Cybersecurity Attack and Defense in Depth for Blue Team and Red Team
เรียนรู้กลยุทธ์ทางไซเบอร์ทั้งเชิงรุกและเชิงรับเพื่อก้าวล้ำหน้าภัยคุกคามทางไซเบอร์!
ในโลกที่ภัยคุกคามทางไซเบอร์มีการพัฒนารวดเร็วกว่าที่เคย องค์กรของคุณจำเป็นต้องเตรียมพร้อมในทุกด้าน ไม่ว่าคุณจะกำลังป้องกันโครงสร้างพื้นฐานที่สำคัญหรือจำลองการโจมตีเพื่อค้นหาช่องโหว่ หลักสูตรฝึกอบรมภาคปฏิบัติ 3 วันนี้จะช่วยให้ท่านมีทักษะที่จำเป็นในการเชี่ยวชาญกลยุทธ์ทั้งเชิงรุก (Red Team) และเชิงรับ (Blue Team)
สิ่งที่ท่านจะได้เรียนรู้จากหลักสูตรนี้
Red Team (Offensive): เรียนรู้ว่าแฮกเกอร์ในโลกแห่งความเป็นจริงคิดและดำเนินการอย่างไร ดำเนินการทดสอบการเจาะระบบ จำลองการโจมตีทางไซเบอร์ และค้นหาจุดอ่อนก่อนที่ผู้ไม่ประสงค์ดีจะทำได้
Blue Team (Defensive): สร้างกลยุทธ์การป้องกันแบบหลายชั้นโดยใช้เครื่องมือ SIEM ระบบตรวจจับการบุกรุก การวิเคราะห์บันทึก และเทคนิคการตอบสนองต่อเหตุการณ์ เพื่อตรวจจับและลดการโจมตีแบบเรียลไทม์
จำลองสถานการณ์การโจมตี-ป้องกันแบบร่วมมือกัน: มีส่วนร่วมในการจำลองการโจมตีในโลกแห่งความเป็นจริง เรียนรู้ว่าทีมสีแดงและสีน้ำเงินทำงานร่วมกันอย่างไรเพื่อเสริมสร้างความปลอดภัยโดยรวม
เหตุใดหลักสูตรนี้จึงมีความสำคัญ
ในโลกที่เชื่อมต่อถึงกันทุกวันนี้ การโจมตีทางไซเบอร์ไม่ใช่เรื่องของหาก แต่เป็นเรื่องของเมื่อไร การเพิ่มขึ้นของแรนซัมแวร์ ภัยคุกคามขั้นสูงที่ต่อเนื่อง (APT) และภัยคุกคามจากภายในทำให้องค์กรต่างๆ ต้องใช้แนวทางเชิงรุกในการรักษาความปลอดภัย หลักสูตรนี้ให้มุมมอง 360 องศาเกี่ยวกับการรักษาความปลอดภัยทางไซเบอร์โดยเชื่อมช่องว่างระหว่างกลยุทธ์เชิงรุกและเชิงรับ
ได้รับความรู้เชิงรุก: ทำความเข้าใจว่าผู้โจมตีใช้ประโยชน์จากช่องโหว่อย่างไร เพื่อให้ท่านเข้าใจอย่างลึกซึ้งเพื่อเสริมสร้างการป้องกันของท่าน
สร้างท่าทีในการป้องกันที่แข็งแกร่ง: เรียนรู้วิธีใช้กลไกการป้องกันที่ล้ำสมัยเพื่อตรวจจับและตอบสนองต่อการบุกรุกก่อนที่จะสร้างความเสียหาย
ทักษะในโลกแห่งความเป็นจริง: หลักสูตรนี้มอบการฝึกอบรมเชิงปฏิบัติและปฏิบัติจริงด้วยเครื่องมือและเทคนิคที่ทีม Red และ Blue ทั่วโลกใช้
วัตถุประสงค์ของหลักสูตร : เมื่อสิ้นสุดหลักสูตรนี้ ผู้เข้าร่วมจะสามารถ
เข้าใจวงจรชีวิตทั้งหมดของการโจมตีทางไซเบอร์ตั้งแต่การลาดตระเวนไปจนถึงการโจมตีภายหลัง
ดำเนินการทดสอบการเจาะระบบและการประเมิน Red Team เพื่อจำลองภัยคุกคามทางไซเบอร์ขั้นสูง
พัฒนากลยุทธ์การป้องกันเชิงลึกเพื่อปกป้องเครือข่าย ระบบ และแอปพลิเคชันขององค์กร
เพิ่มพูนทักษะในการตรวจสอบ ตรวจจับ และตอบสนองต่อเหตุการณ์ทางไซเบอร์โดยใช้ระเบียบวิธีของ Blue Team
เรียนรู้วิธีการทำงานร่วมกันอย่างมีประสิทธิภาพระหว่าง Red Team และ Blue Team เพื่อปรับปรุงท่าทีด้านความปลอดภัยทางไซเบอร์อย่างต่อเนื่อง
หลักสูตรนี้เหมาะสำหรับ
แฮกเกอร์ที่ยึดหลักจริยธรรม ผู้ทดสอบการเจาะระบบ และสมาชิก Red Team ที่ต้องการพัฒนาทักษะด้านความปลอดภัยในการโจมตี
สมาชิก Blue Team รวมถึงนักวิเคราะห์ศูนย์ปฏิบัติการด้านความปลอดภัย (SOC) ผู้ตอบสนองต่อเหตุการณ์ และผู้ปกป้องเครือข่าย
ผู้เชี่ยวชาญด้านความปลอดภัยไอทีที่รับผิดชอบในการป้องกันสภาพแวดล้อมขององค์กร
สถาปนิกและที่ปรึกษาด้านความปลอดภัยที่เกี่ยวข้องกับการพัฒนาและนำกลยุทธ์ด้านความปลอดภัยทางไซเบอร์ไปใช้
ระยะเวลาอบรม 3 วัน
รายละเอียดหลักสูตร
1. Foundations of Attack and Defense
Introduction to Red Team vs. Blue Team Operations
Roles of Red Team (offensive) and Blue Team (defensive)
Understanding the cyber kill chain and defense-in-depth models
Measuring Blue Team Performance
