Cybersecurity Attack and Defense in Depth for Blue Team and Red Team
เรียนรู้กลยุทธ์ทางไซเบอร์ทั้งเชิงรุกและเชิงรับเพื่อก้าวล้ำหน้าภัยคุกคามทางไซเบอร์!
ในโลกที่ภัยคุกคามทางไซเบอร์มีการพัฒนารวดเร็วกว่าที่เคย องค์กรของคุณจำเป็นต้องเตรียมพร้อมในทุกด้าน ไม่ว่าคุณจะกำลังป้องกันโครงสร้างพื้นฐานที่สำคัญหรือจำลองการโจมตีเพื่อค้นหาช่องโหว่ หลักสูตรฝึกอบรมภาคปฏิบัติ 3 วันนี้จะช่วยให้ท่านมีทักษะที่จำเป็นในการเชี่ยวชาญกลยุทธ์ทั้งเชิงรุก (Red Team) และเชิงรับ (Blue Team)
สิ่งที่ท่านจะได้เรียนรู้จากหลักสูตรนี้
Red Team (Offensive): เรียนรู้ว่าแฮกเกอร์ในโลกแห่งความเป็นจริงคิดและดำเนินการอย่างไร ดำเนินการทดสอบการเจาะระบบ จำลองการโจมตีทางไซเบอร์ และค้นหาจุดอ่อนก่อนที่ผู้ไม่ประสงค์ดีจะทำได้
Blue Team (Defensive): สร้างกลยุทธ์การป้องกันแบบหลายชั้นโดยใช้เครื่องมือ SIEM ระบบตรวจจับการบุกรุก การวิเคราะห์บันทึก และเทคนิคการตอบสนองต่อเหตุการณ์ เพื่อตรวจจับและลดการโจมตีแบบเรียลไทม์
จำลองสถานการณ์การโจมตี-ป้องกันแบบร่วมมือกัน: มีส่วนร่วมในการจำลองการโจมตีในโลกแห่งความเป็นจริง เรียนรู้ว่าทีมสีแดงและสีน้ำเงินทำงานร่วมกันอย่างไรเพื่อเสริมสร้างความปลอดภัยโดยรวม
เหตุใดหลักสูตรนี้จึงมีความสำคัญ
ในโลกที่เชื่อมต่อถึงกันทุกวันนี้ การโจมตีทางไซเบอร์ไม่ใช่เรื่องของหาก แต่เป็นเรื่องของเมื่อไร การเพิ่มขึ้นของแรนซัมแวร์ ภัยคุกคามขั้นสูงที่ต่อเนื่อง (APT) และภัยคุกคามจากภายในทำให้องค์กรต่างๆ ต้องใช้แนวทางเชิงรุกในการรักษาความปลอดภัย หลักสูตรนี้ให้มุมมอง 360 องศาเกี่ยวกับการรักษาความปลอดภัยทางไซเบอร์โดยเชื่อมช่องว่างระหว่างกลยุทธ์เชิงรุกและเชิงรับ
ได้รับความรู้เชิงรุก: ทำความเข้าใจว่าผู้โจมตีใช้ประโยชน์จากช่องโหว่อย่างไร เพื่อให้ท่านเข้าใจอย่างลึกซึ้งเพื่อเสริมสร้างการป้องกันของท่าน
สร้างท่าทีในการป้องกันที่แข็งแกร่ง: เรียนรู้วิธีใช้กลไกการป้องกันที่ล้ำสมัยเพื่อตรวจจับและตอบสนองต่อการบุกรุกก่อนที่จะสร้างความเสียหาย
ทักษะในโลกแห่งความเป็นจริง: หลักสูตรนี้มอบการฝึกอบรมเชิงปฏิบัติและปฏิบัติจริงด้วยเครื่องมือและเทคนิคที่ทีม Red และ Blue ทั่วโลกใช้
วัตถุประสงค์ของหลักสูตร : เมื่อสิ้นสุดหลักสูตรนี้ ผู้เข้าร่วมจะสามารถ
เข้าใจวงจรชีวิตทั้งหมดของการโจมตีทางไซเบอร์ตั้งแต่การลาดตระเวนไปจนถึงการโจมตีภายหลัง
ดำเนินการทดสอบการเจาะระบบและการประเมิน Red Team เพื่อจำลองภัยคุกคามทางไซเบอร์ขั้นสูง
พัฒนากลยุทธ์การป้องกันเชิงลึกเพื่อปกป้องเครือข่าย ระบบ และแอปพลิเคชันขององค์กร
เพิ่มพูนทักษะในการตรวจสอบ ตรวจจับ และตอบสนองต่อเหตุการณ์ทางไซเบอร์โดยใช้ระเบียบวิธีของ Blue Team
เรียนรู้วิธีการทำงานร่วมกันอย่างมีประสิทธิภาพระหว่าง Red Team และ Blue Team เพื่อปรับปรุงท่าทีด้านความปลอดภัยทางไซเบอร์อย่างต่อเนื่อง
หลักสูตรนี้เหมาะสำหรับ
แฮกเกอร์ที่ยึดหลักจริยธรรม ผู้ทดสอบการเจาะระบบ และสมาชิก Red Team ที่ต้องการพัฒนาทักษะด้านความปลอดภัยในการโจมตี
สมาชิก Blue Team รวมถึงนักวิเคราะห์ศูนย์ปฏิบัติการด้านความปลอดภัย (SOC) ผู้ตอบสนองต่อเหตุการณ์ และผู้ปกป้องเครือข่าย
ผู้เชี่ยวชาญด้านความปลอดภัยไอทีที่รับผิดชอบในการป้องกันสภาพแวดล้อมขององค์กร
สถาปนิกและที่ปรึกษาด้านความปลอดภัยที่เกี่ยวข้องกับการพัฒนาและนำกลยุทธ์ด้านความปลอดภัยทางไซเบอร์ไปใช้
ระยะเวลาอบรม 3 วัน
FAQ |
รายละเอียดหลักสูตร
1. Foundations of Attack and Defense
Introduction to Red Team vs. Blue Team Operations
