معرفی دوره FOR572

دوره FOR572 که در آن  افراد فارنزیک شبکه – Network Forensic را فرا میگیرند شواهد و مدارکی که در ترافیک شبکه و تجهیزات شبکه وجود دارد دارای ارزش بسیار زیادی می باشد و نکته ای بسیار مهم در این بخش آماده سازی شبکه برای جمع آوری شواهد و مدارک می باشد زیرا به صورت پیش فرض تجهیزات شبکه وظیفه عبور اطلاعات را دارند نه نگهداری آن و به همین دلیل چیزی را در خود ذخیره نمیکنند  . در دوره FOR572  به افراد آموزش داده می شود که با استفاده از نرم افزار متن باز بتوانند شواهد و مدارک را جمع آوری و ذخیره  و تجزیه و تحلیل کنند تا در هنگام پیش آمد رخداد بتوانند از آن شواهد استفاد می کنند

سرفصل دوره FOR572

در شروع دوره بررسی جرائم شبکه ، نصب و راه اندازی پروکسی سرور و بررسی لاگ ها و کش های آن با دید بررسی حملات سمت کلاینت آموزش داده می شود در ادامه ساختارهای مختلف ذخیره سازی ترافیک شبکه مورد بررسی قرار میگیرد  طبقه بندی انواع شواهد و مدارکی که در فارنزیک شبکه مورد استفاده می باشد مانند : Netflow

بخش دوم

در بخش دیگری از دوره FOR572  پروتکل اصلی مانند HTTP و DNS  مورد بررسی قرار میگیرند و فارنزیک آن به افراد آموزش داده می شود در ادامه نقش NSM (Network Security Monitor) توضیح داده می شود و ابزار Zeek به عنوان یکی از بهترین نرم افزار های این حوزه مورد بررسی قرار میگیرد  در ادامه متمرکز کردن لاگ ها و تجزیه و تحلیل آن ها آموزش داده می شود نصب و پیکربندی ELK (ElasticSearch  Logstash  kibana) آموزش داده می شود

بخش سوم

در ادامه دوره FOR572 پروتکل Netflow به عنوان یکی از مهمترین شواهد شبکه بررسی می شود پروتکل Netflow باید بر روی تجیهزات شبکه فعال شود تا بتوانیم اطلاعات یک پکت تا لایه transport  را داشته باشیم کلیه لاگ Netflow باید برای ELK یا هر نرم افزار دیگر ارسال شود تا در حل پرونده های فارنزیکی به ما کمک کند

بخش چهارم

سه موضوع مختلف در این بخش آموزش داده می شود

  • فارنزیک شبکه های بی سیم
  • فارنزیک full packet capture
  • ابزاری تجاری Network forensic

نقش  pcap فایل در network  Forensic  بسیار مهم می باشد نصب و راه اندازی نرم افزار moloch  که برای تجزیه و تحلیل pcap فایل استفاده می شود در این بخش آموزش داده می شود

بخش پنجم

در بخش آخر دوره FOR572 فارنزیک ترافیک رمزنگاری شده مورد بررسی قرار میگیرد و پروتکل TLS به عنوان یکی از پروتکل های پرکاربرد تجزیه و تحلیل می شود مهندس معکوس پروتکل های مختلف که معمولا در C&C  استفاده می شود در این بخش OPSEC , Threat Intel  و شیوه های مدرن بررسی می شود

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Fill out this field
Fill out this field
لطفاً یک نشانی ایمیل معتبر بنویسید.

فهرست