Sec503

Sans Sec503

با تدریس ابراهیم اخزری

25 ساعت

60 جلسه

پشتیبانی

پکیج SOC

دوره SANS SEC503 یکی از مهمترین دوره‌هایی است که در حرفه امنیت اطلاعات  که یک فرد می‌تواند شرکت کند. در حالی که دانش‌پذیرانی که تجربه حضور در این دوره را داشتن آن را به عنوان دشوارترین کلاسی توصیف می‌کنند که در آن شرکت کرده‌اند، اما همچنین به ما می‌گویند که این بهترین کلاس است. این دوره برای افرادی نیست که به سادگی بدنبال درک هشدارهای تولید شده توسط سیستم تشخیص نفوذ خارج از جعبه (IDS) هستند. این برای افرادی است که می‌‌خواهند آنچه را که امروز در شبکه خود اتفاق می‌افتد عمیقا بفهمند و گمان می‌کنند که در حال حاضر اتفاقات بسیار جدی رخ داده است که هیچ یک از ابزارهایشان در مورد آن‌ها چیزی نمی‌گوید. اگر می‌خواهید قبل از افشای اطلاعات بتوانید فعالیت‌های روز صفر را در شبکه خود پیدا کنید، قطعا این کلاس برای شما مناسب است.

آنچه این دوره را از سایر آموزش‌ها متمایز می‌کند این است که ما از پایین به بالا در آموزش شناسایی نفوذ شبکه و پزشکی قانونی شبکه هستیم. این دوره به جای شروع کار با یک ابزار و آموزش استفاده از آن ابزار در شرایط مختلف، به شما می آموزد که پروتکل‌های TCP / IP چگونه و چرا کار می‌کنند. پس از گذراندن دو روز اول بررسی “بسته‌ها به عنوان زبان دوم” می‌نامیم، پروتكل‌های برنامه مشترك و رویكرد كلی را برای تحقیق و فهم پروتكل‌های جدید اضافه می‌كنیم.

با این درک عمیق از نحوه کار پروتکل‌های شبکه، توجه خود را به پرکاربردترین ابزارهای صنعت جهت استفاده از این دانش عمیق معطوف می‌کنیم. نتیجه این است که شما با درک روشنی از نحوه استفاده از شبکه و توانایی انجام تجزیه و تحلیل دقیق حوادث و بازسازی، این کلاس را به پایان می‌رسانید.

طی این دوره مهارت‌های لازم جهت شناسایی حملات و محافظت از شبکه سازمان آموزش داده خواهد شد. با مفاهیم و تئوریTCP/IP و پروتکل‌های پرکاربرد لایه Applicatin مانند HTTP آشنا خواهید شد در نتیجه خواهید توانست به صورت هوشمندانه ترافیک شبکه را تحلیل کرده و نشانه‌های نفوذ و حمله را شناسایی نمایند و کار با ابزارهای متن باز مانند tcpdump، Wireshark، Snort و Bro جهت یادگیری کاربردی مفاهیم ارائه شده آشنا خواهید شد.

ویژگی های دوره

  • پشتیبانی دوره توسط مدرس و تعامل با دانش آموختگان در شبکه های اجتماعی

برگزاری دوره به‌صورت پروژه محور و در قالب چندین مورد کاربردهای مختلف

پس از اتمام دوره از دانشجو آزمون مهارتی عملی گرفته می شود تا از نتیجه غملکرد خود مطلع شود و بعد از اعلام نتیجه برنامه برای ادامه مسیر و … ارلائه می شود

سرفصل های دوره

SEC503.1: Fundamentals of Traffic Analysis: Part I

Concepts of TCP/IP
• Why is it necessary to understand packet headers and data?
• TCP/IP communications model
• Data encapsulation/de-encapsulation
• Discussion of bits, bytes, binary, and hex
Introduction to Wireshark
• Navigating around Wireshark
• Examination of Wireshark statistics
• Stream reassembly
• Finding content in packets
Network Access/Link Layer: Layer 2
• Introduction to 802.x link layer
• Address resolution protocol
• ARP spoofing
IP Layer: Layer 3
IPv4
• Examination of fields in theory and practice
• Checksums and their importance, especially for an IDS/IPS
• Fragmentation: IP header fields involved in fragmentation, composition of the fragments, fragmentation attacks
IPv6
• Comparison with IPv4
• IPv6 addresses
• Neighbor discovery protocol
• Extension headers
• IPv6 in transition

