Скоро Applied Ethical Hacking and Rules of Engagement [udemy] [Seyed Farshid Miri]

Статус
В этой теме нельзя размещать новые ответы.
VkurseBot

VkurseBot

Модератор
20 Сен 2020
0
645
50
Голосов: 0
#1
Последнее обновление: 5/2021
Английский
Английский [авто]

Чему вы научитесь

  • 40h video Bootcamp, deep-diving into Ethical Hacking and Threat Hunting subjects
  • 4 Courses in 1: #A) Ethical Hacking #B) Threat Hunting #C) Python Hacking Scripting #D) Linux Security Distros
  • +5h Live Hacking Sessions for Hack the Box CTF (Here you become a hacker)
  • +15 hours hands-on Ethical hacking incl. Reconnaissance, Exploitation, ٫Network Attacks, Social Engineering, and 5h WebAPP Pentesting
  • +5 hours Red Teaming, incl. Cobalt Strike Ops and Devs Active Directory Attacks and MITREATT&CK
  • +5 hours Threat Hunting using Elastic-Stack and Wazuh Manager
  • Cobalt Strike, Metasploit, Empire, Python, Kali Linux +200 other industry-proven cybersecurity tools
  • Deploy a complete SIEM with Elastic Stack & Wazuh Manager for real production
  • Master pentest standards and tools, hacking methods with their standards e.g. MITRE ATT&CK, OWASP, PTES
  • 2 crash courses included: Python3 scripting and Kali Linux
  • How to perform Web App Attacks such as SQLi, XSS, IDOR, Webshell Upload, Code and Command Injection, and much more
  • Programming Corporate-Level SIEM Use-Cases & Their Common Mistakes
  • How to develop scripting Projects, geared towards IT Security
  • Breach secure systems using client-side & social engineering techniques and tools
  • How corporate-level IT security solutions are planned & developed
  • Develop and conduct Red Team engagement using open source and commercial frameworks
  • Create Malware with Python as well as Cobalt Strike Framework
  • Master OWASP Top 10 best practices and other security standards
  • Pentest on servers, web apps, appliances, corporate networks and Active Directory Forests
  • How to customize your malware agent and make it like windows legitimate traffic and binary
  • Master log aggregation basic concepts with hands-on practices
  • Perform various attack technics using automated as well as manual tools
  • Securely send social engineered & phishing emails disguised as any legitimate email address without authentication
  • How to perform network attacks and sniff sensitive data such as passwords
  • Elastic Stack: Elasticsearch, Kibana and Filebeat in action
  • Master intelligence gathering and reconnaissance using the latest techniques
  • How to map your targets and create network topologies of your targets
  • Linux command line (Kali Linux and Parrot OS Security)
  • How to do lateral movement on secure networks, do privilege escalation and become administrator of the environment
  • How to do attacks on active directory and get domain admin with different techniques
  • Advanced nmap techniques and NSE scripts
  • Master Metasploit framework as your arsenal of exploits



Требования
  • No prior Linux, programming or hacking knowledge required
  • A Computer with Internet connection
  • Passionate curiosity for learning (is a must)
  • Basic IT Skills (is plus to have)


Описание
<<< Welcome to the most complete Ethical Hacking and Threat Hunting course available online, where both topics in offensive security, as well as defensive security, are professionally covered. This course includes two crash courses about Linux and Python as well.>>>


The following seven pillars constitute the foundation of this life-changing course:

######################################################################
1- Ethical Hacking
Learn how to think and act like a hacker and work with various techniques and tools to achieve this goal. As an ethical hacker at the end of this course, you will be able to help your customers mitigate various attack vectors and their corresponding details practically based on various security standards and best practices. Also, you will learn how to execute various ethical hacking phases as Reconnaissance, Scanning, Gaining Access, Maintaining Access, Clearing Tracks, and others.


######################################################################
2- Penetration Testing
Learn how to hack easy to hard real-world simulated virtual machines on HackTheBox Live Hacking! using unique exploits, tactics, and techniques. Learn the art of intrusion with these CTFs (Capture the Flags) which will help you in the future on every real work project.
Also work on pentest methods in web, network, vulnerability assessment workflows, and “Defense in Depth” best practices which will help you hack like black-hat hackers, defend or secure them like security experts and harden your corporate environment against malicious actors.


