دوره آموزش جرم یابی دیجیتال و پاسخ گویی به حوادث رایانه ای

این دوره آموزش نحوه شناسایی حملات و نفوذ های صورت گرفته به سامانه های نرم افزاری و سخت افزاری و و پاسخ گویی به حوادث را شامل می شود.

آنچه شما در این دوره خواهید آموخت:

  • تاکتیک ها، تکنیک ها و روش های (TTPs) رایج مهاجمان در حملات سایبری
  • تحلیل و جرم یابی مبتنی بر حافظه در پلتفرم های ویندوز و لینوکس
  • شناسایی سامانه های آلوده شده بدون وجود بدافزار فعال
  • تشخیص مکانیسم های پاد -جرم یابی (Anti-Forensic)
  • بررسی زمان بندی فرآیندهای مخرب

    توضیحات

    در دنیای دیجیتال با پیشرفت روزانه تکنولوژی، آمار وقوع جرائم سایبری و بکارگیری متدلوژی های پیشرفته تر جهت نیل به اهداف مخرب مهاجمان نیز افزایش یافته و کاربران، شرکت ها و سازمان ها درگیر طیف های مختلف حملات مهاجمان از بدافزارهای مخرب غیرقابل تشخیص توسط محصولات پاد-ویروس تا حملات مانای پیشرفته (APT) می باشند. در طول دوره جرم یابی دیجیتال و پاسخ گویی به حوادث رایانه ای در گام نخست شما یاد می گیرید که چطور در خصوص جرائم مختلف سایبری ادله دیجیتال جمع آوری کنید و ابعاد مختلف حملات مهاجمان را شناسایی نموده و به اصطلاح فرآیند شکار تهدیدات (Threat Hunting) را جهت اثبات اینکه این جرائم توسط چه گروهی و به واسطه چه ابزاری و چگونه اتفاق افتاده، صورت دهید و در گام بعدی پروسه های ضروری در راستای مدیریت رخدادهای امنیتی و پاسخ گویی به حوادث و جرائم رایانه ای را طی کنید.

    سرفصل های دوره

    1. Real Incident Response Tactics

    2. Incident Response and Hunting across Endpoints

    3. Malware Defense Evasion and Identification

    4. Malware Persistence Identification

    5. Stealing and Utilization of Legitimate Credentials

    6. Lateral Movement Adversary Tactics, Techniques, and Procedures (TTPs)

    7. Advanced Evidence of Execution Detection

    8. Log Analysis for Incident Responders and Hunters

    9. Triage and Endpoint Detection and Response (EDR)

    10. Memory Acquisition

    11. Memory Forensics Analysis Process for Response and Hunting

    12. Memory Forensics Examinations

    13. Memory Analysis Tools

    14. Timeline Analysis Overview

    15. Memory Analysis Timeline Creation

    16. Filesystem Timeline Creation and Analysis

    نیازمندی ها

    • ذهن خلاق + دانش اولیه از معماری سیستم عامل
    • مجموعه ابزارها (بازیابی، کپی برداری، مقایسه، دسترسی به Meta Data و رمزگشایی اطلاعات از قبیل Moonsols Toolkit، Volatility و غیره) و پلتفرم های مورد نیاز در قالب فایل OVF در اختیار شرکت کنندگان قرار می گیرد.

    این دوره برای چه کسانی مفید است؟

    • علاقه مندان به حوزه امنیت سایبری و تست نفوذ
    • مدیران فناوری اطلاعات سازمان های دولتی و شرکت های خصوصی
    • کارشناسان جرائم سایبری
    • تحلیگران مرکز عملیات امنیت (SOC)
    جرم یابی دیجیتال و پاسخ گویی به حوادث رایانه ای
    هزینه : 450,000 تومان
    دوره شامل موارد زیر می باشد:
    • 30 ساعت کلاس آموزشی حضوری
    • دانلود تمامی محتوای کلاس
    • دسترسی به تمام تمرینات کلاس
    • قابلیت دسترسی همیشگی به محتوا
    • گواهی اتمام دوره رسمی