Cybersecurity Attack and Defense in Depth for Blue Team and Red Team

 

เรียนรู้กลยุทธ์ทางไซเบอร์ทั้งเชิงรุกและเชิงรับเพื่อก้าวล้ำหน้าภัยคุกคามทางไซเบอร์!

        ในโลกที่ภัยคุกคามทางไซเบอร์มีการพัฒนารวดเร็วกว่าที่เคย องค์กรของคุณจำเป็นต้องเตรียมพร้อมในทุกด้าน ไม่ว่าคุณจะกำลังป้องกันโครงสร้างพื้นฐานที่สำคัญหรือจำลองการโจมตีเพื่อค้นหาช่องโหว่ หลักสูตรฝึกอบรมภาคปฏิบัติ 3 วันนี้จะช่วยให้ท่านมีทักษะที่จำเป็นในการเชี่ยวชาญกลยุทธ์ทั้งเชิงรุก (Red Team) และเชิงรับ (Blue Team)

 

สิ่งที่ท่านจะได้เรียนรู้จากหลักสูตรนี้

Red Team (Offensive): เรียนรู้ว่าแฮกเกอร์ในโลกแห่งความเป็นจริงคิดและดำเนินการอย่างไร ดำเนินการทดสอบการเจาะระบบ จำลองการโจมตีทางไซเบอร์ และค้นหาจุดอ่อนก่อนที่ผู้ไม่ประสงค์ดีจะทำได้

Blue Team (Defensive): สร้างกลยุทธ์การป้องกันแบบหลายชั้นโดยใช้เครื่องมือ SIEM ระบบตรวจจับการบุกรุก การวิเคราะห์บันทึก และเทคนิคการตอบสนองต่อเหตุการณ์ เพื่อตรวจจับและลดการโจมตีแบบเรียลไทม์

จำลองสถานการณ์การโจมตี-ป้องกันแบบร่วมมือกัน: มีส่วนร่วมในการจำลองการโจมตีในโลกแห่งความเป็นจริง เรียนรู้ว่าทีมสีแดงและสีน้ำเงินทำงานร่วมกันอย่างไรเพื่อเสริมสร้างความปลอดภัยโดยรวม

 

เหตุใดหลักสูตรนี้จึงมีความสำคัญ

       ในโลกที่เชื่อมต่อถึงกันทุกวันนี้ การโจมตีทางไซเบอร์ไม่ใช่เรื่องของหาก แต่เป็นเรื่องของเมื่อไร การเพิ่มขึ้นของแรนซัมแวร์ ภัยคุกคามขั้นสูงที่ต่อเนื่อง (APT) และภัยคุกคามจากภายในทำให้องค์กรต่างๆ ต้องใช้แนวทางเชิงรุกในการรักษาความปลอดภัย หลักสูตรนี้ให้มุมมอง 360 องศาเกี่ยวกับการรักษาความปลอดภัยทางไซเบอร์โดยเชื่อมช่องว่างระหว่างกลยุทธ์เชิงรุกและเชิงรับ

ได้รับความรู้เชิงรุก: ทำความเข้าใจว่าผู้โจมตีใช้ประโยชน์จากช่องโหว่อย่างไร เพื่อให้ท่านเข้าใจอย่างลึกซึ้งเพื่อเสริมสร้างการป้องกันของท่าน

สร้างท่าทีในการป้องกันที่แข็งแกร่ง: เรียนรู้วิธีใช้กลไกการป้องกันที่ล้ำสมัยเพื่อตรวจจับและตอบสนองต่อการบุกรุกก่อนที่จะสร้างความเสียหาย

ทักษะในโลกแห่งความเป็นจริง: หลักสูตรนี้มอบการฝึกอบรมเชิงปฏิบัติและปฏิบัติจริงด้วยเครื่องมือและเทคนิคที่ทีม Red และ Blue ทั่วโลกใช้

 

วัตถุประสงค์ของหลักสูตร : เมื่อสิ้นสุดหลักสูตรนี้ ผู้เข้าร่วมจะสามารถ

เข้าใจวงจรชีวิตทั้งหมดของการโจมตีทางไซเบอร์ตั้งแต่การลาดตระเวนไปจนถึงการโจมตีภายหลัง

ดำเนินการทดสอบการเจาะระบบและการประเมิน Red Team เพื่อจำลองภัยคุกคามทางไซเบอร์ขั้นสูง

พัฒนากลยุทธ์การป้องกันเชิงลึกเพื่อปกป้องเครือข่าย ระบบ และแอปพลิเคชันขององค์กร

เพิ่มพูนทักษะในการตรวจสอบ ตรวจจับ และตอบสนองต่อเหตุการณ์ทางไซเบอร์โดยใช้ระเบียบวิธีของ Blue Team