Collaboration Between Blue Team and Red Team
Key tools, tactics, and methodologies for Red and Blue Team operations
2. Threat Landscape Analysis (Blue Team Focus)
Identifying Current Cybersecurity Threats
Analyzing Attack Vectors and Techniques
Lateral movement in the Windows environment
Detecting lateral movement
Remote services
Examining Cybersecurity Reports and Studies
3. Incident Response Framework (Blue Team Focus)
The Components of a Robust Incident Response Plan
Forming an Incident Response Team (IRT)
Defining Incident Severity Levels and Prioritization
Incident Identification and Reporting Protocols
The Incident handling Workflow
Post Incident Analysis and Reporting
4. Network Discovery, Analysis and Vulnerability Assessment (Blue Team and Red Team Focus)
Network Monitoring Tools and Techniques
Defining Baselines and Anomalies
Real-Time vs. Retrospective Analysis
Deep Packet Inspection (DPI) for Threat Detection and Network Traffic Analysis
Network Behavior Analysis and Intruder Detection
Behavioral Anomaly Detection vs. Signature-Based Detection
Creating Baselines for Normal Network Behavior
Identifying Insider Threats Through Network Monitoring
Network mapping using tools like Nmap and Netcat.
Identifying open ports and services, common vulnerabilities.
Blue Team: vulnerability scanning and prioritizing risks with Nessus and OpenVAS.
Red Team: Exploiting misconfigurations and vulnerabilities in discovered systems.
5. Endpoint Security and Protection (Blue Team Focus)
Endpoint Security Solutions
Antivirus and Anti-malware Best Practices
Endpoint Forensics and Memory Analysis
Endpoint Detection and response (EDR)
Securing Mobile and BYOD Devices
Patch Management and Vulnerability Remediation
Application Whitelisting and Least Privilege
Behavioral Analysis for Endpoint Protection
Endpoint Encryption and Data Protection
6. Data Protection Strategies (Blue Team Focus)
Data Classification and Categorization
Access Control Models and Practices
Data Loss Prevention (DLP) Techniques
Encrypting Data at Rest and in Transit
Secure Data Sharing and Collaboration
Securing Cloud Data and Services
Backup and Disaster Recovery for Data Resilience
Addressing Insider Data Threats
Data Recovery Techniques and Challenge
7. Secure Software Development and Code Review (Blue Team Focus)
Integrating Security into SDLC
Static Dynamic and Interactive Application Security Testing (SAST, DAST, IAST)
Securing Coding Practices and Guidelines
Code Review Techniques for Security Flaws
8. Incident Handling and Recovery (Blue Team & Red Team )
Incident Response Maturity Models
Incident Triage and Initial Response Steps
Containment and Isolation Strategies
Phases of an Efficient Incident Response on Windows Infrastructure
System and Data Recovery Best Practices
Post-Incident Investigation and Analysis
Communication During and After Incident
Blue Team: Gathering forensic data and performing root cause analysis.
Using tools like Wireshark, Volatility, and Autopsy to analyze post-attack artifacts.
Red and Blue Team: Collaborative exercise to defend against a simulated attack and respond effectively.