######################################################################
3- Red-Teaming techniques and tactics

Learn beginner to advanced pentesting techniques. Learn how to think and act like threat actors to stop them at various phases of the attack life cycle.
MITRE ATT&CK Framework: reconnaissance, initial foothold, lateral movement, privilege escalation, command and control, active directory attacks, Linux, and mac os x malware and attack techniques.
Learn scripting languages for the Cobalt Strike Framework and other red-team engagement frameworks to perform development and operations on them.
Learn how to develop your C2 infrastructure to avoid detection by blue teams and SOCs during red team operations.


######################################################################
4- Elastic Stack Wazuh Manager (SIEM)
Learn how to set up a complete SIEM (Security Information and Event Management) using Elastic Stack (formerly ELK Stack) using Wazuh Manager. Also, learn how to ingest various log formats from different log sources such as Linux and Windows servers, Fortigate firewall appliances, and so on. You will learn how to activate different functionalities (capabilities) of the Wazuh manager such as vulnerability monitoring, File Integrity Monitoring, CIS Hardening Benchmark Monitoring, and much more. Also, you will learn how the underlying decoders and rules are programmed to detect an unlimited amount of security events across an enterprise network.


######################################################################
5- Threat Hunting (Blue-Teaming)
There is a complete section for threat hunting where you put what you've learned into work and run attacks such as Spawn Session and Process Injection, ShellShock, MSHTA, Brute-Force, Mimikatz, and so on from your Parrot OS and detect them with your SIEM tool that you've set up and completely configured during the course. During this section, you get familiar with how different IoC (Indication of Compromise) will appear in your SIEM tool.


######################################################################
6- Python Scripting for Security
Learn how to create scripts and programs to do what you want whenever you are required to, from small scripts that are needed during pentest to more sophisticated ones during Red Team Ops. there is a crash course about Python basics included in this course to promote you in this must-know language field.


######################################################################
7- Linux (Kali Linux and Parrot OS)
Linux runs the world, especially when it comes to the cybersecurity world. There is a crash course about Linux basics in this course. However, during this course and after many hours of exciting hands-on practices on the different offensive and defensive security methods you will become a Linux expert at the level of a cybersecurity expert. You will learn Kali Linux and Parrot OS as the main Linux distros used in this course.


######################################################################
######################################################################

Here is an overview of the main content of the course:

  • Sections 1 to 3 are for introduction and preparation. Here you set up your offensive lab and will learn the basics of Linux to get prepared for the ethical hacking sections. You will also install Kali Linux and Microsoft Visual Studio Code as your main IDE (Integrated development environment). Then you move on to create your vulnerable labs such as dvwa, bwapp, webgoat, and so on. Also, you will do your first capture-the-flag (CTF) and create your HTB (HackTheBox dot com) account if you haven't before.

  • You will start your professional white hat hacking training from sections 4 to 10. Here you will learn a broad range of hacking tools, attack vectors, technics, and procedures. They start from Reconnaissance, enumeration, vulnerability scanning to exploitation, post-exploitation, password cracking. You will continue with network attacks (wired and wireless), social engineering attacks, Web applications attacks (OWASP Top 10), and much more.

  • You'll take your second crash course in Python in section 11. Here you learn Python geared towards IT Security and Hacking purposes.

  • Now you have earned all the requirements, a professional hacker needs in the pentesting battlefield. In section 12, you get to know the interesting world of CTFs (Capture the Flags), especially on HackTheBox dot com and will hack 8 machines:
    3 Easy machines: BLUE, DEVEL, NETMON
    4 Medium: SNIPER, MANGO, BLUNDER, POPCORN
    1 Hard: CONTROL
    By the end of this section, you are an ethical hacker who feels incredibly confident with penetration testing in different hacking scenarios.

