آلودگیهای بدافزار با سرعت هشدار دهندهای در حال رشد هستند. این دوره آموزشی به شما میآموزد که چگونه پیوندهای مخرب، اسناد آلوده و آرشیوهای مخرب را با تمرکز بر جمع آوری شاخصهای سازش به طور ایمن تجزیه و تحلیل کنید.
آنچه خواهید آموخت:
کامپیوتر شیوع ویروس پیچیدهتر میشود و از تاکتیکهای استقرار هوشمندانه استفاده میکند که افراد را فریب میدهد تا حتی بدون اطلاع آنها آلوده شوند. فن آوریهای آنتی ویروس سنتی کار سختی برای حفظ آن دارند. نیاز به تحلیلگران امنیتی وجود دارد که قادر به مقابله با این عفونتها و جلوگیری از آلوده کردن رایانههای دیگر باشند. در این دوره آموزشی، شروع به تجزیه و تحلیل آلودگیهای بدافزار، یاد خواهید گرفت که چگونه فایلها و URLهای مشکوک را به طور ایمن نگهداری و تجزیه و تحلیل کنید. در مرحله بعد، شما یاد میگیرید که اسکریپتهای مخرب را از اسناد استخراج کنید، آنها را رفع ابهام کنید و شاخصهایی را استخراج کنید که منجر به سایر اجزای بدافزار میشوند. در نهایت، شما یاد خواهید گرفت که تکنیکهای استقرار ویروس را که کنترلهای امنیتی مدرن را دور میزنند، بررسی کنید. وقتی این دوره را به پایان رساندید، مهارت و دانش لازم برای ایجاد دفاع لایهای را خواهید داشت که زنجیره عفونت را در چند مرحله مختل میکند و از دادههای شما و شرکت شما محافظت میکند.
نمونه ویدیوی آموزشی ( زیرنویسها جدا از ویدیو است و میتوانید آنرا نمایش ندهید ) :
[ENGLISH]
01 Course Overview [2mins]
01-01 Course Overview [2mins]
02 Investigating Malware Infections [30mins]
02-01 Problem Statement [3mins]
02-02 Understanding Phishing Tactics [4mins]
02-03 Indicators of Compromise [3mins]
02-04 Analyzing a Suspicious Mail [4mins]
02-05 Setting up an Analysis Environment [3mins]
02-06 Analyzing Malware Off Network [3mins]
02-07 Snapshotting [2mins]
02-08 Safe Handling Procedures [3mins]
02-09 Safe Handling in Practice [4mins]
02-10 Summary [1mins]
03 Analyzing Malicious Links [22mins]
03-01 Classifying Malicious Links [3mins]
03-02 Exploit Kits [2mins]
03-03 Malicious Resources [2mins]
03-04 Victim`s Perspective of an Infection [2mins]
03-05 Having the Right Approach [3mins]
03-06 Using the Right Tools [2mins]
03-07 Leveraging Open Source Intelligence [2mins]
03-08 Investigating Malicious Links [3mins]
03-09 Defending Against Future Threats [3mins]
04 Dissecting Infected Documents [30mins]
04-01 Introduction [2mins]
04-02 How Infections Occur [3mins]
04-03 VBScript Primer [5mins]
04-04 Obfuscation Techniques [2mins]
04-05 Tackling Infected Documents [2mins]
04-06 Extracting Malicious Scripts from Documents [6mins]
04-07 Manual Code Inspection [5mins]
04-08 Identifying Indicators Through Debugging [4mins]
04-09 Wrapping Things Up [1mins]
05 Analyzing Malicious Archives [30mins]
05-01 Introduction to Malicious Archives [2mins]
05-02 Analyzing Self Extracting Archives [3mins]
05-03 Dissecting Email Antivirus [2mins]
05-04 Analyzing Password Protected Archives [2mins]
05-05 Dynamic Analysis Overview [5mins]
05-06 Introduction to Process Explorer [2mins]
05-07 Introduction to TCPView [2mins]
05-08 Analyzing Malicious Archives [9mins]
05-09 Avoiding Common Pitfalls [3mins]
