با انواع تهدیدات پیچیدهای که شبکهها را هدف قرار میدهند، آشنا خواهید شد. این تهدیدات شامل حملات DoS (Denial of Service)، تهدیدات Zero-Day، و سایر حملات پیچیده است.
- استفاده از ابزارهای پیشرفته: یکی از بخشهای کلیدی این دوره، آموزش نحوه استفاده از ابزارهای پیشرفته برای شبیهسازی حملات و ارزیابی ضعفهای امنیتی شبکه است. این ابزارها به شما کمک میکنند تا حملات را شبیهسازی کرده و تدابیر دفاعی مناسب را برای مقابله با آنها پیادهسازی کنید.
- تقویت امنیت شبکه: در این بخش، شما با تکنیکهای تقویت امنیت شبکه مانند فایروالها، IDS/IPS، و دیگر راهحلهای امنیتی آشنا خواهید شد. این قسمت به شما کمک میکند تا بتوانید امنیت شبکههای پیچیده را بهطور مؤثر تأمین کنید.
- تحلیل ترافیک شبکه: تحلیل و شناسایی ترافیک مخرب در شبکه یکی از مهارتهای کلیدی است که در این دوره بهطور حرفهای آموزش داده میشود. شما یاد خواهید گرفت چگونه ترافیک شبکه را بررسی کرده و تهدیدات احتمالی را شناسایی کنید.
- طراحی استراتژیهای دفاعی: در این بخش، نحوه طراحی و پیادهسازی استراتژیهای امنیتی بهطور جامع برای مقابله با حملات و تهدیدات مختلف شبکه آموزش داده میشود.
اهداف دوره SANS SEC670
دوره SEC670 بهطور کلی بر توسعه مهارتهای زیر تمرکز دارد:
- شناسایی و تجزیه و تحلیل تهدیدات پیچیده: شرکتکنندگان در این دوره قادر خواهند بود تهدیدات امنیتی پیچیده را شناسایی و ارزیابی کنند.
- ایجاد استراتژیهای دفاعی پیشرفته: یاد خواهید گرفت که چگونه استراتژیهای دفاعی پیشرفته برای مقابله با تهدیدات پیچیده شبکه طراحی و پیادهسازی کنید.
- استفاده از ابزارهای تحلیل و شبیهسازی حملات: این دوره به شما این امکان را میدهد که از ابزارهای شبیهسازی حملات برای ارزیابی آسیبپذیریهای شبکه خود استفاده کنید.
- تقویت مهارتهای حرفهای در مدیریت امنیت شبکه: این دوره به شما آموزش میدهد که چگونه بهطور مؤثر شبکههای پیچیده را مدیریت کرده و از آنها در برابر تهدیدات محافظت کنید.
چرا دوره SANS SEC670 مهم است؟
امنیت شبکه یکی از مهمترین چالشهای هر سازمان است. با توجه به رشد روزافزون تهدیدات سایبری، متخصصان امنیت شبکه نیاز دارند که بهطور مداوم دانش خود را بهروز کنند. SANS SEC670 به شما این امکان را میدهد تا:
- مهارتهای خود را در زمینه دفاع در برابر تهدیدات پیشرفته تقویت کنید.
- با جدیدترین روشها و ابزارها برای شبیهسازی حملات و ارزیابی آسیبپذیریهای شبکه آشنا شوید.
-
بهعنوان یک متخصص امنیت شبکه، تواناییهای خود را در مواجهه با حملات پیچیده تقویت کنید.
لینک دانلود دوره آموزشی SANS SEC670: Red Teaming Tools – Developing Windows Implants, Shellcode, Command and Control
حجم: 25 گیگابایت
دانلود – eBooks PDF
Date: 2024
Price: $8,780 USD
Publisher: SANS
By: Jonathan Reiter
Format: eBook PDF
Website: Link
What You Will Learn
Learning how to develop custom-compiled tools for Windows is a skillset that is not being taught by universities or other academic organizations and, as a result, the cybersecurity industry has a severe skills deficit that is limiting the overall capability of red team operations. Defense contractors and industries looking to hire Windows tools developers are facing a severe shortage of talent and are unable to further hone their defenses.
SEC670: Red Team Operations – Developing Custom Tools for Windows is the first course of its kind, giving students hands-on lab experience creating custom-compiled programs specifically for Windows using the C/C++ programming languages. Students will learn the internal workings of existing offensive tools that offer capabilities such as privilege escalation, persistence, and collection by creating their own tools using Windows APIs. Windows defenses have become more robust, and cloud-connected AV solutions are making it more challenging to operate under the radar. In response, this course introduces students to techniques that real nation-state malware authors are currently implementing in their implants.
The course starts with an introduction to developing Windows Computer Network Operations (CNO) tools. We’ll explore current offensive and defensive tools like Moneta and PE-Sieve that are designed to detect malicious actions. Students will then quickly ramp up to create their first compiled program. Students will move through the course learning how to obtain target information, what operational actions (such as injection and privilege escalation) can be carried out using this information, and how to take advantage and maintain system access through persistence. They’ll also learn how to take shellcode, encrypted or otherwise, and execute it in a process using the C programming language and leveraging compiler tricks. Finally, they’ll learn how to evade AV solutions by bypassing their function-hooking engine, patching key functions like AmsiScanBuffer and code caves. Additionally, students will make their own custom loader, a feature that will get implemented into their final implant. For the finishing touches, students will leverage HTTP libraries to learn how to beacon out to a custom Python C2 server for proper command and control.
SEC670 culminates with an immersive Capture-the-Flag event that will challenge students like no other event ever has. Students must leverage the tools and capabilities they have built during the week to solve complex challenges like getting information from a remote process memory. By the end of the course, students will have built a lightweight Windows implant that can enumerate the Windows Registry, files, folders, network connections, users, and processes; bypass UAC and AV products; escalate privileges; persist across reboots; inject into other processes; and hide from users and other tools.
Business Takeaways
- New calling conventions and data types specific to Windows
- How Windows processes, threads, and services work internally
- How to abuse Windows APIs to inject shellcode into other processes without detection
- How to create a hidden, persistent service
- How to hide from user-mode tools like Task Manager
- How to create and execute shellcode without detection
- How to bypass user-land hooks and implement your own
- How to control your implant from your C2
Skills Learned
- Create custom compiled Windows implants
- Collect target information
- Hide processes from user mode tools
- Hook and unhook functions for AV bypasses
- Generate and execute custom shellcode
- Escalate privileges from medium integrity levels to high (NT AUTHORITY\SYSTEM)
- Persist across reboots
- Beacon out to configured C2 infrastructure