  • Everything is standardized in modern times. Giving a break to practical hacking, in section 13 you will learn the must-know security standards such as MITRE, OWASP, PTES, OSSTMM and their terminologies as well as methodologies in the IT Security field.

  • We did everything up to here to be a great Red Teamer, here you learn how to use all that practical ethical hacking techniques along with MITRE ATT&CK Tactics, Techniques, and Procedures to conduct a comprehensive Red Teaming assessment on your customers. In section 14 you will learn how to work based on various MITRE TTPs with a powerful Red Teaming Framework. You will also learn how to customize your C2 to be like what you want and also learn how to do various operations with it.

  • More than half of today's APTs (Advanced Persistent Threats) are experts on active directory attacks and you as an ethical hacker or Red Teamer should also know how to do that and report vulnerabilities to your customers. In section 15 you will learn how to configure AD, create a vulnerable AD lab and perform some of the most important attacks in this category. Having this category of attacks in a separated section is because of the importance and amount of common attacks by APTs on this module in the victim’s environment.

  • In section 16 we tried to cover every tactic, its corresponding technique, and also the procedures behind it standardized by MITRE ATT&CK all in one. We will study most of the operations done by threat actors and APTs. Their TTPs are covered line by line and in near future, with some updates, we are going to practice every technique after its explanations. Also, most of these TTPs are covered during the course without knowing what category of TTPs it is. It is really important to stick to MITRE ATT&CK and that’s why we put a small section on it.

  • Up to section 17, you finished your pythonic offensive security with all possible aspects. Now you are a professional and ethical hacker. From this section on, you start your defensive security journey, where the focus is mainly on defense against offensive technics and tactics you've learned up until here. In this section, you learn terminologies and methodologies such as "Defense in Depth" on the defensive side, where the SIEM tool is in the center of attention.

  • In section 18 you start building up your fully customized Linux-based and 100% open source SIEM tool using Elastic-Stack and Wazuh Manager (The Open Source Security Platform). In this section, you set up Wazuh Manager Server, Open Distro for Elasticsearch, Filebeat, and Kibana.

  • Then in section 19, you move on to endpoints such as Windows and Linux Servers, Windows 10, and Fortigate firewall appliance, to integrate these different log sources into your ELK-Stack SIEM server. Also, you will learn how you can roll out authenticated Wazuh agents on a network of Windows machines using Domain GPOs in an automated form.

  • Section 20 covers index management in Elasticsearch where the life cycle of the indexes will be managed. In this lecture, you will learn how to manage your accumulated alerts in your Elastic Stack to improve your server disks and storage.

  • In section 21 you will extend your configured SIEM with its capabilities such as File Integrity Monitoring (FIM), Linux Syscalls monitoring, Enterprise continuous vulnerability monitoring, CIS Hardening Benchmarks (SCA), Windows Defender, and Sysinternals Sysmon Eventchannel.

  • How one can create new alerts out of ingested logs in Wazuh Manager is the topic of section 22. In this section, you will learn how decoders and rules are constructed behind the scenes and how you can create your own custom decoders and rules for your own requirements.

  • And finally, you will finish this course with hunting IoCs (threat hunting) in your fully customized SIEM. In section 23, you will run some of the attacks you have learned during the course such as Mimikatz, HTA, Brute Force, etc. from your Cobalt Strike on your Parrot OS against your endpoints (Wazuh agents) and you will examine generated alerts for these specific security events.

-------------------------------------------------------------------------------------------------------------------------------------------------------------

Disclaimer:

  • This course is created for educational purposes only, all the attacks are launched in our own lab or against online Lab systems that are legally permitted to run tests against them.

  • This course is totally a product of the two instructors of this course and no other organization is associated with it. Although, you will receive a Course Completion Certification from Udemy, apart from that NO OTHER ORGANISATION IS INVOLVED.

