• Bypass نمودن UAC

    Bypass نمودن UAC

    عبور از محدودیت UAC Read More
  • مهندسی معکوس نرم افزار - بخش دوم

    مهندسی معکوس نرم افزار - بخش دوم

    آشنایی با تکنیک Patching Read More
  • مدرسه امنیت

    مدرسه امنیت

    Security School Read More
  • دوره آموزشی مهندسی معکوس - Crack

    دوره آموزشی مهندسی معکوس - Crack

    Reverse Engineering Course Read More
  • 1
  • 2
  • 3
  • 4

مجموعه آموزشی Trace Hacker منتشر شد

  • چهارشنبه, 26 اسفند 1394 ساعت 10:49
  • منتشرشده در فارنزیک
  • خواندن 1930 دفعه
Trace Hacker Trace Hacker ردگیری نفوذگر

بسته آموزشی Trace Hacker

 

 

تمامی سازمان ها و شرکت های بزرگ و کوچک برای ایجاد امنیت محیط کار خود با توجه به میزان استفاده آنها از محیط های اینترنت و میزان فعالیت شرکت در بخش تجارت الکترونیک، اقدام به خرید دستگاه های امنیتی از جمله Firewall و IPS,IDS,  می نمایند. اما با همه این اقدامات هنوز شاهد نفوذ هکرها به سیستم ها، شبکه ها و وب سایت ها هستیم که این موضوع یکی از چالش هایی عصر حاضر می باشد.

لذا با توجه به توضیحات بالا، تصمیم گرفتیم تا در سایت Esecurity.ir ، بسته آموزشی را تهیه نماییم که در آن مباحث و موضوعاتی پوشش داده شود که اولا کاربردی بوده و دوم اینکه بر حسب واقعیات حال حاضر باشد. عنوان این پکیج آموزشی Trace Hacker-1  می باشد. ما در این پکیج به دنبال ارائه مباحثی هستیم که بر فرض داشتن و یا نداشتن منابع امنیتی اگر سیستم دچار نفوذ و حملات هکری قرار گرفت چطور با اقدامات بسیار ساده و با استفاده از ابزارهای بسیار ساده و البته open source  بتوانیم یک هکر را رهگیری نموده رد پاهای وی را بر روی سیستم شناسایی نماییم.

با این دید که تمامی سازمان ها و شرکت ها مبتلا به این اقدامات هکری هستند این بسته به تمامی دوستان توصیه می شود. در ضمن بسته آموزشی حاضر نسخه اول از سری مجموعه های Trace Hacker می باشد که در بسته های بعدی مباحث پیشرفته تری ارائه خواهد شد.


مشخصات بسته آموزشی Trace Hacker -1

استاد دوره: سید سعید حسینی
مدت زمان : 3 ساعت و 40 دقیقه
قیمت بسته آموزشی: 34 هزار و 700 تومان

 

اما بسته آموزشی پیش روی شما شامل سرفصل های مختلفی است که موارد زیر در آن مطرح شده اند:

ذهن هکرها
شناسایی سیستم خودی شامل پروسه ها و سرویس ها، مموری و کانکشن ها، نقاط پنهان و ریجستری
آنالیز حملات شامل آنالیز حملات بر روی ویندوز 7، اقدامات بعد از دسترسی (Post Explotion)
شناسایی حملات بر روی سیستم شامل روشهای شناسایی و ابزارهای شناسایی
ردگیری و پیدا نمودن ردپا های هکر شامل ابزارها و نقاط ثبت ردپا
تحلیل و آنالیز بدافزارها به همراه کارگاه عملی آن

 

سرفصل های آموزشی به تفکیک هر بخش

بخش اول
توضیحات پیرامون دوره آموزشی
شناسایی ذهن هکرها
آشنایی با سرویس ها و فرآیند ها (کاربرد فایل های exe و dll)
آشنایی با svchost و کاربرد آن
معرفی ابزار Process Explorer و نحوه کار با آن


بخش دوم
آشنایی با کانکشن ها و ارتباطات شبکه ای
آشنایی با سوییچ های پرکاربرد netstat جهت شناسایی فرآیند های مختلف
آشنایی با ساختار مموری و آنالیز آن جهت شناسایی نفوذگر
معرفی ابزارهای مختلف تحلیل مموری

بخش سوم
نقاط پنهان یک سیستم عامل و بخش فایل های موقت، قسمت هایی هستند که یک هکر بسیار به آن ها علاقمند است . با توجه به شناخت عمیق یک هکر از سیستم عامل قربانی، نقاط اعلام شده محیطی بسیار عالی برای تزریق بدافزارها خواهند بود. لذا توجه به این موضوع در این قسمت به دو مبحث زیر پرداخته شده است.
آشنایی با نقاط پنهان سیستم عامل ویندوز
کاربرد Temp و فایل های موقت در فرآیند نفوذ

بخش چهارم
در این قسمت در خصوص ریجستری و قابلیت هایی که یک هکر در زمان حمله به سیستم ویندوزی برای تغییر دادن این بخش استفاده می کند صحبت نمودیم بعنوان مثال یک هکر می برای پایدار نمودن دسترسی خود و اینکه در هر وضعیتی حتی بعد از خاموش و یا روشن نمودن سیستم قربانی بتواند ارتباط برقرار نماید از ظرفیت های ریجستری استفاده نماید.

