جستجو برای:
  • تقویم آموزشی
  • آموزش آنلاین
  • فرم پیش ثبت نام
  • فرم درخواست مدرک
  • وبینار
  • وبینارهای آموزشی
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • دوره ها
    • امنیت
      • EC-Council
      • F5
      • Fortinet
      • ISACA
      • ISC2
      • Juniper
      • Payment Security
      • SANS
      • SCADA
      • Secure coding
      • SOC
      • Splunk
    • بانک اطلاعاتی
      • Oracle
      • SQL Server
    • هوش مصنوعی
    • تحول دیجیتال
    • گرافیک
    • برنامه نویسی
      • متخصص .net
      • متخصص php
      • متخصص Java
      • متخصص جاوا اسکریپت
      • متخصص پایتون
      • متخصص Front End
      • متخصص UI/UX
    • ذخیره و بازیابی اطلاعات
      • Big Data
      • EMC
      • HP
      • Netbackup
      • veeam
    • شبکه
      • Cisco Old Level
      • Cisco New Level
      • CompTIA
      • EPI
      • آموزش Linux
      • Microsoft
      • Mikrotik
      • SolarWinds
    • کارکنان دولت
    • مجازی سازی
      • Cloud computing
      • Hyper-V
      • VMware
      • AWS
      • Azure
    • Devops
    • مخابرات
    • مدیریت فناوری اطلاعات
      • ISO 27001
      • IT Management
      • Project Management
    • ارزهای دیجیتال
    • اتوماسین صنعتی و ابزار دقیق
    • ویژه دوران
      • کارگاه ها و سمینارها
      • محصولات دوران
  • ویدئوها
  • بلاگ
  • آموزش، توانمندسازی، استخدام
  • آکادمی خوزستان
 
  • 021-43589
  • دعوت به همکاری
  • درباره ما
  • تماس با ما
  • مجله اینترنتی گروه دوران
آموزشگاه آکادمی دوران | برگزاری دوره های آموزشی تخصصی IT
دسته بندی‌ دوره‌ها
  • شبکه
    • Microsoft
    • SolarWinds
    • CompTIA
    • Cisco Old Level
      • Cisco New Level
    • Mikrotik
    • آموزش Linux
    • EPI
  • مخابرات
    • مخابرات
  • امنیت
    • ISC2
    • F5
    • EC-Council
    • Juniper
    • SOC
    • Fortinet
    • SANS
    • SCADA
    • ISACA
    • Secure coding
    • Payment Security
    • Splunk
  • مجازی سازی
    • Hyper-V
    • Cloud computing
    • VMware
    • AWS
    • Azure
  • Devops
    • Devops
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • تحول دیجیتال
  • هوش مصنوعی
  • برنامه نویسی
    • متخصص پایتون
    • متخصص .net
    • متخصص جاوا اسکریپت
    • متخصص Java
    • متخصص Front End
    • متخصص UI/UX
    • متخصص php
  • گرافیک
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • HP
    • EMC
    • Netbackup
    • veeam
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • دیجیتال مارکتینگ
    • دیجیتال مارکتینگ
  • ارزهای دیجیتال
    • ارزهای دیجیتال
  • اتوماسین صنعتی و ابزار دقیق
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران
    • کارکنان دولت
0

ورود و ثبت نام

  • تقویم آموزشی
  • آموزش آنلاین
  • وبینارهای آموزشی
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • فرم پیش ثبت نام
  • فرم درخواست مدرک
  • ویدئوها
  • شعب آکادمی
    • آکادمی خوزستان
    • آکادمی بندرعباس
  • آموزش، توانمندسازی، استخدام

دوره آموزش تیم قرمز Red Team

خانهویژه دورانکارگاه ها و سمینارهادوره آموزش تیم قرمز Red Team
دروه تیم قرمز
حالت مطالعه

شرح دوره آموزش تیم قرمز Red Team

دوره آموزش تیم قرمز (Red Team) یکی از دوره‌های پیشرفته در حوزه امنیت سایبری است که به متخصصان امنیت کمک می‌کند تا با تکنیک‌ها و روش‌های نفوذ به سیستم‌ها و شبکه‌ها آشنا شوند. هدف این دوره تقویت مهارت‌های ارزیابی امنیتی از طریق شبیه‌سازی حملات واقعی است تا سازمان‌ها بتوانند نقاط ضعف خود را شناسایی و اصلاح کنند.