Для кого этот курс:
  • Anyone who wants to start from scratch and seeks a great job offer in the future!
  • Pentesters who want to deepen their prior knowledge in IT Security
  • SecOps who want to write their own security tools in Python
  • IT security guys who want to apply for SOC jobs!
  • Passionate with hacking and want to do it ethically with a lot of fun

    Перевод
    Чему вы научитесь
    • 40-часовой видео-учебный курс, углубленное изучение вопросов этического взлома и охоты за угрозами
    • 4 курса в 1: #A) Этичный взлом #B) Охота за угрозами #C) Скрипты взлома Python #D) Дистрибутивы безопасности Linux
    • + 5 часов Live Hacking Sessions для Hack the Box CTF (Здесь вы станете хакером)
    • +15 часов практических занятий Этичный взлом, вкл. Разведка, эксплуатация, сетевые атаки, социальная инженерия и 5-часовое пентестирование WebAPP
    • +5 часов Red Teaming, вкл. Cobalt Strike Ops and Devs, атаки на Active Directory и MITREATT & CK
    • +5 часов поиска угроз с использованием Elastic-Stack и Wazuh Manager
    • Cobalt Strike, Metasploit, Empire, Python, Kali Linux +200 других проверенных в отрасли инструментов кибербезопасности
    • Разверните полный SIEM с помощью Elastic Stack и Wazuh Manager для реального производства
    • Освойте стандарты и инструменты пентеста, методы взлома с их стандартами, например MITER ATT & CK, OWASP, PTES
    • Включены 2 ускоренных курса: сценарии Python3 и Kali Linux
    • Как выполнять атаки на веб-приложения, такие как SQLi, XSS, IDOR, загрузка через веб-оболочку, внедрение кода и команд и многое другое
    • Программирование сценариев использования SIEM корпоративного уровня и их распространенные ошибки
    • Как разрабатывать проекты сценариев, ориентированные на ИТ-безопасность
    • Взламывать защищенные системы, используя клиентские методы и инструменты социальной инженерии.
    • Как планируются и разрабатываются решения для ИТ-безопасности корпоративного уровня
    • Разрабатывать и проводить взаимодействие Red Team с использованием открытых и коммерческих фреймворков.
    • Создавайте вредоносные программы с помощью Python и Cobalt Strike Framework
    • Освойте 10 лучших практик OWASP и другие стандарты безопасности
    • Пентест на серверах, веб-приложениях, устройствах, корпоративных сетях и лесах Active Directory
    • Как настроить вредоносный агент и сделать его похожим на легитимный трафик Windows и двоичный файл
    • Освойте основные концепции агрегирования журналов с практическими занятиями
    • Выполнять различные техники атак с использованием как автоматических, так и ручных инструментов.
    • Безопасная отправка фишинговых писем и писем с использованием социальных сетей, замаскированных под любой законный адрес электронной почты, без аутентификации
    • Как выполнять сетевые атаки и анализировать конфиденциальные данные, такие как пароли
    • Elastic Stack: Elasticsearch, Kibana и Filebeat в действии
    • Освойте сбор разведданных и разведку с использованием новейших технологий.
    • Как сопоставить ваши цели и создать сетевые топологии ваших целей
    • Командная строка Linux (Kali Linux и Parrot OS Security)
    • Как выполнять горизонтальное перемещение в защищенных сетях, повышать привилегии и становиться администратором среды
    • Как атаковать активный каталог и получить администратора домена разными методами
    • Продвинутые методы nmap и скрипты NSE
    • Освойте фреймворк Metasploit как свой арсенал эксплойтов



    Требования
    • Не требуются предварительные знания Linux, программирования или взлома
    • Компьютер с подключением к Интернету
    • Страстное любопытство к учебе (обязательно)
    • Базовые ИТ-навыки (обязательно)


    Описание
    <<< Добро пожаловать на самый полный курс по этическому хакерству и поиску угроз, доступный в Интернете, где профессионально освещаются как темы наступательной, так и защитной безопасности. Этот курс также включает два ускоренных курса по Linux и Python. >>>


    Следующие семь столпов составляют основу этого изменяющего жизнь курса:

    ########################################################################## ###################
    1- Этический взлом
    Узнайте, как думать и действовать как хакер, и использовать различные методы и инструменты для достижения этой цели. Как этический хакер по окончании этого курса, вы сможете помочь своим клиентам смягчить различные векторы атак и их соответствующие детали практически на основе различных стандартов безопасности и передовых практик. Кроме того, вы узнаете, как выполнять различные этапы этического взлома, такие как разведка, сканирование, получение доступа, поддержание доступа, очистка треков и другие.