Techniques to discover the Windows environment
9. Cloud Security and Resilience (Blue Team Focus)
Cloud Infrastructure Security Fundamental
Identity and Access management (IAM) for Cloud Services
Data Protection and Encryption in the Cloud
Cloud Specific Threats and Attack Vectors
Cloud Security Best Practices and Frameworks
Cloud Security Monitoring Tools and Strategies
Securing Serverless Architectures and Containers
Securing Cloud Applications and APIs
Cloud Network Security and Monitoring
Cloud Compliance and Audit Considerations
Incident Response in a Cloud Environment
Multi-Cloud and Hybrid Cloud Security Strategies
10. Threat Hunting Techniques (Blue Team and Red Team Focus)
Understanding Threat Hunting Concepts
Threat Hunting Methodologies and Frameworks
Leveraging Threat Intelligence for Hunting
Hunting for Advanced Persistent Threats (APTs)
Measuring the Effectiveness of Threat Hunting
Reporting Security Incidents and Suspicious Activity
Incident Analysis and Threat Hunting on Windows Systems
Gaining Access to the Network
Exploiting public-facing applications
External remote services
Spear phishing attacks
Drive-by compromise
11. Zero Trust Architecture Implementation (Blue Team Focus)
Identity and Access Management (IAM) in Zero Trust
Micro-Segmentation and Network Zoning
Continuous Authentication and Behavior Analysis
Implementing Least Privilege Access Controls
Monitoring and Auditing in a Zero Trust Environment
12. Advanced Malware Analysis and Reverse Engineering
Deep Dive into Malware Analysis
Dynamic Analysis vs. Static Analysis
Extracting Indicator of Compromise (IOCs)
Applying Malware Analysis to Incident Response
13. Cybersecurity Metrics, Reporting and Continuous Improvement
Key Cybersecurity Metrics and KPIs
Design and Building Effective Security Reports
14. Reconnaissance and Information Gathering (Red Team Focus)
Techniques for passive and active footprinting.
Open-Source Intelligence (OSINT) gathering tools and methods.
Social engineering as a recon tool (phishing, vishing, etc.).
15. Windows Password Cracking
Collecting Windows password hashes
Kerberos
Cracking Windows hashes
16. Network and Infrastructure Penetration Testing (Red Team Focus)
Attacking network services: SMB, FTP, SNMP, etc.
Bypassing network access controls and firewalls.
Man-in-the-Middle (MITM) attacks and network eavesdropping.
Blue Team: Detecting and mitigating network-based attacks using IDS/IPS, SIEMs, and packet analysis tools.
17. Wireless Network Attacks and Defense
Red Team: Cracking WPA/WPA2/WPA3 encryption and exploiting wireless misconfigurations.
Blue Team: Securing wireless networks and monitoring wireless traffic for potential breaches.
Red and Blue Team: Rogue Access Point detection and defense.
18. Post-Exploitation Techniques (Red Team)
Privilege escalation on Windows systems.
Gaining persistence through backdoors, rootkits, and scheduled tasks.
Moving laterally within the network: pivoting and tunneling.
19. Application Layer Attacks and Defense
Web Application Attacks (Red Team Focus)
Exploiting SQL Injection (SQLi), Cross-Site Scripting (XSS), and CSRF vulnerabilities.
Bypassing authentication and gaining access to sensitive data.
Using tools like Burp Suite, OWASP ZAP, and SQLMap.
Blue Team: Detecting and defending against web application attacks with WAFs and secure coding practices.
20 Database and Server Exploitation (Red Team)
Attacking common databases: MySQL, PostgreSQL, and MSSQL.
Gaining unauthorized access to data and performing privilege escalation.
Blue Team: Hardening database systems and monitoring database logs for signs of compromise.
21. Detecting and Responding to Attacks (Blue Team Focus)
Implementing SIEM solutions to monitor network and application traffic.
Log analysis and responding to suspicious events.
Creating effective incident response playbooks for common attack scenarios.
22. Evading Detection (Red Team)
Techniques for evading IDS, firewalls, and endpoint security.
Using encryption, obfuscation, and tunneling to avoid detection.
Blue Team: Identifying evasive tactics and deploying honeypots to trap attackers.
23. Collaborative Attack & Defense Scenario
Red Team vs. Blue Team Simulation
Participants will engage in a full attack-defense scenario simulating a targeted attack on an enterprise network.
Red Team: Conduct reconnaissance, exploit vulnerabilities, perform lateral movement, and attempt to compromise critical systems.
Blue Team: Detect, respond, and mitigate the attack using defense-in-depth strategies, security monitoring tools, and incident response techniques.
หากท่านสนใจสามารถสอบถามเพิ่มเติมได้ที่ T. 081-6676981, 089-7767190,
02-2740864, 02-2740867
Email: This email address is being protected from spambots. You need JavaScript enabled to view it. , This email address is being protected from spambots. You need JavaScript enabled to view it.
Facebook.com/cyberthai Line ID : cyberthai