وب سایت تخصصی شرکت فرین
دسته بندی دوره ها

Cybersecurity Case Studies: Stuxnet, WannaCry, and Pegasus

سرفصل های دوره

Understanding End-to-End Cyber Attack Architectures for Enhanced Security Awareness


1 - Getting Started
  • 1 - Introduction
  • 2 - How to Get Most Out of Course

  • 2 - Stuxnet
  • 1 - Test Your Knowledge on Stuxnet the Infamous Cyberweapon.html
  • 3 - Stuxnet Worlds First Malware Targeting Physical Infrastructure
  • 4 - Motivation behind Stuxnet
  • 5 - Normal Operations at the Nuclear Plant
  • 6 - Stuxnet Attack Overview
  • 7 - Entering the Facility by Compromising Initial Systems
  • 8 - Finding Field PGs with Network Propagation Techniques
  • 9 - Spreading through Infected USB Drives
  • 10 - Compromising Step 7 Software on Windows Field PGs
  • 11 - Altering Centrifuge Operations
  • 12 - Stuxnet Command and Control
  • 13 - Updating Stuxnet through RPC
  • 14 - Detection of Stuxnet
  • 15 - Stuxnet Spin Offs
  • 16 - Final Thoughts on Stuxnet

  • 3 - WannaCry
  • 2 - The WannaCry Ransomware Quiz.html
  • 17 - What is a Ransomware
  • 18 - Evolution of Ransomware
  • 19 - Modern Ransomware Impact
  • 20 - Introduction to WannaCry Ransomware
  • 21 - WannaCry Components
  • 22 - The Kill Switch
  • 23 - Starting the Windows Service
  • 24 - Unload Resources used in the Attack
  • 25 - Decrypting the Encrypted DLL Component
  • 26 - Key Generation and Encryption of User Files
  • 27 - What does WannaCry Encrypt
  • 28 - Additional Processes in the Attack
  • 29 - Increasing Impact and Preventing Recovery
  • 30 - Unveiling Command and Control Communication
  • 31 - How much money did attackers collect
  • 32 - Why is the data not Recoverable
  • 33 - The Worm Component Propagation of WannaCry
  • 34 - Preventing WannaCry Safeguarding Your Systems
  • 35 - Final Thoughts on WannaCry

  • 4 - Pegasus
  • 3 - Pegasus Quiz.html
  • 36 - What is Spyware
  • 37 - Introduction to Pegasus Spyware
  • 38 - Pegasus Device Infection
  • 39 - Device Exploit Trident Vulnerability
  • 40 - Agent Installation and Persistence
  • 41 - User Device and Surveillance
  • 42 - Data Exfiltration to Command and Control
  • 43 - Pegasus Abuse
  • 44 - Final Thoughts on Pegasus

  • 5 - Wrap Up
  • 45 - Course Summary
  • 139,000 تومان
    بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
    خرید دانلودی فوری

    در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

    ایمیل شما:
    تولید کننده:
    مدرس:
    شناسه: 20645
    حجم: 691 مگابایت
    مدت زمان: 125 دقیقه
    تاریخ انتشار: 15 مهر 1402
    طراحی سایت و خدمات سئو

    139,000 تومان
    افزودن به سبد خرید