SEC503.2: Fundamentals of Traffic Analysis: Part II

Wireshark Display Filters

• Examination of some of the many ways that Wireshark facilitates creating display filters
• Composition of display filters
Writing BPF Filters
• The ubiquity of BPF and utility of filters
• Format of BPF filters
• Use of bit masking
TCP
• Examination of fields in theory and practice
• Packet dissection
• Checksums
• Normal and abnormal TCP stimulus and response
• Importance of TCP reassembly for IDS/IPS
UDP
• Examination of fields in theory and practice
• UDP stimulus and response
ICMP
• Examination of fields in theory and practice
• When ICMP messages should not be sent
• Use in mapping and reconnaissance
• Normal ICMP
• Malicious ICMP
Real-World Analysis — Command Line Tools

• Regular Expressions fundamentals
• Rapid processing using command line tools
• Rapid identification of events of interest
SEC503.3: Signature Based Detection
Scapy
• Packet crafting and analysis using Scapy
• Writing a packet(s) to the network or a pcap file
• Reading a packet(s) from the network or from a pcap file
• Practical Scapy uses for network analysis and network defenders
Advanced Wireshark
• Exporting web objects
• Extracting arbitrary application content
• Wireshark investigation of an incident
• Practical Wireshark uses for analyzing SMB protocol activity
• Tshark
Detection Methods for Application Protocols
• Pattern matching, protocol decode, and anomaly detection challenges
DNS
• DNS architecture and function
• Caching
• DNSSEC
• Malicious DNS, including cache poisoning
Microsoft Protocols
• SMB/CIFS
• MSRPC
• Detection challenges
• Practical Wireshark application
Modern HTTP and TLS
• Protocol format
• Why and how this protocol is evolving
• Detection challenges
SMTP
• Protocol format
• STARTTLS
• Sample of attacks
• Detection challenges
IDS/IPS Evasion Theory
• Theory and implications of evasions at different protocol layers
• Sampling of evasions
• Necessity for target-based detection
Identifying Traffic of Interest
• Finding anomalous application data within large packet repositories
• Extraction of relevant records
• Application research and analysis
• Hands-on exercises after each major topic that offer students the opportunity to reinforce what they just learned.
SEC503.4: Anomalies and Behaviors
Network Architecture
• Instrumenting the network for traffic collection
• IDS/IPS deployment strategies
• Hardware to capture traffic
Introduction to IDS/IPS Analysis
• Function of an IDS
• The analyst’s role in detection
• Flow process for Snort and Bro
• Similarities and differences between Snort and Bro
Snort
• Introduction to Snort
• Running Snort
• Writing Snort rules
• Solutions for dealing with false negatives and positives
• Tips for writing efficient rules
Zeek
• Introduction to Zeek
• Zeek Operational modes
• Zeek output logs and how to use them
• Practical threat analysis
• Zeek scripting
• Using Zeek to monitor and correlate related behaviors
• Hands-on exercises, one after each major topic, offer students the opportunity to reinforce what they just learned.

SEC503.5: Modern and Future Monitoring: Forensics, Analytics, and Machine Learning

Introduction to Network Forensics Analysis
• Theory of network forensics analysis
• Phases of exploitation
• Data-driven analysis vs. Alert-driven analysis
• Hypothesis-driven visualization
Using Network Flow Records
• NetFlow and IPFIX metadata analysis
• Using SiLK to find events of interest
• Identification of lateral movement via NetFlow data
Examining Command and Control Traffic
• Introduction to command and control traffic
• TLS interception and analysis
• TLS profiling
• Covert DNS C2 channels: dnscat2 and Ionic
• Other covert tunneling, including The Onion Router (TOR)
Analysis of Large pcaps
• The challenge of analyzing large pcaps
• Students analyze three separate incident scenarios.

SEC503.6: IDS Capstone Challenge

همین الان ثبت نام کن

3 میلیون تومان

این فرصت استثنایی رو از دست نده!

3 میلیون تومان
نیاز به مشاوره تخصصی دارید؟
SANS-503
ُSec503
به جمع متخصصین بپیوندید ...