Cybersecurity Attack and Defense in Depth for Blue Team and Red Team

 

เรียนรู้กลยุทธ์ทางไซเบอร์ทั้งเชิงรุกและเชิงรับเพื่อก้าวล้ำหน้าภัยคุกคามทางไซเบอร์!

        ในโลกที่ภัยคุกคามทางไซเบอร์มีการพัฒนารวดเร็วกว่าที่เคย องค์กรของคุณจำเป็นต้องเตรียมพร้อมในทุกด้าน ไม่ว่าคุณจะกำลังป้องกันโครงสร้างพื้นฐานที่สำคัญหรือจำลองการโจมตีเพื่อค้นหาช่องโหว่ หลักสูตรฝึกอบรมภาคปฏิบัติ 3 วันนี้จะช่วยให้ท่านมีทักษะที่จำเป็นในการเชี่ยวชาญกลยุทธ์ทั้งเชิงรุก (Red Team) และเชิงรับ (Blue Team)

 

สิ่งที่ท่านจะได้เรียนรู้จากหลักสูตรนี้

Red Team (Offensive): เรียนรู้ว่าแฮกเกอร์ในโลกแห่งความเป็นจริงคิดและดำเนินการอย่างไร ดำเนินการทดสอบการเจาะระบบ จำลองการโจมตีทางไซเบอร์ และค้นหาจุดอ่อนก่อนที่ผู้ไม่ประสงค์ดีจะทำได้

Blue Team (Defensive): สร้างกลยุทธ์การป้องกันแบบหลายชั้นโดยใช้เครื่องมือ SIEM ระบบตรวจจับการบุกรุก การวิเคราะห์บันทึก และเทคนิคการตอบสนองต่อเหตุการณ์ เพื่อตรวจจับและลดการโจมตีแบบเรียลไทม์

จำลองสถานการณ์การโจมตี-ป้องกันแบบร่วมมือกัน: มีส่วนร่วมในการจำลองการโจมตีในโลกแห่งความเป็นจริง เรียนรู้ว่าทีมสีแดงและสีน้ำเงินทำงานร่วมกันอย่างไรเพื่อเสริมสร้างความปลอดภัยโดยรวม

 

เหตุใดหลักสูตรนี้จึงมีความสำคัญ

       ในโลกที่เชื่อมต่อถึงกันทุกวันนี้ การโจมตีทางไซเบอร์ไม่ใช่เรื่องของหาก แต่เป็นเรื่องของเมื่อไร การเพิ่มขึ้นของแรนซัมแวร์ ภัยคุกคามขั้นสูงที่ต่อเนื่อง (APT) และภัยคุกคามจากภายในทำให้องค์กรต่างๆ ต้องใช้แนวทางเชิงรุกในการรักษาความปลอดภัย หลักสูตรนี้ให้มุมมอง 360 องศาเกี่ยวกับการรักษาความปลอดภัยทางไซเบอร์โดยเชื่อมช่องว่างระหว่างกลยุทธ์เชิงรุกและเชิงรับ

ได้รับความรู้เชิงรุก: ทำความเข้าใจว่าผู้โจมตีใช้ประโยชน์จากช่องโหว่อย่างไร เพื่อให้ท่านเข้าใจอย่างลึกซึ้งเพื่อเสริมสร้างการป้องกันของท่าน

สร้างท่าทีในการป้องกันที่แข็งแกร่ง: เรียนรู้วิธีใช้กลไกการป้องกันที่ล้ำสมัยเพื่อตรวจจับและตอบสนองต่อการบุกรุกก่อนที่จะสร้างความเสียหาย

ทักษะในโลกแห่งความเป็นจริง: หลักสูตรนี้มอบการฝึกอบรมเชิงปฏิบัติและปฏิบัติจริงด้วยเครื่องมือและเทคนิคที่ทีม Red และ Blue ทั่วโลกใช้

 

วัตถุประสงค์ของหลักสูตร : เมื่อสิ้นสุดหลักสูตรนี้ ผู้เข้าร่วมจะสามารถ

เข้าใจวงจรชีวิตทั้งหมดของการโจมตีทางไซเบอร์ตั้งแต่การลาดตระเวนไปจนถึงการโจมตีภายหลัง

ดำเนินการทดสอบการเจาะระบบและการประเมิน Red Team เพื่อจำลองภัยคุกคามทางไซเบอร์ขั้นสูง