    ########################################################################### ###################
    2- Тестирование на проникновение
    Узнайте, как взломать простые или жесткие виртуальные виртуальные машины с помощью HackTheBox Live Hacking! используя уникальные приемы, тактику и приемы. Изучите искусство вторжения с помощью этих CTF ( Capture the Flags ), которые помогут вам в будущем в каждом реальном рабочем проекте.
    Также поработайте над методами пентеста в Интернете, сети, рабочих процессах оценки уязвимостей и передовыми практиками « Глубокой защиты », которые помогут вам взламывать, как хакеры в черной шляпе, защищать или обезопасить их, как эксперты по безопасности, и укрепить вашу корпоративную среду от злоумышленников.


    ########################################################################## ###################
    3- Методы и тактика Red-Teaming


    Изучите методы пентеста от новичка до продвинутого уровня. Научитесь думать и действовать как субъекты угрозы, чтобы остановить их на различных этапах жизненного цикла атаки.
    MITER ATT & CK Framework: разведка, начальная точка опоры, горизонтальное перемещение, эскалация привилегий, управление и контроль, атаки с активным каталогом, вредоносные программы для Linux и Mac OS X, а также методы атак.
    Изучите языки сценариев для Cobalt Strike Framework и других фреймворков взаимодействия красной команды, чтобы выполнять на них разработку и операции.
    Узнайте, как разработать свою инфраструктуру C2, чтобы избежать обнаружения синими командами и SOC во время операций красной группы.


    #################################################################################################### ###################
    4- Elastic Stack Wazuh Manager (SIEM)
    Узнайте, как настроить полный SIEM (управление информацией о безопасности и событиями) с помощью Elastic Stack (ранее ELK). Stack) с помощью Wazuh Manager. Кроме того, узнайте, как принимать различные форматы журналов из разных источников журналов, таких как серверы Linux и Windows, брандмауэры Fortigate и т. Д. Вы узнаете, как активировать различные функции (возможности) менеджера Wazuh, такие как мониторинг уязвимостей, мониторинг целостности файлов, мониторинг контрольных показателей безопасности CIS и многое другое. Кроме того, вы узнаете, как базовые декодеры и правила запрограммированы для обнаружения неограниченного количества событий безопасности в корпоративной сети.


    ########################################################################## ###################
    5- Охота за угрозами (Blue-Teaming)
    Есть полный раздел для поиска угроз, в котором вы применяете полученные знания и выполняете атаки. такие как Spawn Session и Process Injection, ShellShock, MSHTA, Brute-Force, Mimikatz и т. д. из вашей ОС Parrot и обнаруживают их с помощью инструмента SIEM, который вы настроили и полностью настроили в ходе курса. В этом разделе вы узнаете, как разные IoC (индикация взлома) будут отображаться в вашем инструменте SIEM.


    #################################################################################################### ###################
    6- Python Scripting for Security
    Узнайте, как создавать сценарии и программы, которые будут делать то, что вы хотите, в любое время, из небольших скриптов, которые необходимы во время пентеста к более сложным во время Red Team Ops. в этот курс включен ускоренный курс по основам Python, чтобы продвинуть вас в этой обязательной языковой области.


    #################################################################################################### ###################
    7- Linux (Kali Linux и Parrot OS)
    Linux управляет миром, особенно когда речь идет о мире кибербезопасности . В этом курсе есть ускоренный курс по основам Linux. Однако во время этого курса и после многих часов захватывающих практических занятий по различным наступательным и защитным методам безопасности вы станете экспертом по Linux на уровне эксперта по кибербезопасности. Вы изучите Kali Linux и Parrot OS как основные дистрибутивы Linux, используемые в этом курсе.


