道德黑客课程:红队运营勒索软件部署
从零开始学习红队和蓝队两个主题。唯一可以学习攻击者如何入侵组织的课程
讲座 -92
时长 -14.5 小时
终身访问
课程 描述
欢迎参加“红队运营-从初始访问到勒索软件部署”。在本课程中,您将从零基础开始,无需任何先验知识,并在课程结束时达到红队活动初级到高级水平。本课程包含大量实践环节,您将实时见证所有攻击过程
我们从 LOLBAS 的基础部分开始课程,并讲解威胁参与者如何利用 LOLBAS 发动攻击。本课程极具实用性
课程分为多个部分,每个部分涵盖红蓝团队技能。在课程结束时,您将对红蓝团队活动有扎实的了解。威胁参与者如何入侵环境,实时攻击,威胁参与者如何在组织中部署勒索软件
课程共分为 18 个部分
面向红队成员和威胁猎手的 LOLBin
使用 Windows 进程
MITRE ATT&CK 框架讨论面向红蓝团队成员的开源情报 (OSINT)
面向红蓝团队成员的持久化技术
调查防御机制和规避反病毒和 EDR 的方法
红蓝团队运营 - 初始访问阶段
红蓝团队运营 - 防御规避阶段
红蓝团队运营 - 后渗透阶段
红蓝团队运营 - 持久化阶段
红蓝团队运营 - 权限提升
红蓝团队运营 - 凭据访问
红蓝团队运营 - 横向移动
红蓝团队运营 - 数据泄露
红蓝团队运营 - 影响
蓝队运营 - 调查
勒索软件历史
在每个部分的结尾,您将学习如何检测、预防和保护系统以及自身免受讨论中的攻击。
通过本课程,您将获得 24/7 支持,因此如果您有任何疑问,可以在问答部分发布,我们将在 8 小时内回复您。
目标
- 90 多个红蓝团队实践视频
- 从零基础到高级水平。
- 学习如何滥用 LOLBAS 进行防御规避(实践)
- 学习 Windows 进程(实践)
- 学习 MITRE ATT&CK 框架以及如何将 OSINT 用于实时攻击(实践)
- 学习如何在 Windows 中创建持久化(实践)
- 学习如何使用各种攻击工具
- 学习如何规避防御机制(实践)
- 学习完整的攻击模式,从初始访问到影响(实践)
- 学习如何进行威胁分析(实践)
- 学习勒索软件的历史
- 学习红队和蓝队活动
- 学习威胁参与者如何入侵组织计算机
先决条件
- 强烈渴望学习和进步网络安全知识
- 无需 Linux、编程或网络安全/黑客知识。
- 可选:一台 PC、Mac 或 Linux 计算机,具有高达 100 GB 的可用磁盘空间,用于设置您的免费虚拟实验室
- 无需经验。从头开始学习。
课程大纲
查看课程内容的详细分解
简介 (红队操作)
2 节课
- 课程介绍 13:45 13:45
- 免责声明 01:26 01:26
使用Windows进程
4 节课
开源情报 (OSINT) 用于红蓝团队
1 节课
调查防御机制以及规避反病毒和EDR的方法
7 节课
红蓝对抗演练 - 防御规避阶段
4 节课
红蓝对抗操作 - 持久性阶段
6 个讲座
红蓝对抗演练 - 凭据访问
7 节课程
红蓝战队行动 - 渗透
3 节课
蓝队运营 - 调查
6 节课程
结论
1 场讲座
讲师 信息
AJAY R
目前在MDR威胁分析团队工作,负责分析事件。进行威胁狩猎并尝试使用python自动化处理问题部分。
之前的经验包括VMware Carbon Black、Microsoft Defender ATP(EDR)和Qradar。
熟悉分析恶意软件可执行文件、恶意docx、恶意PowerShell脚本、恶意Visual Basic脚本、恶意DLL、基于curl和golang的恶意可执行文件以及使用peview、pstudio、procmon、dnspy、scdbg、oledump、wireshark、cutter、x64和32 dbg工具以及mobsf分析勒索软件。
还使用selenium等模块进行一些Python自动化操作。我不是专业的程序员,但我将不断努力学习并以简单的方式自动化繁琐且耗时的任务。
此外,我每天都会花时间学习新的威胁和其他网络安全平台,例如Nessus、Qualys、Cobalt Strike等红队工具等等。我的周末计划包括在真实的Web应用程序中进行一些渗透测试。报告漏洞并进行恶意软件分析。
此外,还进行一些Windows取证活动,例如使用不同的取证工具调查'BAM、shellbags、userassist、注册表分析、MFT、USN日志、$J、Amcache、Shimcache、内存分析等。
研究和编程有关EDR/AV规避方法,例如API挂钩、取消挂钩、事件跟踪API、模块覆盖等,以测试EDR如何防御APT以及EDR在安全领域中的效率。
课程 证书
使用您的证书来改变职业方向或在您目前的职业生涯中提升自己。