شرکت‌کنندگان در این دوره یاد می‌گیرند که چگونه با استفاده از ابزارها و تکنیک‌های متنوع، از جمله ارزیابی آسیب‌پذیری‌ها، فیشینگ، و حملات مبتنی بر بدافزار، به شبیه‌سازی حملات بپردازند. همچنین، تمرکز بر روی روش‌های پنهانی و استراتژی‌های پیچیده برای نفوذ به سیستم‌ها، به شرکت‌کنندگان این امکان را می‌دهد که با چالش‌های واقعی در دنیای امنیت سایبری آشنا شوند.

این دوره به عنوان یک ابزار مهم برای تقویت امنیت سازمان‌ها و آماده‌سازی تیم‌های امنیتی برای مواجهه با تهدیدات جدی محسوب می‌شود. با پایان این دوره، شرکت‌کنندگان توانایی لازم برای ارزیابی و بهبود وضعیت امنیتی سازمان خود را به دست می‌آورند و می‌توانند نقش مؤثری در ایجاد یک محیط امن ایفا کنند.

 

توضیحات دوره تیم قرمز

دوره تیم قرمز با رویکرد بررسی نقاط ضعف کسب و کارهای مختلف با استفاده از تکنیک پیشرفته نفوذ و به صورت چند وجهی طراحی شده است. با توجه به آسیب پذیرها و تهدیدات مختلف که برخی از آن ها منطقی و پنهان هستند، تست نفوذ ساده نمی تواند نیاز یک سازمان را برآورده کند. وظیفه تیم قرمز بررسی تکنیک های مختلف و به چالش کشیدن تمامی فرایند های مهم دیجیتالی یک کسب و کار می باشد.

در دوره تیم قرمز افراد با مراحل و روش های انجام تست توسط تیم قرمز آشنا می شوند. این مراحل شامل مهندسی اجتماعی ، جمع آوری اطلاعات ، ایجاد دسترسی ، نگهداری دسترسی ، بای پس کردن مکانیزم های امنیتی ، نفوذ به دایرکتوری سرویس و بسیاری از موارد دیگر آشنا می شوند.

طول دوره: 90 ساعت

مخاطبین دوره تیم قرمز

  • کارشناسان ارزیابی و تست نفوذ زیرساخت
  • کارشناسان تیم قرمز
  • کارشناسان تیم آبی

سرفصل دوره تیم قرمز

  1. Red Team Fundamentals
  • Red Team Fundamentals :Learn about the basics of a red engagement, the main components and stakeholders involved, and how red teaming differs from other cyber security engagements
  • Red Team Engagements :Learn the steps and procedures of a red team engagement, including planning, frameworks, and documentation
  • Red Team Threat Intel :Apply threat intelligence to red team engagements and adversary emulation
  • Red Team OPSEC : Learn how to apply Operations Security (OPSEC) process for Red Teams

 

  1. Vulnerability Research
  • Introduction
  • Introduction to Vulnerabilities
  • Scoring Vulnerabilities (CVSS & VPR)
  • Vulnerability Databases
  • Automated Vs. Manual Vulnerability Research
  • Finding Manual Exploits
  • Example of Manual Exploitation

 

  1. Initial Access
  • Red Team Recon : Learn how to use DNS, advanced searching, Recon-ng, and

Maltego to collect information about your target

  • Weaponization : Understand and explore common red teaming weaponization techniques. You will learn to build custom payloads using common methods seen in the industry to get initial access
  • Password Attacks : This room introduces the fundamental techniques to perform a successful password attack against various services and scenarios
  • Phishing : Learn what phishing is and why it’s important to a red team engagement. You will set up phishing infrastructure, write a convincing phishing email and try to trick your target into opening your email in a realworld simulation

 

  1. Post Compromise
  • The Lay of the Land : Learn about and get hands-on with common technologies and security products used in corporate environments; both host and network-based security solutions are covered
  • Enumeration : This room is an introduction to enumeration when approaching an unknown corporate environment
  • Windows Privilege Escalation : Learn the fundamentals of Windows privilege escalation techniques
  • Windows Local Persistence : Learn the most common persistence techniques used on Windows machines
  • Lateral Movement and Pivoting : Learn about common techniques used to move laterally across a Windows network
  • Data Exfiltration : An introduction to Data Exfiltration and Tunneling techniques over various protocols

