شرح دوره آموزش تیم قرمز Red Team
دوره آموزش تیم قرمز (Red Team) یکی از دورههای پیشرفته در حوزه امنیت سایبری است که به متخصصان امنیت کمک میکند تا با تکنیکها و روشهای نفوذ به سیستمها و شبکهها آشنا شوند. هدف این دوره تقویت مهارتهای ارزیابی امنیتی از طریق شبیهسازی حملات واقعی است تا سازمانها بتوانند نقاط ضعف خود را شناسایی و اصلاح کنند.
شرکتکنندگان در این دوره یاد میگیرند که چگونه با استفاده از ابزارها و تکنیکهای متنوع، از جمله ارزیابی آسیبپذیریها، فیشینگ، و حملات مبتنی بر بدافزار، به شبیهسازی حملات بپردازند. همچنین، تمرکز بر روی روشهای پنهانی و استراتژیهای پیچیده برای نفوذ به سیستمها، به شرکتکنندگان این امکان را میدهد که با چالشهای واقعی در دنیای امنیت سایبری آشنا شوند.
این دوره به عنوان یک ابزار مهم برای تقویت امنیت سازمانها و آمادهسازی تیمهای امنیتی برای مواجهه با تهدیدات جدی محسوب میشود. با پایان این دوره، شرکتکنندگان توانایی لازم برای ارزیابی و بهبود وضعیت امنیتی سازمان خود را به دست میآورند و میتوانند نقش مؤثری در ایجاد یک محیط امن ایفا کنند.
توضیحات دوره تیم قرمز
دوره تیم قرمز با رویکرد بررسی نقاط ضعف کسب و کارهای مختلف با استفاده از تکنیک پیشرفته نفوذ و به صورت چند وجهی طراحی شده است. با توجه به آسیب پذیرها و تهدیدات مختلف که برخی از آن ها منطقی و پنهان هستند، تست نفوذ ساده نمی تواند نیاز یک سازمان را برآورده کند. وظیفه تیم قرمز بررسی تکنیک های مختلف و به چالش کشیدن تمامی فرایند های مهم دیجیتالی یک کسب و کار می باشد.
در دوره تیم قرمز افراد با مراحل و روش های انجام تست توسط تیم قرمز آشنا می شوند. این مراحل شامل مهندسی اجتماعی ، جمع آوری اطلاعات ، ایجاد دسترسی ، نگهداری دسترسی ، بای پس کردن مکانیزم های امنیتی ، نفوذ به دایرکتوری سرویس و بسیاری از موارد دیگر آشنا می شوند.
طول دوره: 90 ساعت
مخاطبین دوره تیم قرمز
- کارشناسان ارزیابی و تست نفوذ زیرساخت
- کارشناسان تیم قرمز
- کارشناسان تیم آبی
سرفصل دوره تیم قرمز
- Red Team Fundamentals
- Red Team Fundamentals :Learn about the basics of a red engagement, the main components and stakeholders involved, and how red teaming differs from other cyber security engagements
- Red Team Engagements :Learn the steps and procedures of a red team engagement, including planning, frameworks, and documentation
- Red Team Threat Intel :Apply threat intelligence to red team engagements and adversary emulation
- Red Team OPSEC : Learn how to apply Operations Security (OPSEC) process for Red Teams
- Vulnerability Research
- Introduction
- Introduction to Vulnerabilities
- Scoring Vulnerabilities (CVSS & VPR)
- Vulnerability Databases
- Automated Vs. Manual Vulnerability Research
- Finding Manual Exploits
- Example of Manual Exploitation
- Initial Access
- Red Team Recon : Learn how to use DNS, advanced searching, Recon-ng, and
Maltego to collect information about your target
- Weaponization : Understand and explore common red teaming weaponization techniques. You will learn to build custom payloads using common methods seen in the industry to get initial access
- Password Attacks : This room introduces the fundamental techniques to perform a successful password attack against various services and scenarios
- Phishing : Learn what phishing is and why it’s important to a red team engagement. You will set up phishing infrastructure, write a convincing phishing email and try to trick your target into opening your email in a realworld simulation
- Post Compromise
- The Lay of the Land : Learn about and get hands-on with common technologies and security products used in corporate environments; both host and network-based security solutions are covered
- Enumeration : This room is an introduction to enumeration when approaching an unknown corporate environment
- Windows Privilege Escalation : Learn the fundamentals of Windows privilege escalation techniques
- Windows Local Persistence : Learn the most common persistence techniques used on Windows machines
- Lateral Movement and Pivoting : Learn about common techniques used to move laterally across a Windows network
- Data Exfiltration : An introduction to Data Exfiltration and Tunneling techniques over various protocols
- Host Evasions
- Windows Internals : Learn and understand the fundamentals of how Windows operates at its core
- Introduction to Windows API : Learn how to interact with the win32 API and understand its wide range of use cases
- Abusing Windows Internals : Leverage windows internals components to evade common detection solutions, using modern tool-agnostic approaches
- Introduction to Antivirus : Understand how antivirus software works and what detection techniques are used to bypass malicious file checks
- AV Evasion: Shellcode : Learn shellcode encoding, packing, binders, and crypters
- Obfuscation Principles : Leverage tool-agnostic software obfuscation practices to hide malicious functions and create unique code
- Signature Evasion : Learn how to break signatures and evade common AV, using modern tool-agnostic approaches
- Bypassing UAC : Learn common ways to bypass User Account Control (UAC) in Windows hosts
- Runtime Detection Evasion : Learn how to bypass common runtime detection measures, such as AMSI, using modern toolagnostic approaches
- Evading Logging and Monitoring : Learn how to bypass common logging and system monitoring, such as ETW, using modern tool-agnostic approaches
- Living Off the Land : Learn the essential concept of “Living Off the Land” in Red Team engagements.