พัฒนากลยุทธ์การป้องกันเชิงลึกเพื่อปกป้องเครือข่าย ระบบ และแอปพลิเคชันขององค์กร

เพิ่มพูนทักษะในการตรวจสอบ ตรวจจับ และตอบสนองต่อเหตุการณ์ทางไซเบอร์โดยใช้ระเบียบวิธีของ Blue Team

เรียนรู้วิธีการทำงานร่วมกันอย่างมีประสิทธิภาพระหว่าง Red Team และ Blue Team เพื่อปรับปรุงท่าทีด้านความปลอดภัยทางไซเบอร์อย่างต่อเนื่อง

 

หลักสูตรนี้เหมาะสำหรับ

แฮกเกอร์ที่ยึดหลักจริยธรรม ผู้ทดสอบการเจาะระบบ และสมาชิก Red Team ที่ต้องการพัฒนาทักษะด้านความปลอดภัยในการโจมตี

สมาชิก Blue Team รวมถึงนักวิเคราะห์ศูนย์ปฏิบัติการด้านความปลอดภัย (SOC) ผู้ตอบสนองต่อเหตุการณ์ และผู้ปกป้องเครือข่าย

ผู้เชี่ยวชาญด้านความปลอดภัยไอทีที่รับผิดชอบในการป้องกันสภาพแวดล้อมขององค์กร

สถาปนิกและที่ปรึกษาด้านความปลอดภัยที่เกี่ยวข้องกับการพัฒนาและนำกลยุทธ์ด้านความปลอดภัยทางไซเบอร์ไปใช้

 

ระยะเวลาอบรม 3 วัน

FAQ 
 

รายละเอียดหลักสูตร

1. Foundations of Attack and Defense

Introduction to Red Team vs. Blue Team Operations

Roles of Red Team (offensive) and Blue Team (defensive)

Understanding the cyber kill chain and defense-in-depth models

Measuring Blue Team Performance

Collaboration Between Blue Team and Red Team

Key tools, tactics, and methodologies for Red and Blue Team operations

2. Threat Landscape Analysis (Blue Team Focus)

Identifying Current Cybersecurity Threats

Analyzing Attack Vectors and Techniques

Lateral movement in the Windows environment

Detecting lateral movement

Remote services

Examining Cybersecurity Reports and Studies

3. Incident Response Framework (Blue Team Focus)

The Components of a Robust Incident Response Plan

Forming an Incident Response Team (IRT)

Defining Incident Severity Levels and Prioritization

Incident Identification and Reporting Protocols

The Incident handling Workflow

Post Incident Analysis and Reporting

4. Network Discovery, Analysis and Vulnerability Assessment (Blue Team and Red Team Focus)

Network Monitoring Tools and Techniques

Defining Baselines and Anomalies

Real-Time vs. Retrospective Analysis

Deep Packet Inspection (DPI) for Threat Detection and Network Traffic Analysis

Network Behavior Analysis and Intruder Detection

Behavioral Anomaly Detection vs. Signature-Based Detection

Creating Baselines for Normal Network Behavior

Identifying Insider Threats Through Network Monitoring

Network mapping using tools like Nmap and Netcat.

Identifying open ports and services, common vulnerabilities.

Blue Team: vulnerability scanning and prioritizing risks with Nessus and OpenVAS.

Red Team: Exploiting misconfigurations and vulnerabilities in discovered systems.

5. Endpoint Security and Protection (Blue Team Focus)

Endpoint Security Solutions

Antivirus and Anti-malware Best Practices

Endpoint Forensics and Memory Analysis

Endpoint Detection and response (EDR)

Securing Mobile and BYOD Devices

Patch Management and Vulnerability Remediation

Application Whitelisting and Least Privilege

Behavioral Analysis for Endpoint Protection

Endpoint Encryption and Data Protection

6. Data Protection Strategies (Blue Team Focus)

Data Classification and Categorization

Access Control Models and Practices

Data Loss Prevention (DLP) Techniques

Encrypting Data at Rest and in Transit

Secure Data Sharing and Collaboration

Securing Cloud Data and Services

Backup and Disaster Recovery for Data Resilience

Addressing Insider Data Threats

Data Recovery Techniques and Challenge

7. Advanced Log Analysis and Behavioral Analytics

Advanced SIEM Techniques

Writing complex correlation rules for multi-layered detection.

Firewall Log Security Incident Analysis

Fortigate Firewall Log Analysis Sample

Windows Server Security log Analysis

Windows Server Log analysis with SYSMON and Related Tools

Behavioral Anomaly Detection

Detecting patterns of abnormal user and network behavior.

Using User and Entity Behavior Analytics (UEBA).

Insider Threat Detection

Recognizing anomalies in data exfiltration, privilege escalation, and lateral movement.