เรียนรู้วิธีการทำงานร่วมกันอย่างมีประสิทธิภาพระหว่าง Red Team และ Blue Team เพื่อปรับปรุงท่าทีด้านความปลอดภัยทางไซเบอร์อย่างต่อเนื่อง

 

หลักสูตรนี้เหมาะสำหรับ

แฮกเกอร์ที่ยึดหลักจริยธรรม ผู้ทดสอบการเจาะระบบ และสมาชิก Red Team ที่ต้องการพัฒนาทักษะด้านความปลอดภัยในการโจมตี

สมาชิก Blue Team รวมถึงนักวิเคราะห์ศูนย์ปฏิบัติการด้านความปลอดภัย (SOC) ผู้ตอบสนองต่อเหตุการณ์ และผู้ปกป้องเครือข่าย

ผู้เชี่ยวชาญด้านความปลอดภัยไอทีที่รับผิดชอบในการป้องกันสภาพแวดล้อมขององค์กร

สถาปนิกและที่ปรึกษาด้านความปลอดภัยที่เกี่ยวข้องกับการพัฒนาและนำกลยุทธ์ด้านความปลอดภัยทางไซเบอร์ไปใช้

 

ระยะเวลาอบรม 3 วัน

 

รายละเอียดหลักสูตร

1. Foundations of Attack and Defense

Introduction to Red Team vs. Blue Team Operations

Roles of Red Team (offensive) and Blue Team (defensive)

Understanding the cyber kill chain and defense-in-depth models

Measuring Blue Team Performance

Collaboration Between Blue Team and Red Team

Key tools, tactics, and methodologies for Red and Blue Team operations

2. Threat Landscape Analysis (Blue Team Focus)

Identifying Current Cybersecurity Threats

Analyzing Attack Vectors and Techniques

Lateral movement in the Windows environment

Detecting lateral movement

Remote services

Examining Cybersecurity Reports and Studies

3. Incident Response Framework (Blue Team Focus)

The Components of a Robust Incident Response Plan

Forming an Incident Response Team (IRT)

Defining Incident Severity Levels and Prioritization

Incident Identification and Reporting Protocols

The Incident handling Workflow

Post Incident Analysis and Reporting

4. Network Discovery, Analysis and Vulnerability Assessment (Blue Team and Red Team Focus)

Network Monitoring Tools and Techniques

Defining Baselines and Anomalies

Real-Time vs. Retrospective Analysis

Deep Packet Inspection (DPI) for Threat Detection and Network Traffic Analysis

Network Behavior Analysis and Intruder Detection

Behavioral Anomaly Detection vs. Signature-Based Detection

Creating Baselines for Normal Network Behavior

Identifying Insider Threats Through Network Monitoring

Network mapping using tools like Nmap and Netcat.

Identifying open ports and services, common vulnerabilities.

Blue Team: vulnerability scanning and prioritizing risks with Nessus and OpenVAS.

Red Team: Exploiting misconfigurations and vulnerabilities in discovered systems.

5. Endpoint Security and Protection (Blue Team Focus)

Endpoint Security Solutions

Antivirus and Anti-malware Best Practices

Endpoint Forensics and Memory Analysis

Endpoint Detection and response (EDR)

Securing Mobile and BYOD Devices

Patch Management and Vulnerability Remediation

Application Whitelisting and Least Privilege

Behavioral Analysis for Endpoint Protection

Endpoint Encryption and Data Protection

6. Data Protection Strategies (Blue Team Focus)

Data Classification and Categorization

Access Control Models and Practices

Data Loss Prevention (DLP) Techniques

Encrypting Data at Rest and in Transit

Secure Data Sharing and Collaboration

Securing Cloud Data and Services

Backup and Disaster Recovery for Data Resilience

Addressing Insider Data Threats

Data Recovery Techniques and Challenge

7. Secure Software Development and Code Review (Blue Team Focus)

Integrating Security into SDLC

Static Dynamic and Interactive Application Security Testing (SAST, DAST, IAST)

Securing Coding Practices and Guidelines

Code Review Techniques for Security Flaws

8. Incident Handling and Recovery (Blue Team & Red Team )

Incident Response Maturity Models

Incident Triage and Initial Response Steps

Containment and Isolation Strategies

Phases of an Efficient Incident Response on Windows Infrastructure

System and Data Recovery Best Practices

Post-Incident Investigation and Analysis

Communication During and After Incident

Blue Team: Gathering forensic data and performing root cause analysis.

Using tools like Wireshark, Volatility, and Autopsy to analyze post-attack artifacts.

Red and Blue Team: Collaborative exercise to defend against a simulated attack and respond effectively.