 

  1. Host Evasions
  • Windows Internals : Learn and understand the fundamentals of how Windows operates at its core
  • Introduction to Windows API : Learn how to interact with the win32 API and understand its wide range of use cases
  • Abusing Windows Internals : Leverage windows internals components to evade common detection solutions, using modern tool-agnostic approaches
  • Introduction to Antivirus : Understand how antivirus software works and what detection techniques are used to bypass malicious file checks
  • AV Evasion: Shellcode : Learn shellcode encoding, packing, binders, and crypters
  • Obfuscation Principles : Leverage tool-agnostic software obfuscation practices to hide malicious functions and create unique code
  • Signature Evasion : Learn how to break signatures and evade common AV, using modern tool-agnostic approaches
  • Bypassing UAC : Learn common ways to bypass User Account Control (UAC) in Windows hosts
  • Runtime Detection Evasion : Learn how to bypass common runtime detection measures, such as AMSI, using modern toolagnostic approaches
  • Evading Logging and Monitoring : Learn how to bypass common logging and system monitoring, such as ETW, using modern tool-agnostic approaches
  • Living Off the Land : Learn the essential concept of “Living Off the Land” in Red Team engagements.

 

  1. Network Security Evasion
  • Network Security Solutions : Learn about and experiment with various IDS/IPS evasion techniques, such as protocol and payload manipulation
  • Firewalls : Learn about and experiment with various firewall evasion techniques, such as port hopping and port tunneling
  • Sandbox Evasion : Learn about active defense mechanisms Blue Teamers can deploy to identify adversaries in their environment

 

  1. Compromising Active Directory
  • Active Directory Basics : This room will introduce the basic concepts and functionality provided by Active Directory.
  • Breaching Active Directory : This network covers techniques and tools that can be used to acquire that first set of AD credentials that can then be used to enumerate AD
  • Enumerating Active Directory : This room covers various Active Directory enumeration techniques, their use cases as well as drawbacks
  • Lateral Movement and Pivoting : Learn about common techniques used to move laterally across a Windows network
  • Exploiting Active Directory : Learn common AD exploitation techniques that can allow you to reach your goal in an AD environment
  • Persisting Active Directory : Learn about common Active Directory persistence techniques that can be used post-compromise to ensure the blue team will not be able to kick you out during a red team exercise
  • Credentials Harvesting : Apply current authentication models employed in modern environments to a red team approach

 

  1. OWASP Top 10
  • Injection
  • Broken Authentication
  • Sensitive Data Exposure
  • XML External Entity
  • Broken Access Control
  • Security Misconfiguration
  • Cross-site Scripting
  • Insecure Deserialization
  • Components with Known Vulnerabilities
  • Insufficent Logging & Monitoring

 

  1. Metasploit
  • Metasploit Ans Environment
  • Main Components of Metasploit
  • Msfconsole
  • Working with modules
  • Scanning
  • The Metasploit Database
  • Vulnerability Scanning
  • Bruteforcing SSH with Metasploit
  • Attacking Tomcat with Metasploit
  • Exploitation
  • Msfvenom
  • Windows payloads with MSFvenom
  • Meterpreter
  • Meterpreter Flavors

 

  1. CobaltStrike
  • Cobalt Strike Operations
  • Cobalt Strike Infrastructure
  • Cobalt Strike C2
  • Cobalt Strike Weaponization
  • Cobalt Strike – Initial Access
  • Cobalt Strike – Post Exploitation
  • Cobalt Strike – Privilege Escalation
  • Cobalt Strike – Lateral Movement
  • Cobalt Strike – Pivoting

 

 

🔱Challenge : Holo Lab

🔱Challenge : Wreath Lab

درخواست مشاوره

برای کسب اطلاعات بیشتر درباره این دوره درخواست مشاوره خود را ارسال کنید و یا با ما در تماس باشید.