    ######################################################################
    ######################################################################

    Вот обзор основного содержания курса:
    • Разделы с 1 по 3 предназначены для введения и подготовки. Здесь вы создадите свою наступательную лабораторию и изучите основы Linux, чтобы подготовиться к разделам этического взлома. Вы также установите Kali Linux и Microsoft Visual Studio Code в качестве основной IDE (интегрированной среды разработки). Затем вы переходите к созданию уязвимых лабораторий, таких как dvwa, bwapp, webgoat и так далее. Кроме того, вы сделаете свой первый захват флага (CTF) и создадите свою учетную запись HTB (HackTheBox dot com), если вы этого не сделали раньше.

    • Вы начнете свое профессиональное обучение хакингу в белых шляпах с разделов с 4 по 10 . Здесь вы познакомитесь с широким спектром инструментов взлома, векторами атак, техниками и процедурами. Они начинаются с разведки, перечисления, сканирования уязвимостей до эксплуатации, постэксплуатации и взлома паролей. Вы продолжите сетевые атаки (проводные и беспроводные), атаки социальной инженерии, атаки на веб-приложения (OWASP Top 10) и многое другое.

    • Вы пройдете второй ускоренный курс по Python в разделе 11 . Здесь вы изучаете Python, предназначенный для целей ИТ-безопасности и взлома.

    • Теперь вы выполнили все требования, необходимые профессиональному хакеру на поле боя по пентестированию. В разделе 12 вы познакомитесь с интересным миром CTF (Capture the Flags), особенно на сайте HackTheBox dot com, и взломаете 8 машин:
      3 простых машины: BLUE, DEVEL, NETMON
      4 Средние: SNIPER, MANGO, BLUNDER, POPCORN
      1 Жесткий: КОНТРОЛЬ
      К концу этого раздела вы станете этичным хакером, который невероятно уверен в тестировании на проникновение в различных сценариях взлома.

    • В наше время все стандартизировано. Делая перерыв в практическом взломе, в разделе 13 вы познакомитесь с обязательными стандартами безопасности, такими как MITER, OWASP, PTES, OSSTMM и их терминологией, а также методологиями в области ИТ-безопасности.

    • Мы сделали все до этого, чтобы стать отличным Red Teamer, здесь вы узнаете, как использовать все эти практические этические хакерские техники вместе с тактиками, методами и процедурами MITER ATT & CK для проведения комплексной оценки Red Teaming для ваших клиентов. В разделе 14 вы узнаете, как работать на основе различных TTP MITER с мощной платформой Red Teaming Framework. Вы также узнаете, как настроить C2 таким образом, чтобы он соответствовал вашим желаниям, а также научитесь выполнять с ним различные операции.

    • Более половины современных APT (Advanced Persistent Threats) являются экспертами по атакам на активный каталог, и вы, как этический хакер или Red Teamer, также должны знать, как это делать, и сообщать об уязвимостях своим клиентам. В разделе 15 вы узнаете, как настроить AD, создать уязвимую лабораторию AD и выполнить некоторые из наиболее важных атак в этой категории. Разделение этой категории атак на отдельный раздел объясняется важностью и количеством распространенных атак APT на этот модуль в среде жертвы.

    • В разделе 16 мы попытались охватить каждую тактику, соответствующую технику, а также процедуры, лежащие в ее основе, стандартизированные MITER ATT & CK, все в одном. Мы изучим большинство операций, выполняемых злоумышленниками и APT. Их TTP рассматриваются построчно, и в ближайшем будущем, с некоторыми обновлениями, мы будем практиковать каждую технику после ее объяснения. Кроме того, большинство из этих TTP рассматривается в ходе курса, не зная, к какой категории TTP это относится. Очень важно придерживаться MITER ATT & CK, поэтому мы поместили на нем небольшой раздел.

    • До раздела 17 вы завершили свою питоническую наступательную безопасность со всеми возможными аспектами. Теперь вы профессиональный и этичный хакер. Начиная с этого раздела, вы начинаете свое путешествие по защитной безопасности, где основное внимание уделяется защите от наступательных приемов и тактик, которые вы изучили до этого. В этом разделе вы изучите терминологию и методологии, такие как «Глубокая защита» для защиты, где инструмент SIEM находится в центре внимания.