بخش پنجم
در این ویدیو ابتدا از یک دستگاه که دارای سیستم عامل ویندوز 7 می باشد، دسترسی گرفته می شود. سپس به مباحث زیر اشاره می شود:
مباحث مربوط به Post explotion
آنالیز و تحلیل حمله و نفوذ صورت گرفته در فیلم
شناسایی حمله طراحی شده در سیستم قربانی
نحوه چک نمودن پروسه ها برای پیدا نمودن ردپا ابزار ثبت فعالیت کاربر
نحوه پایدار کردن دسترسی یک هکر از طریق تزریق یک VBS

بخش ششم
در این قسمت در خصوص چگونگی Trace  یک هکر با استفاده از ابزارهای Open Source بحث خواهیم کرد. و در ادامه به مباحث زیر می پردازیم:
استفاده از ابزارهای مانیتورینگ شبکه
نحوه تزریق یک Backdoor  به سیستم قربانی
نحوه و چگونگی ردگیری ردپا ها

بخش هفتم
در این قسمت ابتدا به چگونگی حملات در لایه 3 پرداخته می شود  و در ادامه شبیه سازی حمله Sniff  با متد Arp Poisoning را ارائه می نماییم. سپس به آنالیز و تحلیل این حملات در لایه ها و نحوه تشخیص و جلوگیری را به شما دوستان آموزش می دهیم. ما در این ویدیو به دنبال انتقال اطلاعات در بستر لایه های شبکه بودیم که به صورت انتخابی یکی از حملات با عنوان شنود راجهت تحلیل ارائه نمودیم.

بخش هشتم
در این قسمت در خصوص کیلاگرها و نحوه تزریق به سیستم قربانی و چگونگی چسباندن یا Bind نمودن آن با یک نرم افزار دیگر که به صورت دو فایل exe  هستند را نشان می دهیم. در ادامه به دنبال تحلیل یک کیلاگر، تاثیراتی که بر روی سیستم می گذارد و تغییراتی که در بخش های مختلف ایجاد می کند، خواهیم پرداخت. سپس نحوه شناسایی و رد گیری این بد افزار ها را بر روی سیستم با هم به بررسی می کنیم.

بخش نهم
در این فیلم آموزشی به تعریف از بدافزار پرداختیم و در خصوص انواع بدافزار، همچنین تقسیم بندی های مختلف اشاره کردیم.
در ادامه به روش های آنالیز بدافزار از نگاه های مختلف پرداختیم و ابزارهایی را در بخش های مختلف و روش های مختلف آنالیز به آن نیازمندیم، توضیح داده شده اند. مطلب دیگری که در این فیلم به آن پرداخته شده است، موضوع آنالیز رفتار و تحلیل توسط کد فایل باینری می باشد.
نحوه شناسایی فایل های باینری مشکوک بر روی ماشینهای قربانی نیز که یکی از راه های شناسایی بد افزارها در سطوح مختلف می باشد در این فیلم پوشش داده شده است و همچنین در خصوص نحوه ردگیری یک هکر با اهداف مختلف بر روی سیستم ها شبکه ها و کاربران مباحثی گفته شده است.

بخش دهم
در این ویدیو در خصوص ادامه مباحث آنالیز بد افزار به صورت کارگاهی و عملی با استفاده از ابزارها و روش های مختلف می پردازیم. ما در ویدیو قبل به صورت تئوری در خصوص روش ها و متدهای تحلیل و آنالیز بحث نمودیم در این قسمت به صورت عملی با استفاده از ابزارهایی مانند PcHunter  و یا KernelDetective  و ابزارهای دیگری که می توان در این بخش استفاده نمود برایتان مطالبی را ارائه می کنیم. در ادامه از ابزار Buster Sandbox Analyzer   و چند ابزار دیگر نیز بهره می بریم.


امیدواریم این فیلم آموزش در خصوص ردگیری هکرها (Trace Hacker) بر روی سیستم،  مورد توجه شما واقع شود.


منتظر بسته های بعدی مجموعه Trace Hacker باشید.
همواره موفق و سربلند باشید.

 

بسته آموزشی Trace Hacker

قیمت : 34700 تومان
خرید و دانلود

این مورد را ارزیابی کنید
(4 رای‌ها)
  • آخرین ویرایش در سه شنبه, 18 آبان 1395 ساعت 10:06
  • اندازه قلم
سعید حسینی

کارشناس امنیت شبکه، اطلاعات و جرم شناسی دیجیتال