- Network Security Evasion
- Network Security Solutions : Learn about and experiment with various IDS/IPS evasion techniques, such as protocol and payload manipulation
- Firewalls : Learn about and experiment with various firewall evasion techniques, such as port hopping and port tunneling
- Sandbox Evasion : Learn about active defense mechanisms Blue Teamers can deploy to identify adversaries in their environment
- Compromising Active Directory
- Active Directory Basics : This room will introduce the basic concepts and functionality provided by Active Directory.
- Breaching Active Directory : This network covers techniques and tools that can be used to acquire that first set of AD credentials that can then be used to enumerate AD
- Enumerating Active Directory : This room covers various Active Directory enumeration techniques, their use cases as well as drawbacks
- Lateral Movement and Pivoting : Learn about common techniques used to move laterally across a Windows network
- Exploiting Active Directory : Learn common AD exploitation techniques that can allow you to reach your goal in an AD environment
- Persisting Active Directory : Learn about common Active Directory persistence techniques that can be used post-compromise to ensure the blue team will not be able to kick you out during a red team exercise
- Credentials Harvesting : Apply current authentication models employed in modern environments to a red team approach
- OWASP Top 10
- Injection
- Broken Authentication
- Sensitive Data Exposure
- XML External Entity
- Broken Access Control
- Security Misconfiguration
- Cross-site Scripting
- Insecure Deserialization
- Components with Known Vulnerabilities
- Insufficent Logging & Monitoring
- Metasploit
- Metasploit Ans Environment
- Main Components of Metasploit
- Msfconsole
- Working with modules
- Scanning
- The Metasploit Database
- Vulnerability Scanning
- Bruteforcing SSH with Metasploit
- Attacking Tomcat with Metasploit
- Exploitation
- Msfvenom
- Windows payloads with MSFvenom
- Meterpreter
- Meterpreter Flavors
- CobaltStrike
- Cobalt Strike Operations
- Cobalt Strike Infrastructure
- Cobalt Strike C2
- Cobalt Strike Weaponization
- Cobalt Strike – Initial Access
- Cobalt Strike – Post Exploitation
- Cobalt Strike – Privilege Escalation
- Cobalt Strike – Lateral Movement
- Cobalt Strike – Pivoting
🔱Challenge : Holo Lab
🔱Challenge : Wreath Lab
درخواست مشاوره
برای کسب اطلاعات بیشتر درباره این دوره درخواست مشاوره خود را ارسال کنید و یا با ما در تماس باشید.
درخواست مشاورهدوره های مرتبط
دوره آموزش Threat Intelligence for Threat Hunting
در دوره Threat Intelligence for Threat Hunting پیرامون تهدیدات سایبری، تهدیدات مدرن و چالشهای سازمانها در مواجه شدن با تهدیدات و راهکارهای آن آموزش داده خواهد شد و با مفاهیم کاربردی آشنا خواهید شد. در این دوره مواردی نظیر هوشیاری پیرامون تهدیدات سایبری، غنیسازی دادهها و اطلاعات، تولید هوشیاری امنیتی، استفاده و کاربرد برای مقابله و شناسایی تهدیدات، روشهای تولید هوشیاری و کاربرد هوشیاری، روشهای شکار تهدیدات و استفاده از هوشیاری پیرامون تهدیدات برای شکار تهدیدات، رویکرد واکنشگرا برای پاسخدهی به حوادث سایبری و حملات سایبری مطرح میشود و با پلتفرم ها و روش های جدید شناسایی تهدیدات و چگونگی پاسخدهی به تهدیدات آشنا خواهید شد.
سمینار مدیریت راهبردی امنیت اطلاعات
شرح سمینار مدیریت راهبردی امنیت اطلاعات
سمینار مدیریت امنیت اطلاعات در گزینش و استخدام کارکنان
مزایای سمینار مدیریت راهبردی امنیت اطلاعات
- ارائه مدرک معتبر
- برگزاری دورهها بصورت کاملا عملی
- استفاده از لابراتور مجهز
- استفاده از برترین اساتید داخلی و با مدرک بینالمللی
- با توجه به حضور گروه دوران در بیش از 1000 پروژه سازمانی، امکان معرفی دانشجویان دوره به بازار کار مرتبط به دورهها
- تخفیف جهت حضور در دورههای بعدی
- دريافت مدرک بينالمللی مرتبط
سمینار SCNA Security Certified Network Architecture
شرح سمینار
سمینار SCNA Security Certified Network Architecture درباره اعتماد است. در این دوره دانشپذیر یاد میگیرد که چگونه با در نظر گرفتن سیاستها و استراتژیهای امنیتی، با انواع سخت افزارها و نرم افزارها کار کنند.
سمینار امنیت سایبری سیستمهای کنترل صنعتی
سمینار امنیت سایبری سیستمهای کنترل صنعتی
سمینار امنیت سایبری سیستمهای کنترل صنعتی از زیر مجموعه آموزشهای ویژه دوران است.
نظرات
تماس با ما