تستنفوذ در شناسایی آسیبپذیریهای موجود بسیار موثر است اما در شناسایی ضعف دانش پرسنل عادی و فرایندهای بخش دفاعی موثر نیست. این موضوع میتواند باعث شود که تیمهای آبی دانش کافی از تاکتیکها و ورودیهای تهاجمی را در اختیار نداشته باشند، در نتیجه سازمانها در یک فرایند چرخهای گیر افتاده و فقط بر شناسایی آسیبپذیریهای سیستمها تمرکز میکنند.
در دوره SANS SEC565، دانشجویان فرا میگیرند که چگونه تعاملات تیم قرمز را برنامهریزی و اجرا کنند و چطور رفتار مهاجمان سایبری را شبیهسازی کنند، از جمله مهارتهای سازماندهی یک تیم قرمز، استفاده از اطلاعات تهدید برای نقشهبرداری در برابر تاکتیکها، تکنیکها و رویههای مهاجمان(TTP). به عنوان بخشی از این دوره، دانشجویان شبیهسازی رفتار مهاجمان را علیه یک سازمان هدف که براساس محیط سازمانی مدلسازی شده است، انجام میدهند، از جمله حمله علیه سرویس اکتیو دایرکتوری، ایمیلهای سازمانی، فایل سرورها و اندپوینتها که در ویندوز یا لینوکس اجرا میشوند.
دوره SANS SEC565 دارای شش بخش دوره فشرده است. دوره با استفاده از اطلاعات تهدیدات سایبری برای شناسایی و مستندسازی مهاجمی که قصد، فرصت و توانایی حمله به سازمان هدف را دارد، شروع خواهد شد. با استفاده از این هوش تهدید و برنامهریزی مناسب، دانشجویان Unified Kill Chain و چندین TTP نگاشت شده در MITRE® ATT&CK™ (تاکتیکها، تکنیکها و دانش مشترک) را در طول اجرا، دنبال خواهند کرد. در طی سه بخش دوره، دانشجویان با مباحث فنی عمیق Red Team آشنا خواهد شد، از ایجاد زیرساختهای حمله انعطاف پذیر و پیشرفته تا نفوذ به اکتیو دایرکتوری. پس از دستیابی به دسترسی اولیه، دانشجویان به طور کامل هر سیستم را تجربه و تحلیل میکنند، دادههای فنی و اطلاعات هدف را به سرقت میبرند، و سپس اقدام به Lateral Movement در شبکه میکنند. این دوره با تمرین تجزیه و تحلیل پاسخ تیم آبی، گزارش، و برنامهریزی اصلاح و آزمایش مجدد به پایان میرسد.
سرفصلهای دوره SANS SEC565 براساس سرفصلهای ارائه شده توسط موسسه SANS طراحی و ارائه خواهد شد. تمام فعالیتهای دوره بصورت کاملا عملی و با استفاده از لابراتوارها خواهد بود. درحقیقت سرفصلها این دوره به گونهای تدوین شدهاند که دانشجویان حاضر در دوره ارزش کار تیم قرمز را درک کرده و به شبیهسازی حملات واقعی مسلط شوند. همچنین قابل ذکر است با توجه به این موضوع که هدف اصلی آکادمی لیان، آمادهسازی دانشجویان برای بازار کار میباشد، امکان تغییر سرفصلها بنا به نظر استاد میباشد.
سرفصلهای دوره SANS SEC565 براساس سرفصلهای ارائه شده توسط موسسه SANS طراحی و ارائه خواهد شد. تمام فعالیتهای دوره بصورت کاملا عملی و با استفاده از لابراتوارها خواهد بود. درحقیقت سرفصلها این دوره به گونهای تدوین شدهاند که دانشجویان حاضر در دوره ارزش کار تیم قرمز را درک کرده و به شبیهسازی حملات واقعی مسلط شوند. همچنین قابل ذکر است با توجه به این موضوع که هدف اصلی آکادمی لیان، آمادهسازی دانشجویان برای بازار کار میباشد، امکان تغییر سرفصلها بنا به نظر استاد میباشد.
Overview
During the first section of the course, we will present a common language to discuss adversary tactics and techniques. We will discuss the purpose of the Red Team and highlight the various frameworks and methodologies around this topic. Two critical steps before a successful adversary emulation are to conduct threat intelligence and to plan for the engagement. The section closes by looking at the first few actions during the Red Team engagement.
Exercises
Topics
Overview
The second section of the course will introduce various Red Team tools and command-and-control frameworks, both of which rely on a well-maintained attack infrastructure. We will spend most of the section discussing the important aspects of a resilient attack infrastructure and how the Red Team can create a bit of distance from defenders by utilizing redirectors. Another key aspect of protecting the attack infrastructure that will be discussed is implementing monitoring and operational security.
Exercises
Topics
Overview
In the third section of the course, we will prepare our malicious payloads through weaponization. We will discuss various methods of delivery in order to achieve that initial access into the target network. After surveying the initial host and surrounding network, we will stealthily propagate through the network in a cycle of discovery, privilege escalation, credential access, and persistence.
Exercises
Topics
Overview
The fourth course section dives deep into Microsoft Active Directory (AD), learning and practicing the tactics, techniques, and procedures used to attack and enumerate it. We will use various tools to enumerate, escalate, and pivot through these enterprise networks, including Domain and Forest Trusts, and identify how we can move between them.
Exercises
Topics
Overview
In section five, we will use our newly exploited access to discover critical and sensitive information stored in the environment. We will collect and exfiltrate these data and demonstrate the impact of the Red Teams actions. After the active testing period, the Red Team must analyze the engagement, deliver reporting, and plan for retesting. The section will close with preparations for the immersive Red Team Capture-the-Flag Exercise in the final course section.
Exercises
Topics
Overview
In section six, we will conduct a Red Team engagement in a threat representative range depicting a Windows Active Directory enterprise network. Students will each have their own environment consisting of three domains. This story driven environment provides ample opportunity for each student to exercise many of the skills learned throughout the course. The environment is seasoned with rich user stories, target intelligence, and user activity. We will target Windows servers, workstations, and databases along with Active Directory infrastructure. We will also attack Linux servers and databases leveraging the systems maneuver through the segmented network.
Exercises
Topics
مفاهیم و تمرینهای این دوره براساس اصول امنیت تهاجمی ساخته شده است. درک مفاهیم و ابزارهای تستنفوذ عمومی توصیه میشود و باعث درک بهتر شما از مفاهیم تیم قرمز میشود. بسیاری از مفاهیم Red Team که در این دوره آموزش داده میشود، برای هر فردی در جامعه امنیتی مناسب است. هم کادر فنی و هم پرسنل مدیریتی قادر خواهند بود درک عمیق تری از تمرینات تیم قرمز و شبیهسازیهای حریف به دست آورند.