Roles of Red Team (offensive) and Blue Team (defensive)
Understanding the cyber kill chain and defense-in-depth models
Measuring Blue Team Performance
Collaboration Between Blue Team and Red Team
Key tools, tactics, and methodologies for Red and Blue Team operations
2. Threat Landscape Analysis (Blue Team Focus)
Identifying Current Cybersecurity Threats
Analyzing Attack Vectors and Techniques
Lateral movement in the Windows environment
Detecting lateral movement
Remote services
Examining Cybersecurity Reports and Studies
3. Incident Response Framework (Blue Team Focus)
The Components of a Robust Incident Response Plan
Forming an Incident Response Team (IRT)
Defining Incident Severity Levels and Prioritization
Incident Identification and Reporting Protocols
The Incident handling Workflow
Post Incident Analysis and Reporting
4. Network Discovery, Analysis and Vulnerability Assessment (Blue Team and Red Team Focus)
Network Monitoring Tools and Techniques
Defining Baselines and Anomalies
Real-Time vs. Retrospective Analysis
Deep Packet Inspection (DPI) for Threat Detection and Network Traffic Analysis
Network Behavior Analysis and Intruder Detection
Behavioral Anomaly Detection vs. Signature-Based Detection
Creating Baselines for Normal Network Behavior
Identifying Insider Threats Through Network Monitoring
Network mapping using tools like Nmap and Netcat.
Identifying open ports and services, common vulnerabilities.
Blue Team: vulnerability scanning and prioritizing risks with Nessus and OpenVAS.
Red Team: Exploiting misconfigurations and vulnerabilities in discovered systems.
5. Endpoint Security and Protection (Blue Team Focus)
Endpoint Security Solutions
Antivirus and Anti-malware Best Practices
Endpoint Forensics and Memory Analysis
Endpoint Detection and response (EDR)
Securing Mobile and BYOD Devices
Patch Management and Vulnerability Remediation
Application Whitelisting and Least Privilege
Behavioral Analysis for Endpoint Protection
Endpoint Encryption and Data Protection
6. Data Protection Strategies (Blue Team Focus)
Data Classification and Categorization
Access Control Models and Practices
Data Loss Prevention (DLP) Techniques
Encrypting Data at Rest and in Transit
Secure Data Sharing and Collaboration
Securing Cloud Data and Services
Backup and Disaster Recovery for Data Resilience
Addressing Insider Data Threats
Data Recovery Techniques and Challenge
7. Advanced Log Analysis and Behavioral Analytics
Advanced SIEM Techniques
Writing complex correlation rules for multi-layered detection.
Firewall Log Security Incident Analysis
Fortigate Firewall Log Analysis Sample
Windows Server Security log Analysis
Windows Server Log analysis with SYSMON and Related Tools
Behavioral Anomaly Detection
Detecting patterns of abnormal user and network behavior.
Using User and Entity Behavior Analytics (UEBA).
Insider Threat Detection
Recognizing anomalies in data exfiltration, privilege escalation, and lateral movement.
