وب سایت تخصصی شرکت فرین
دسته بندی دوره ها
1

Cybersecurity Case Studies: Stuxnet, WannaCry, and Pegasus

سرفصل های دوره

Understanding End-to-End Cyber Attack Architectures for Enhanced Security Awareness


1 - Getting Started
  • 1 - Introduction
  • 2 - How to Get Most Out of Course

  • 2 - Stuxnet
  • 1 - Test Your Knowledge on Stuxnet the Infamous Cyberweapon.html
  • 3 - Stuxnet Worlds First Malware Targeting Physical Infrastructure
  • 4 - Motivation behind Stuxnet
  • 5 - Normal Operations at the Nuclear Plant
  • 6 - Stuxnet Attack Overview
  • 7 - Entering the Facility by Compromising Initial Systems
  • 8 - Finding Field PGs with Network Propagation Techniques
  • 9 - Spreading through Infected USB Drives
  • 10 - Compromising Step 7 Software on Windows Field PGs
  • 11 - Altering Centrifuge Operations
  • 12 - Stuxnet Command and Control
  • 13 - Updating Stuxnet through RPC
  • 14 - Detection of Stuxnet
  • 15 - Stuxnet Spin Offs
  • 16 - Final Thoughts on Stuxnet

  • 3 - WannaCry
  • 2 - The WannaCry Ransomware Quiz.html
  • 17 - What is a Ransomware
  • 18 - Evolution of Ransomware
  • 19 - Modern Ransomware Impact
  • 20 - Introduction to WannaCry Ransomware
  • 21 - WannaCry Components
  • 22 - The Kill Switch
  • 23 - Starting the Windows Service
  • 24 - Unload Resources used in the Attack
  • 25 - Decrypting the Encrypted DLL Component
  • 26 - Key Generation and Encryption of User Files
  • 27 - What does WannaCry Encrypt
  • 28 - Additional Processes in the Attack
  • 29 - Increasing Impact and Preventing Recovery
  • 30 - Unveiling Command and Control Communication
  • 31 - How much money did attackers collect
  • 32 - Why is the data not Recoverable
  • 33 - The Worm Component Propagation of WannaCry
  • 34 - Preventing WannaCry Safeguarding Your Systems
  • 35 - Final Thoughts on WannaCry

  • 4 - Pegasus
  • 3 - Pegasus Quiz.html
  • 36 - What is Spyware
  • 37 - Introduction to Pegasus Spyware
  • 38 - Pegasus Device Infection
  • 39 - Device Exploit Trident Vulnerability
  • 40 - Agent Installation and Persistence
  • 41 - User Device and Surveillance
  • 42 - Data Exfiltration to Command and Control
  • 43 - Pegasus Abuse
  • 44 - Final Thoughts on Pegasus

  • 5 - Wrap Up
  • 45 - Course Summary
  • 139,000 تومان
    بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
    افزودن به سبد خرید
    خرید دانلودی فوری

    در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

    ایمیل شما:
    تولید کننده:
    مدرس:
    شناسه: 20645
    حجم: 691 مگابایت
    مدت زمان: 125 دقیقه
    تاریخ انتشار: ۱۵ مهر ۱۴۰۲
    طراحی سایت و خدمات سئو

    139,000 تومان
    افزودن به سبد خرید