    • В разделе 18 вы начнете создавать полностью настраиваемый инструмент SIEM на базе Linux и со 100% открытым исходным кодом с помощью Elastic-Stack и Wazuh Manager (платформа безопасности с открытым исходным кодом). В этом разделе вы настраиваете Wazuh Manager Server, Open Distro for Elasticsearch, Filebeat и Kibana.

    • Затем в разделе 19 вы переходите к конечным точкам, таким как серверы Windows и Linux, Windows 10 и брандмауэр Fortigate, чтобы интегрировать эти различные источники журналов в ваш SIEM-сервер ELK-Stack. Кроме того, вы узнаете, как можно развернуть аутентифицированных агентов Wazuh в сети компьютеров Windows, используя доменные GPO в автоматизированной форме.

    • Раздел 20 посвящен управлению индексами в Elasticsearch, где будет осуществляться управление жизненным циклом индексов. В этой лекции вы узнаете, как управлять накопленными предупреждениями в эластичном стеке, чтобы улучшить диски и хранилище сервера.

    • В разделе 21 вы расширите свой настроенный SIEM с его возможностями, такими как мониторинг целостности файлов (FIM), мониторинг системных вызовов Linux, непрерывный мониторинг уязвимостей предприятия, тесты повышения безопасности CIS (SCA), Защитник Windows и Sysinternals Sysmon Eventchannel.

    • Как можно создавать новые предупреждения из загруженных журналов в Wazuh Manager, - это тема раздела 22 . В этом разделе вы узнаете, как за кулисами строятся декодеры и правила и как вы можете создавать свои собственные декодеры и правила в соответствии с вашими требованиями.

    • И, наконец, вы закончите этот курс охотой на IoC (поиск угроз) в полностью настроенном SIEM. В разделе 23 вы проведете некоторые атаки, которые вы узнали в ходе курса, такие как Mimikatz, HTA, Brute Force и т. Д. Из вашего Cobalt Strike на вашей ОС Parrot, против ваших конечных точек (агентов Wazuh), и вы изучите сгенерированные предупреждения для эти конкретные события безопасности.

    -------------------------------------------------------------------------------------------------------------------------------------------------------------

    Заявление об ограничении ответственности:
    • Этот курс создан только в образовательных целях , все атаки запускаются в нашей собственной лаборатории или против систем онлайн-лаборатории, которым по закону разрешено проводить тесты против них.

    • Этот курс полностью разработан двумя преподавателями этого курса, и никакая другая организация не связана с ним. Хотя вы получите Сертификат об окончании курса от Udemy, кроме этого НИКАКАЯ ДРУГАЯ ОРГАНИЗАЦИЯ НЕ ПРИНИМАЕТСЯ.

    Для кого этот курс:
    • Всем, кто хочет начать с нуля и ищет отличное предложение работы в будущем!
    • Пентестеры, желающие углубить свои знания в области ИТ-безопасности
    • SecOps, которые хотят писать свои собственные инструменты безопасности на Python
    • Ребята из ИТ-безопасности, которые хотят подать заявку на работу в SOC!
    • Увлечен взломом и хочу делать это этично с большим удовольствием
 
Последнее редактирование модератором:
Статус
В этой теме нельзя размещать новые ответы.

О нас

Слив платных курсов - скачать бесплатно

На форуме мы делимся сливами популярных курсов в различных областях знаний! Если вы хотите повысить свою профессиональную квалификацию, но не хотите тратить много на курсы, то вы попали по адресу.

VKURSE.INFO регулярно публикует:

  • слив курсов от лучших онлайн-школ, инфобизнесменов и блогеров;
  • вебинары, марафоны, мануалы, от популярных блогеров на тему здоровья и саморазвития;
  • торрент-курсы, книги и гайды, обучения веб-дизайну, программированию, создания сайтов, бизнеса, продвижения в социальных сетях актуальных сегодня.

Мы ежедневно обновляем нашу коллекцию, чтобы вы могли бесплатно найти и скачать необходимый слив курсов обучения

Быстрая навигация

Меню пользователя