Case studies of high-profile insider threats.
Lab: Behavioral Analytics
Configuring UEBA in SIEM to detect unusual patterns.
Building dashboards for visual anomaly tracking.
8. Incident Handling and Recovery (Blue Team & Red Team )
Incident Response Maturity Models
Incident Triage and Initial Response Steps
Containment and Isolation Strategies
Phases of an Efficient Incident Response on Windows Infrastructure
System and Data Recovery Best Practices
Post-Incident Investigation and Analysis
Communication During and After Incident
Blue Team: Gathering forensic data and performing root cause analysis.
Using tools like Wireshark, Volatility, and Autopsy to analyze post-attack artifacts.
Red and Blue Team: Collaborative exercise to defend against a simulated attack and respond effectively.
Techniques to discover the Windows environment
9. Threat Hunting Techniques (Blue Team and Red Team Focus)
Understanding Threat Hunting Concepts
Threat Hunting Methodologies and Frameworks
Leveraging Threat Intelligence for Hunting
Hunting for Advanced Persistent Threats (APTs)
Measuring the Effectiveness of Threat Hunting
Reporting Security Incidents and Suspicious Activity
Incident Analysis and Threat Hunting on Windows Systems
Gaining Access to the Network
Exploiting public-facing applications
External remote services
Spear phishing attacks
Drive-by compromise
10. Zero Trust Architecture Implementation (Blue Team Focus)
Identity and Access Management (IAM) in Zero Trust
Micro-Segmentation and Network Zoning
Continuous Authentication and Behavior Analysis
Implementing Least Privilege Access Controls
Monitoring and Auditing in a Zero Trust Environment
11. Advanced Malware Analysis and Reverse Engineering
Deep Dive into Malware Analysis
Dynamic Analysis vs. Static Analysis
Extracting Indicator of Compromise (IOCs)
Applying Malware Analysis to Incident Response
12. Cybersecurity Metrics, Reporting and Continuous Improvement
Key Cybersecurity Metrics and KPIs
Design and Building Effective Security Reports
13. Reconnaissance and Information Gathering (Red Team Focus)
Advanced Reconnaissance Techniques
Passive Reconnaissance:
OSINT tools (e.g., Maltego, Shodan, SpiderFoot).
Social media profiling and metadata extraction.
Active Reconnaissance:
Network mapping and fingerprinting.
Subdomain enumeration and port scanning with Nmap and Masscan.
Email harvesting and DNS analysis.
Social engineering as a recon tool (phishing, vishing, etc.).
14. Windows Password Cracking
Collecting Windows password hashes
Kerberos
Cracking Windows hashes
15. Network and Infrastructure Penetration Testing (Red Team Focus)
Attacking network services: SMB, FTP, SNMP, etc.
Bypassing network access controls and firewalls.
Man-in-the-Middle (MITM) attacks and network eavesdropping.
Blue Team: Detecting and mitigating network-based attacks using IDS/IPS, SIEMs, and packet analysis tools.
16. Post-Exploitation Techniques (Red Team)
Privilege escalation on Windows systems.
Gaining persistence through backdoors, rootkits, and scheduled tasks.
Moving laterally within the network: pivoting and tunneling.
17. Application Layer Attacks and Defense
Web Application Attacks (Red Team Focus)
Exploiting SQL Injection (SQLi), Cross-Site Scripting (XSS), and CSRF vulnerabilities.
Bypassing authentication and gaining access to sensitive data.
Using tools like Burp Suite, OWASP ZAP, and SQLMap.
Blue Team: Detecting and defending against web application attacks with WAFs and secure coding practices.
18. Evading Detection (Red Team)
Techniques for evading IDS, firewalls, and endpoint security.
Using encryption, obfuscation, and tunneling to avoid detection.
Blue Team: Identifying evasive tactics and deploying honeypots to trap attackers.
Tools Covered:
Metasploit, BloodHound, Covenant.
OSINT tools like Maltego, SpiderFoot.
Exploitation tools like Mimikatz, Responder, Empire, Burp Suite, SQL Map, Powersploit, Pass-the-Hash
Persistence and evasion tools (PowerShell Empire, Veil Framework).
สนใจสามารถสอบถามเพิ่มเติมได้ที่ T. 081-6676981, 089-7767190,
02-2740864, 02-2740867
Email: This email address is being protected from spambots. You need JavaScript enabled to view it. , This email address is being protected from spambots. You need JavaScript enabled to view it.
Facebook.com/cyberthai Line ID : cyberthai