06 Designing the Process for Analyzing Malware [21mins]
06-01 Introduction [1mins]
06-02 Reconstructing the Infection [3mins]
06-03 Triage Techniques for Malicious Activity [3mins]
06-04 Analysis Checklists [4mins]
06-05 Avoiding Common Pitfalls [2mins]
06-06 Allies in Combating Malware [2mins]
06-07 Where to Start [5mins]
06-08 Final Considerations [1mins]
[فارسی]
01 بررسی اجمالی دوره [2 دقیقه]
01-01 بررسی اجمالی دوره [2 دقیقه]
02 بررسی عفونتهای بدافزار [30 دقیقه]
02-01 بیان مشکل [3 دقیقه]
02-02 درک تاکتیکهای فیشینگ [4 دقیقه]
02-03 شاخصهای سازش [3 دقیقه]
02-04 تجزیه و تحلیل یک نامه مشکوک [4 دقیقه]
02-05 راه اندازی یک محیط تجزیه و تحلیل [3 دقیقه]
02-06 تجزیه و تحلیل بدافزار خارج از شبکه [3 دقیقه]
02-07 عکس فوری [2 دقیقه]
02-08 روشهای رسیدگی ایمن [3 دقیقه]
02-09 مدیریت ایمن در عمل [4 دقیقه]
02-10 خلاصه [1 دقیقه]
03 تجزیه و تحلیل پیوندهای مخرب [22 دقیقه]
03-01 طبقهبندی لینکهای مخرب [3 دقیقه]
03-02 کیتهای اکسپلویت [2 دقیقه]
03-03 منابع مخرب [2 دقیقه]
03-04 دیدگاه قربانی از عفونت [2 دقیقه]
03-05 داشتن رویکرد درست [3 دقیقه]
03-06 استفاده از ابزار مناسب [2 دقیقه]
03-07 استفاده از هوش منبع باز [2 دقیقه]
03-08 بررسی پیوندهای مخرب [3 دقیقه]
03-09 دفاع در برابر تهدیدات آینده [3 دقیقه]
04 کالبد شکافی اسناد آلوده [30 دقیقه]
04-01 مقدمه [2 دقیقه]
04-02 نحوه بروز عفونت [3 دقیقه]
04-03 VBScript Primer [5 دقیقه]
04-04 تکنیکهای مبهمسازی [2 دقیقه]
04-05 مقابله با اسناد آلوده [2 دقیقه]
04-06 استخراج اسکریپتهای مخرب از اسناد [6 دقیقه]
04-07 بازرسی کد دستی [5 دقیقه]
04-08 شناسایی شاخصها از طریق اشکال زدایی [4 دقیقه]
04-09 جمع کردن کارها [1 دقیقه]
05 تجزیه و تحلیل آرشیوهای مخرب [30 دقیقه]
05-01 مقدمهای بر بایگانیهای مخرب [2 دقیقه]
05-02 تجزیه و تحلیل آرشیوهای خود استخراج [3 دقیقه]
05-03 تجزیه آنتی ویروس ایمیل [2 دقیقه]
05-04 تجزیه و تحلیل آرشیوهای محافظت شده با رمز عبور [2 دقیقه]
05-05 بررسی اجمالی تحلیل پویا [5 دقیقه]
05-06 مقدمهای بر Process Explorer [2mins]
05-07 مقدمهای بر TCPView [2 دقیقه]
05-08 تجزیه و تحلیل آرشیوهای مخرب [9 دقیقه]
05-09 اجتناب از دامهای رایج [3 دقیقه]
06 طراحی فرآیند تجزیه و تحلیل بدافزار [21 دقیقه]
06-01 مقدمه [1 دقیقه]
06-02 بازسازی عفونت [3 دقیقه]
06-03 تکنیکهای تریاژ برای فعالیتهای مخرب [3 دقیقه]
06-04 چک لیستهای تجزیه و تحلیل [4 دقیقه]
06-05 اجتناب از دامهای رایج [2 دقیقه]
06-06 متحدان در مبارزه با بدافزار [2 دقیقه]
06-07 از کجا شروع کنیم [5 دقیقه]
06-08 ملاحظات نهایی [1 دقیقه]
کریستین در ممیزی و اجرای قابلیتهای infosec برای ارتقای وضعیت امنیتی شرکت کرد. او تلاشهای کدگذاری را برای استخراج شاخصهای سازش مدیریت کرد و قوانینی را در حوزه دفاع در برابر تهدیدات نوظهور جدید ایجاد کرد. او همچنین ابزارها و اسکریپتهایی را برای غلبه بر شکافهای امنیتی در شبکه شرکت توسعه داده است. کریستین برای افزایش کارایی تریاژ و مبارزه با تهدیدات جدید به تحلیلگران L1 و L2 راهنمایی کرده است. او تجربهای در زمینه Application Security دارد و سورس کد ممیزی را برای عناوین بازیهای AAA روی موبایل و کامپیوتر پلتفرمها ارائه کرده است. کریستین آموزش کدگذاری ایمن را بر اساس مشکلات رایج SDLC و بهترین شیوههای صنعت به تیمهای توسعه ارائه کرده است.