درخواست مشاوره
02143589

نیاز به مشاوره دارید؟

در صورتی که نیاز به مشاوره دارید می توانید فرم را تکمیل نمایید و یا با ما در تماس باشید

درخواست مشاوره رایگان

دوره های مرتبط

سمینار GSNA GIAC Systems and Network Auditor

سمینار GSNA GIAC Systems and Network Auditor

سمینار GSNA (GIAC Systems and Network Auditor) به بررسی مهارت‌ها و دانش‌های لازم برای افرادی می‌پردازد که به عنوان Auditor در زمینه سیستم‌ها و شبکه‌ها فعالیت می‌کنند. این سمینار به شرکت‌کنندگان کمک می‌کند تا با استانداردها، بهترین شیوه‌ها و تکنیک‌های ارزیابی امنیت سیستم‌ها و شبکه‌ها آشنا شوند.

دوره Opnet

دوره آموزش Opnet

دوره آموزش Opnet با هدف آموزش مهارت‌های لازم برای تحلیل و شبیه‌سازی شبکه‌های کامپیوتری و سیستم‌های مخابراتی طراحی شده است. Opnet به عنوان یکی از ابزارهای پیشرفته در زمینه شبیه‌سازی و تحلیل عملکرد شبکه، به کاربران این امکان را می‌دهد تا سناریوهای مختلف را بررسی کرده و به بهینه‌سازی عملکرد شبکه‌ها بپردازند.

در این دوره، شما با مباحثی چون مدل‌سازی شبکه، تحلیل ترافیک، و ارزیابی عملکرد برنامه‌های کاربردی آشنا خواهید شد. ما به شما آموزش خواهیم داد که چگونه از Opnet برای شبیه‌سازی شبکه‌های پیچیده استفاده کنید و نتایج را تحلیل کنید تا تصمیم‌گیری‌های بهتری در زمینه طراحی و مدیریت شبکه‌ها اتخاذ نمایید.

این دوره شامل تمرینات عملی و پروژه‌های واقعی است که به شما کمک می‌کند تا مهارت‌های خود را در یک محیط کاربردی تقویت کنید. در پایان دوره، شما قادر خواهید بود به‌عنوان یک تحلیلگر شبکه، ابزارهای Opnet را به‌طور مؤثر به کار ببرید و به بهینه‌سازی و مدیریت شبکه‌های سازمان خود کمک کنید. بیایید با هم این سفر آموزشی را آغاز کنیم!

سمینار آگاهی رسانی امنیت

سمینار آگاهی رسانی امنیت

شرح سمینار

ارتقا توسعه و ترویج فرهنگ امنیت اطلاعات در سازمان‌ها و تبیین اهمیت طرح ریزی راهبردی امنیت اطلاعات و ترغیب سازمان‌ها و شرکت‌ها به بذل توجه خاص به این مفهوم با سمینار آگاهی رسانی امنیت

دوره Advanced Threat Detection

دوره آموزش Advanced Threat Detection

شرح دوره Advanced Threat Detection

در دوره Advanced Threat Detection روش‌های نوین تشخیص تهدیدات پیشرفته سایبری به صورت تئوری و عملی (با پلتفرم‌های Splunk و ELK) مورد بررسی قرار می‌گیرد. دانشجویان در این دوره با روش‌های مختلف نفوذ پیشرفته و همچنین نحوه بررسی و تحلیل داده‌های امنیتی با رویکرد تشخیص تهدیدات آشنا خواهند شد.

نظرات

لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

قیمت :

تماس با ما

امتیاز
0 از 0 رأی
بدون امتیاز 0 رای
تماس با ما
346 بازدید 0 دیدگاه
آشنایی با تجهیزات آموزشگاه
دسته: کارگاه ها و سمینارها، ویژه دوران

درباره ما

گروه دوران یکی از موفق‌ترین مجموعه شرکت‌های فناوری اطلاعات است، که با هدف ارائه محصولات وخدمات متنوع تاسیس گردید. این مجموعه بیش از 23 سال سابقه کاری در زمینه نرم افزار، مخابرات و شبکه دارد.

تماس با ما

  • تهران،خیابان بهشتی ،خیابان پاکستان ، کوچه حکیمی، پلاک 12
  • 021-43589
  • 021-88172361 اضطراری
  • 021-88172365 اضطراری
  • academy@douran.ir
Icon-instagram Icon-send-2 Linkedin-in Tape

پیوندهای مهم

  • کتابخانه
  • مجوزها
  • مشتریان
  • لابراتوار
  • فضای آموزشی
  • بلاگ
  • گروه دوران
  • دورتال

نماد اعتماد الکترونیک

تقویم زمستانی
تمامی حقوق برای آکادمی دوران محفوظ می باشد.

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت