٪80 تخفیف

دانلود کتاب آموزشی GREM (GIAC Reverse Engineering Malware) جلد دوم

دسته‌بندی: برچسب: تاریخ به روز رسانی: 6 دی 1404 تعداد بازدید: 413 بازدید

دوره 100% عملی و کاربردی تدریس شده

پشتیبانی واتساپ

قیمت اصلی: ۲,۰۰۰,۰۰۰ تومان بود.قیمت فعلی: ۴۰۰,۰۰۰ تومان.

torobpay
هر قسط با ترب‌پی: ۱۰۰,۰۰۰ تومان
۴ قسط ماهانه. بدون سود، چک و ضامن.

بخش 6. مهندسی معکوس در سطح شبکه

 

فصل 1. اصول اولیه تحلیل شبکه‌ای بدافزارها

  • مفاهیم پایه لایه‌های OSI و TCP/IP در تحلیل بدافزار

  • تفاوت رفتار شبکه‌ای نرمال و مخرب

  • مروری بر ساختار پکت‌ها (Header Analysis: IP, TCP, UDP, DNS, HTTP)

  • معرفی ابزارهای پایه مانند Wireshark، Tshark و tcpdump

فصل 2. شناسایی ترافیک C2 (Command and Control)

  • بررسی الگوهای ارتباطی C2: HTTP/S، DNS، FTP، IRC، TCP Custom Ports

  • تحلیل Beaconing (ارتباط زمان‌بندی‌شده)

  • بررسی روش‌های ارتباط مخفیانه و رمزنگاری‌شده

  • تشخیص رفتارهای ثابت، دوره‌ای، یا داینامیک در ارتباطات

فصل 3. تحلیل فایل‌های PCAP در محیط‌های ایزوله

  • بررسی ترافیک‌های ضبط‌شده (PCAP) از اجرای بدافزار در Sandbox

  • استفاده از Wireshark برای فیلترگذاری و شناسایی الگوهای خاص

  • استخراج فایل‌ها، رشته‌ها و Payloadها از PCAP

  • تطبیق ترافیک با تهدیدات شناخته‌شده با ابزارهایی مانند Suricata یا Zeek

فصل 4. استفاده از ابزارهای تحلیل ترافیک پیشرفته

  • بررسی دقیق رفتار شبکه‌ای با Zeek (Bro)

  • ایجاد اسکریپت‌های تحلیل‌گر سفارشی برای شناسایی الگوهای بدافزار

  • شناسایی امضای شبکه‌ای بدافزار (Network IoCs)

  • مقایسه رفتار بدافزار در شبکه واقعی و شبیه‌سازی‌شده

فصل 5. تحلیل بدافزارهای مبتنی بر DNS

  • بررسی بدافزارهایی با استفاده از DNS Tunneling

  • شناسایی subdomainهای مشکوک و الگوهای رمزگذاری‌شده

  • تحلیل رفتار بدافزارهایی که از DNS به عنوان C2 استفاده می‌کنند

  • ابزارهای تحلیل DNS مانند DNSChef، dnscat2، و PassiveDNS

فصل 6. رمزگشایی ترافیک رمزگذاری‌شده توسط بدافزار

  • شناسایی استفاده بدافزار از TLS/SSL در ارتباطات

  • استخراج کلیدهای TLS از حافظه (با ابزارهایی مانند Wireshark + SSLKEYLOGFILE)

  • بررسی خودکارسازی در رمزگشایی Sessionهای HTTPS

  • تکنیک‌های تحلیل زمانی و الگوهای رمزنگاری سفارشی توسط بدافزار

فصل 7. شبیه‌سازی رفتار شبکه‌ای بدافزار

  • راه‌اندازی محیط‌های مجازی برای تست و Capture

  • ابزارهای شبیه‌سازی سرویس‌های C2 مانند FakeNet-NG و INetSim

  • ایجاد پاسخ‌های جعلی برای تحلیل واکنش بدافزار

  • ثبت رفتارهای شبکه‌ای در تعامل با سرورهای ساختگی

فصل 8. استخراج Indicators of Compromise (IoCs)

  • شناسایی دامنه‌ها، IPها، مسیرهای URL، Hash فایل‌ها

  • بررسی محتوای HTTP Request/Response

  • تحلیل الگوهای پکت‌سازی و فرمت‌های اختصاصی بدافزار

  • مستندسازی IoCها برای استفاده در سیستم‌های SIEM یا Threat Intel

فصل 9. تحلیل پروتکل‌های خاص و سفارشی

  • بررسی بدافزارهایی که از پروتکل‌های اختصاصی استفاده می‌کنند

  • شناسایی رفتارهای پنهان در FTP، SMTP، SMB یا حتی Raw TCP/UDP

  • تکنیک‌های Parsing و رمزگشایی فرمت‌های خاص در شبکه

  • تحلیل C2هایی که از لایه‌های بالاتر (Application Layer) بهره می‌برند

فصل 10. مقابله و تشخیص پیشرفته در سطح شبکه

  • استفاده از NIDS/NIPS برای شناسایی بدافزار

  • تنظیم سناریوهای شبیه‌سازی‌شده در محیط تست

  • مقایسه داده‌های شناسایی‌شده با Threat Intelligence

  • ایجاد Rule سفارشی برای Snort و Suricata برای شناسایی نمونه‌ها


بخش 7. تکنیک‌ها و ابزارهای پیشرفته در مهندسی معکوس بدافزار

 

فصل 1. تکنیک‌های ضد تحلیل (Anti-Analysis Techniques)
  • شناسایی روش‌های متداول ضد دیباگ (Anti-Debugging)

    • استفاده از IsDebuggerPresent، CheckRemoteDebuggerPresent، NtQueryInformationProcess

    • تکنیک‌های نرم‌افزاری: INT 3، Exceptions، Timing Checks

  • تکنیک‌های ضد ماشین مجازی (Anti-VM)

    • شناسایی محیط‌های VirtualBox، VMware، QEMU

    • بررسی MAC Address، Registry Keys، Driver Names

  • تکنیک‌های ضد سندباکس (Anti-Sandbox)

    • تأخیر زمان اجرا، بررسی تعامل کاربر، چک‌کردن تعداد پردازش‌ها

فصل 2. تحلیل و حذف موانع رمزنگاری و فشرده‌سازی
  • شناسایی و جداسازی لایه‌های Obfuscation و Packing

    • ابزارهای تشخیص Packer: PEiD، Exeinfo PE

    • تکنیک‌های دستی و خودکار برای Unpacking

  • بررسی الگوریتم‌های رمزنگاری رایج در بدافزارها

    • XOR، Base64، RC4، AES

  • استخراج کلید رمزگذاری از حافظه یا کد برنامه

    • استفاده از x64dbg، Ghidra و dump memory

فصل 3. تحلیل Shellcode و کدهای رمزگذاری‌شده
  • شناسایی و استخراج Shellcode از فایل‌های اجرایی

  • شبیه‌سازی Shellcode با استفاده از ابزارهایی مانند:

    • CyberChef، scdbg، emu8051

  • بازسازی توابع API در Shellcode با استفاده از disassembler

  • تحلیل رفتارهای Post-exploitation در Shellcode

فصل 4. تکنیک‌های پیچیده‌تر برای تحلیل Dynamic
  • استفاده از breakpointهای مشروط برای بازرسی کد رمزنگاری‌شده

  • تعقیب flow کد در صورت اجرای مشروط

  • تعامل با حافظه در زمان اجرا و استخراج پارامترها

  • بررسی تکنیک‌های Sleep Skipping و اجرای تأخیری (Time Bombs)

فصل 5. تحلیل Dropperها، Loaderها و Multi-Stage Payloads
  • شناسایی Dropperهایی که بدافزار را از راه دور دریافت می‌کنند

  • تحلیل لودرهای فایل اجرایی یا DLLهای مخرب

  • بررسی مکانیزم رمزگشایی و بارگذاری مرحله‌ای

  • بازسازی رفتار کامل با استفاده از تحلیل حافظه و دیباگر

فصل 6. بررسی تکنیک‌های Injection و Code Hooking
  • تحلیل روش‌های DLL Injection (CreateRemoteThread، SetWindowsHookEx)

  • بررسی Code Caveها و روش‌های Code Replacement

  • استفاده از ابزارهایی مانند API Monitor برای بررسی رفتار Hook

  • تحلیل Inline Hook، Import Address Table (IAT) Hooking و EAT Hooking

فصل 7. تحلیل بدافزارهای Fileless و در حافظه
  • بررسی بدافزارهایی که در دیسک ذخیره نمی‌شوند

  • تحلیل رفتار در حافظه با Volatility و Rekall

  • Dump کردن حافظه و بازیابی کد اجرایی

  • بررسی رفتارهای PowerShell-Based Malware و WMI Malware

فصل 8. ابزارهای تخصصی در تحلیل پیشرفته
  • PE-sieve و Hollows Hunter برای تحلیل فرآیندهای تزریق‌شده

  • Mal unpacker برای استخراج فایل‌های درون Dropper

  • CAPA (by Mandiant) برای شناسایی قابلیت‌های بدافزار

  • Flare-VM: پکیج حرفه‌ای ابزارهای مهندسی معکوس

  • scdbg برای اجرای مستقیم Shellcode در محیط ایزوله

فصل 9. شبیه‌سازی محیط‌های تحلیل پیشرفته
  • ایجاد Sandboxهای چند مرحله‌ای برای تحلیل پیچیده

  • استفاده از Sysmon + Logstash برای رصد رفتار بدافزار

  • ترکیب x64dbg + Wireshark + Process Monitor برای تحلیل Real-time

  • اسکریپت‌نویسی تحلیل رفتاری با Python و APIهای دیباگینگ


بخش 8. مقابله با تهدیدات جدید و تکنیک‌های پیشرفته

 

فصل 1. تهدیدات نوظهور در بدافزارهای نسل جدید
  • معرفی بدافزارهای بدون فایل (Fileless Malware)

  • حملات Living off the Land (LotL) و سوءاستفاده از ابزارهای بومی سیستم (مثل powershell.exe, wmic.exe)

  • بدافزارهای مبتنی بر ماکرو (Macro Malware) و DDE attacks در اسناد آفیس

  • استفاده از خدمات ابری و CDN برای میزبانی payload (بدافزار در GitHub, Dropbox, Pastebin)

  • مهاجرت به زیرساخت‌های رمزنگاری‌شده (TLS/HTTPS-based C2)

فصل 2. تکنیک‌های پیشرفته در حملات بدافزاری
  • Steganography در بدافزارها (پنهان‌سازی کد یا دستورها در تصاویر و فایل‌های رسانه‌ای)

  • Process Hollowing، DLL Sideloading، و Reflective DLL Injection

  • استفاده از Signed Binary ها (LOLBins) برای اجرای کد بدون شناسایی

  • Code Virtualization و Obfuscation برای فرار از تحلیل باینری

  • استفاده از توکن‌ها و بای‌پس UAC برای دسترسی‌های بالا

فصل 3. بدافزارهای ترکیبی (Hybrid Malware)
  • معرفی بدافزارهایی با چند مرحله اجرای پویا (Dropper + Downloader + Infostealer)

  • رفتارهای چندگانه در زمان اجرا بسته به محیط (sandbox-aware behavior)

  • استفاده از تکنیک‌های Multi-architecture (مثلاً ترکیب Shellcodeهای ARM و x86)

  • بررسی خانواده‌هایی مانند Emotet، Trickbot، Qakbot و رفتار ترکیبی آن‌ها

فصل 4. مقابله با تکنیک‌های ضد تحلیل (Anti-Analysis Evasion)
  • Anti-VM، Anti-Sandbox، Anti-Debugging و Anti-Decompilation

  • بررسی متدهای تشخیص محیط مجازی توسط بدافزار (MAC Address، Hardware ID، Registry)

  • کدهای زمان‌بندی‌شده و تأخیری برای بای‌پس Sandboxing

  • بررسی ساختارهای پیچیده API Call Indirection و Dynamic API Resolution

  • تکنیک‌های مقابله با String Obfuscation و رمزنگاری داخل کد

فصل 5. تحلیل تکنیک‌های پیشرفته رمزنگاری در بدافزارها
  • تحلیل رمزنگاری سفارشی‌شده توسط بدافزارها (Custom XOR Loops، Substitution Tables)

  • استفاده از کتابخانه‌های رمزنگاری مشروع (CryptoAPI، OpenSSL) برای رمزگذاری فایل‌ها یا ارتباطات

  • بررسی رفتار C2 های رمزگذاری‌شده (HTTPS، DNS over HTTPS، Tor Protocols)

  • استخراج کلیدهای رمز در زمان اجرا با استفاده از حافظه (Memory Dump)

فصل 6. تهدیدات سطح بالا در سیستم‌عامل و شبکه
  • بدافزارهای Kernel-level و Rootkits پیشرفته

  • بدافزارهای درون BIOS/UEFI یا Firmware

  • حملات Supply Chain و استفاده از به‌روزرسانی‌های آلوده

  • بدافزارهای مبتنی بر شبکه‌های صنعتی و SCADA (مثل Stuxnet)

فصل 7. بررسی APTها و بدافزارهای پیشرفته‌ سازمانی
  • تحلیل تاکتیک‌ها، تکنیک‌ها و روندهای گروه‌های APT (مثل APT29، APT41، Lazarus)

  • بررسی نمونه‌های واقعی بدافزارهای مورد استفاده در حملات هدفمند سازمانی

  • استفاده از منابع Threat Intelligence برای تشخیص نشانه‌های APT

فصل 8. دفاع فعال و شناسایی تهدیدات پیشرفته
  • استفاده از YARA Rules برای شناسایی بدافزارهای پیشرفته

  • استخراج IoCها از بدافزارهای Obfuscated

  • پیاده‌سازی تحلیل مبتنی بر حافظه (Memory Forensics با Volatility)

  • بررسی رفتارهای پیشرفته در زمان اجرا و استفاده از ابزارهایی مانند Sysmon + Sigma Rules


بخش 9. تحلیل و گزارش‌دهی نهایی

 

فصل 1. فرآیند نهایی‌سازی تحلیل بدافزار

  • مرور گام‌به‌گام تحلیل انجام‌شده (Static، Dynamic، Behavioral، Network)

  • تأیید فرضیات اولیه و مستندسازی تغییرات در فرضیه

  • جمع‌آوری و تأیید نهایی شواهد و یافته‌ها

  • تعیین هدف نهایی تحلیل (شناسایی رفتار، استخراج IoC، ردیابی C2 و غیره)

فصل 2. استخراج Indicators of Compromise (IoCs)

  • تعریف و اهمیت IoC در تحلیل و پاسخ به حادثه

  • انواع IoCها:

    • هش‌ها (MD5/SHA1/SHA256)

    • مسیرها و فایل‌های مخرب

    • آدرس‌های IP و دامنه‌های C2

    • Registry Keyها و Named Pipeها

    • امضاهای شبکه‌ای (Snort/YARA signatures)

  • استفاده از ابزارهایی مانند IOCextractor، IOC Finder، STIX

فصل 3. مستندسازی فنی تحلیل

  • قالب مستندسازی فنی تحلیل بدافزار

  • ساختار گزارش فنی:

    • خلاصه اجرایی (Executive Summary)

    • نمای کلی فایل مخرب

    • رفتار فایل در سیستم و شبکه

    • توصیف دقیق عملکرد کد

    • تحلیل دقیق توابع مشکوک و رمزنگاری‌شده

  • درج تصاویر گراف‌های فراخوانی (Call Graphs)، تحلیل‌های Assembly و جدول IoC

فصل 4. نگارش گزارش مدیریتی برای تیم‌های امنیتی

  • تفاوت گزارش فنی با گزارش مدیریتی (Non-Technical Audience)

  • خلاصه‌سازی مؤثر تهدید و تأثیر آن بر سازمان

  • توصیه‌های امنیتی عملیاتی (Operational Recommendations)

  • ارائه اولویت‌بندی ریسک‌ها و روش مقابله با آن‌ها

  • استفاده از استانداردهای زبان ساده و قابل فهم برای مدیران

فصل 5. ساختار گزارش جامع تحلیل بدافزار

  • معرفی و مشخصات اولیه بدافزار

  • متدولوژی تحلیل

  • تحلیل فایل (Static Analysis Summary)

  • تحلیل رفتاری (Behavioral Summary)

  • تحلیل شبکه (Network Indicators)

  • تحلیل پویای عمیق (Code-level Findings)

  • IoC و Signatureها

  • نتیجه‌گیری و پیشنهادات امنیتی

فصل 6. طراحی Signatureهای سفارشی (YARA, Snort)

  • تعریف و نوشتن Ruleهای YARA برای کشف نمونه‌های مشابه

  • استفاده از اطلاعات استخراج‌شده برای ساخت Rule دقیق

  • تست و اعتبارسنجی Rule روی نمونه‌های دیگر

  • نوشتن Ruleهای Snort/Suricata برای شناسایی فعالیت شبکه‌ای بدافزار

فصل 7. ثبت مستندات و آماده‌سازی برای اشتراک‌گذاری اطلاعات

  • استفاده از فرمت‌های STIX، TAXII، OpenIOC برای تبادل ساختاریافته اطلاعات تهدید

  • آماده‌سازی فایل IOC برای اشتراک با تیم‌های IR و Threat Intelligence

  • ذخیره گزارش در سیستم مدیریت حادثه (SIEM یا Ticketing System)

  • نگهداری آرشیو دقیق برای مراجعات قانونی یا تکرار حمله مشابه

فصل 8. آماده‌سازی برای ارائه شفاهی گزارش (Threat Briefing)

  • نکات کلیدی در ارائه یافته‌ها به تیم امنیت و مدیریت

  • ساختار یک پرزنتیشن حرفه‌ای برای تحلیل بدافزار

  • تمرین دفاع از یافته‌ها در مواجهه با چالش‌های احتمالی

  • استفاده از نمودار، گراف و توالی زمانی برای شفاف‌سازی فرآیند حمله


اهداف دوره:

  • درک عمیق از نحوه عملکرد بدافزارها و روش‌های شبیه‌سازی آن‌ها
  • تسلط بر ابزارهای مهندسی معکوس و تحلیل کدهای باینری
  • تقویت مهارت‌ها در شناسایی و تحلیل تهدیدات سایبری پیچیده
  • توانایی ایجاد راهکارهای امنیتی برای مقابله با حملات مخرب
  • توانایی مستندسازی و گزارش‌دهی نتایج تحلیل‌ها به صورت حرفه‌ای

این دوره به شما کمک می‌کند تا مهارت‌های مهندسی معکوس بدافزارها را به دست آورید و در نهایت برای دریافت گواهینامه GREM آماده شوید که در صنعت امنیت سایبری به عنوان یک مدرک معتبر شناخته می‌شود.

[cdb_course_lessons title=”پاسخ به سوالات فنی کاربران”][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”free” title=”پشتیبانی دائمی و در لحظه” subtitle=”توضیحات کامل”]ما در این دوره تمام تلاش خود را کرده‌ایم تا محتوایی جامع و کاربردی ارائه دهیم که شما را برای ورود به دنیای حرفه‌ای آماده کند. اما اگر در طول دوره یا پس از آن با سوالات فنی، چالش‌ها یا حتی مشکلاتی در اجرای مطالب آموزشی مواجه شدید، نگران نباشید!

  1. پرسش‌های شما، بخش مهمی از دوره است:
    هر سوال یا مشکلی که مطرح کنید، با دقت بررسی شده و پاسخ کامل و کاربردی برای آن ارائه می‌شود. علاوه بر این، سوالات و پاسخ‌های شما به دوره اضافه خواهند شد تا برای سایر کاربران نیز مفید باشد.
  2. پشتیبانی دائمی و در لحظه:
    تیم ما همواره آماده پاسخگویی به سوالات شماست. هدف ما این است که شما با خیالی آسوده بتوانید مهارت‌های خود را به کار بگیرید و پروژه‌های واقعی را با اعتماد به نفس کامل انجام دهید.
  3. آپدیت دائمی دوره:
    این دوره به طور مداوم به‌روزرسانی می‌شود تا همگام با نیازهای جدید و سوالات کاربران تکمیل‌تر و بهتر گردد. هر نکته جدید یا مشکل رایج، در نسخه‌های بعدی دوره قرار خواهد گرفت.

حرف آخر

با ما همراه باشید تا نه تنها به مشکلات شما پاسخ دهیم، بلکه در مسیر یادگیری و پیشرفت حرفه‌ای، شما را پشتیبانی کنیم. هدف ما این است که شما به یک متخصص حرفه‌ای و قابل‌اعتماد تبدیل شوید و بتوانید با اطمینان پروژه‌های واقعی را بپذیرید و انجام دهید.

📩 اگر سوالی دارید یا به مشکلی برخوردید، همین حالا مطرح کنید!
ما در کوتاه‌ترین زمان ممکن پاسخ شما را ارائه خواهیم داد. 🙌[/cdb_course_lesson][/cdb_course_lessons]

نوع دوره

کلاس آنلاین

نام استاد

مهندس فرشاد علیزاده

برند

نقد و بررسی ها

نقد و بررسی وجود ندارد.

فقط مشتریانی که وارد سیستم شده اند و این محصول را خریداری کرده اند می توانند نظر بدهند.

سبد خرید

مجموع: ۴۲۱,۰۰۰ تومان

مشاهده سبد خریدتسویه حساب

ورود به سایت