Techniques to discover the Windows environment

9. Cloud Security and Resilience (Blue Team Focus)

Cloud Infrastructure Security Fundamental

Identity and Access management (IAM) for Cloud Services

Data Protection and Encryption in the Cloud

Cloud Specific Threats and Attack Vectors

Cloud Security Best Practices and Frameworks

Cloud Security Monitoring Tools and Strategies

Securing Serverless Architectures and Containers

Securing Cloud Applications and APIs

Cloud Network Security and Monitoring

Cloud Compliance and Audit Considerations

Incident Response in a Cloud Environment

Multi-Cloud and Hybrid Cloud Security Strategies

10. Threat Hunting Techniques (Blue Team and Red Team Focus)

Understanding Threat Hunting Concepts

Threat Hunting Methodologies and Frameworks

Leveraging Threat Intelligence for Hunting

Hunting for Advanced Persistent Threats (APTs)

Measuring the Effectiveness of Threat Hunting

Reporting Security Incidents and Suspicious Activity

Incident Analysis and Threat Hunting on Windows Systems

Gaining Access to the Network

Exploiting public-facing applications

External remote services

Spear phishing attacks

Drive-by compromise

11. Zero Trust Architecture Implementation (Blue Team Focus)

Identity and Access Management (IAM) in Zero Trust

Micro-Segmentation and Network Zoning

Continuous Authentication and Behavior Analysis

Implementing Least Privilege Access Controls

Monitoring and Auditing in a Zero Trust Environment

12. Advanced Malware Analysis and Reverse Engineering

Deep Dive into Malware Analysis

Dynamic Analysis vs. Static Analysis

Extracting Indicator of Compromise (IOCs)

Applying Malware Analysis to Incident Response

13. Cybersecurity Metrics, Reporting and Continuous Improvement  

Key Cybersecurity Metrics and KPIs

Design and Building Effective Security Reports   

14. Reconnaissance and Information Gathering (Red Team Focus)

Techniques for passive and active footprinting.

Open-Source Intelligence (OSINT) gathering tools and methods.

Social engineering as a recon tool (phishing, vishing, etc.).

15. Windows Password Cracking

Collecting Windows password hashes

Kerberos

Cracking Windows hashes

16. Network and Infrastructure Penetration Testing (Red Team Focus)

Attacking network services: SMB, FTP, SNMP, etc.

Bypassing network access controls and firewalls.

Man-in-the-Middle (MITM) attacks and network eavesdropping.

Blue Team: Detecting and mitigating network-based attacks using IDS/IPS, SIEMs, and packet analysis tools.

17. Wireless Network Attacks and Defense

Red Team: Cracking WPA/WPA2/WPA3 encryption and exploiting wireless misconfigurations.

Blue Team: Securing wireless networks and monitoring wireless traffic for potential breaches.

Red and Blue Team: Rogue Access Point detection and defense.

18. Post-Exploitation Techniques (Red Team)

Privilege escalation on Windows systems.

Gaining persistence through backdoors, rootkits, and scheduled tasks.

Moving laterally within the network: pivoting and tunneling.

19. Application Layer Attacks and Defense

Web Application Attacks (Red Team Focus)

Exploiting SQL Injection (SQLi), Cross-Site Scripting (XSS), and CSRF vulnerabilities.

Bypassing authentication and gaining access to sensitive data.

Using tools like Burp Suite, OWASP ZAP, and SQLMap.

Blue Team: Detecting and defending against web application attacks with WAFs and secure coding practices.

20 Database and Server Exploitation (Red Team)

Attacking common databases: MySQL, PostgreSQL, and MSSQL.

Gaining unauthorized access to data and performing privilege escalation.

Blue Team: Hardening database systems and monitoring database logs for signs of compromise.

21. Detecting and Responding to Attacks (Blue Team Focus)

Implementing SIEM solutions to monitor network and application traffic.

Log analysis and responding to suspicious events.

Creating effective incident response playbooks for common attack scenarios.

22. Evading Detection (Red Team)

Techniques for evading IDS, firewalls, and endpoint security.

Using encryption, obfuscation, and tunneling to avoid detection.

Blue Team: Identifying evasive tactics and deploying honeypots to trap attackers.

23. Collaborative Attack & Defense Scenario

Red Team vs. Blue Team Simulation

Participants will engage in a full attack-defense scenario simulating a targeted attack on an enterprise network.

Red Team: Conduct reconnaissance, exploit vulnerabilities, perform lateral movement, and attempt to compromise critical systems.

Blue Team: Detect, respond, and mitigate the attack using defense-in-depth strategies, security monitoring tools, and incident response techniques.

 

หากท่านสนใจสามารถสอบถามเพิ่มเติมได้ที่ T. 081-6676981, 089-7767190,

02-2740864, 02-2740867

Email: This email address is being protected from spambots. You need JavaScript enabled to view it. , This email address is being protected from spambots. You need JavaScript enabled to view it. 

 Facebook.com/cyberthai        Line ID : cyberthai