Case studies of high-profile insider threats.

Lab: Behavioral Analytics

Configuring UEBA in SIEM to detect unusual patterns.

Building dashboards for visual anomaly tracking.

8. Incident Handling and Recovery (Blue Team & Red Team )

Incident Response Maturity Models

Incident Triage and Initial Response Steps

Containment and Isolation Strategies

Phases of an Efficient Incident Response on Windows Infrastructure

System and Data Recovery Best Practices

Post-Incident Investigation and Analysis

Communication During and After Incident

Blue Team: Gathering forensic data and performing root cause analysis.

Using tools like Wireshark, Volatility, and Autopsy to analyze post-attack artifacts.

Red and Blue Team: Collaborative exercise to defend against a simulated attack and respond effectively.

Techniques to discover the Windows environment

9. Threat Hunting Techniques (Blue Team and Red Team Focus)

Understanding Threat Hunting Concepts

Threat Hunting Methodologies and Frameworks

Leveraging Threat Intelligence for Hunting

Hunting for Advanced Persistent Threats (APTs)

Measuring the Effectiveness of Threat Hunting

Reporting Security Incidents and Suspicious Activity

Incident Analysis and Threat Hunting on Windows Systems

Gaining Access to the Network

Exploiting public-facing applications

External remote services

Spear phishing attacks

Drive-by compromise

10. Zero Trust Architecture Implementation (Blue Team Focus)

Identity and Access Management (IAM) in Zero Trust

Micro-Segmentation and Network Zoning

Continuous Authentication and Behavior Analysis

Implementing Least Privilege Access Controls

Monitoring and Auditing in a Zero Trust Environment

11. Advanced Malware Analysis and Reverse Engineering

Deep Dive into Malware Analysis

Dynamic Analysis vs. Static Analysis

Extracting Indicator of Compromise (IOCs)

Applying Malware Analysis to Incident Response   

12. Cybersecurity Metrics, Reporting and Continuous Improvement  

Key Cybersecurity Metrics and KPIs

Design and Building Effective Security Reports

13. Reconnaissance and Information Gathering (Red Team Focus)

Advanced Reconnaissance Techniques

Passive Reconnaissance:

OSINT tools (e.g., Maltego, Shodan, SpiderFoot).

Social media profiling and metadata extraction.

Active Reconnaissance:

Network mapping and fingerprinting.

Subdomain enumeration and port scanning with Nmap and Masscan.

Email harvesting and DNS analysis.

Social engineering as a recon tool (phishing, vishing, etc.).

14. Windows Password Cracking

Collecting Windows password hashes

Kerberos

Cracking Windows hashes

15. Network and Infrastructure Penetration Testing (Red Team Focus)

Attacking network services: SMB, FTP, SNMP, etc.

Bypassing network access controls and firewalls.

Man-in-the-Middle (MITM) attacks and network eavesdropping.

Blue Team: Detecting and mitigating network-based attacks using IDS/IPS, SIEMs, and packet analysis tools.

16. Post-Exploitation Techniques (Red Team)

Privilege escalation on Windows systems.

Gaining persistence through backdoors, rootkits, and scheduled tasks.

Moving laterally within the network: pivoting and tunneling.

17. Application Layer Attacks and Defense

Web Application Attacks (Red Team Focus)

Exploiting SQL Injection (SQLi), Cross-Site Scripting (XSS), and CSRF vulnerabilities.

Bypassing authentication and gaining access to sensitive data.

Using tools like Burp Suite, OWASP ZAP, and SQLMap.

Blue Team: Detecting and defending against web application attacks with WAFs and secure coding practices.

18. Evading Detection (Red Team)

Techniques for evading IDS, firewalls, and endpoint security.

Using encryption, obfuscation, and tunneling to avoid detection.

Blue Team: Identifying evasive tactics and deploying honeypots to trap attackers.

 

Tools Covered:

Metasploit, BloodHound, Covenant.

OSINT tools like Maltego, SpiderFoot.

Exploitation tools like Mimikatz, Responder, Empire, Burp Suite, SQL Map, Powersploit, Pass-the-Hash

Persistence and evasion tools (PowerShell Empire, Veil Framework).

 

สนใจสามารถสอบถามเพิ่มเติมได้ที่ T. 081-6676981, 089-7767190,

02-2740864, 02-2740867

Email: This email address is being protected from spambots. You need JavaScript enabled to view it. , This email address is being protected from spambots. You need JavaScript enabled to view it. 

 Facebook.com/cyberthai        Line ID : cyberthai