برنامج تدريب الفريق الأزرق في الأمن السيبراني
حتى العقد الماضي، كان يمكن إيقاف التهديدات الشائعة ضد أنظمة الكمبيوتر بواسطة برنامج مكافحة الفيروسات والجدران النارية. في الوقت الحاضر، يمكن بسهولة تجاوز هذين الإجراءين المضادين بواسطة الهاكر، لأنهم لايقدمون سوى درجة أساسية من الحماية.علاوة على ذلك، يتعين على موظفي تكنولوجيا المعلومات امتلاك مهارات متخصصة داخل الشبكة التحليل والاستجابة للحوادث من أجل الكشف عن التهديدات الحاسوبية وتحليلها والرد عليها.
ماهو (Blue Team Training Toolkit (BT3
عبارة عن برنامج للتدريب الأمني الدفاعي ، والذي سيؤدي إلى رفع جلسات التدريب على تحليل الشبكة الخاصة بك وتدريبات الاستجابة للحوادث ومشاركة الفريق الأحمر إلى مستوى جديد. تتيح لك مجموعة الأدوات إنشاء سيناريوهات واقعية لهجمات الكمبيوتر ، مع تقليل تكاليف البنية التحتية ووقت التنفيذ والمخاطر.يعد تحليل الشبكة والاستجابة للحوادث موضوعًا واسعًا ، ويمكن تعلم المهارات بطرق مختلفة.
تعتمد تقنيات التدريب الشائعة على دراسة وتحليل حركة مرور الشبكة
متطلبات المشروع
- المعالج 500 ميجا هرتز.
- الرام 1 جيجا حرة
- 100 ميجا من القرص الصلب
- بطاقة شبكة 10/100 ميجا بايت في الثانية
الحد الأدنى من المتطلبات:
• اتصال إنترنت بسرعة 256 كيلو بايت في الثانية.
• اشتراك نشط مرتبط برخصة شخصية أو مؤسسة. تنزيل محتوى متميز هو اختياري ، ويتطلب أرصدة مسبقة الدفع متوفرة في حسابك.
- دعم أنظمة التشغيل التالية رسميًا بواسطة Blue Team Training Toolkit:
- نظام كالي لينكس مع البايثون 2.7
- نظام أوبنتو 18.04 أو 16.04 مع البايثون 2.7
تعتمد BT3 على الحزم
"python2.7" و "python-scapy" و "python-six" و "python-ipcalc". كما يستخدم OpenSSL
تحميل وتثبيت BT3
يتم توزيع أدوات تدريب الفريق الأزرق كملف tarball، ويمكن تنزيل أحدث إصدار منها من هنا
رابط التحميل المباشر
طريقة التثبيت والاستعمال في الفيديو Blue Team Training Toolkit
بنية مجلدات المشروع BT3
يجب أن يحتوي مجلد تثبيت Blue Team Training Toolkit على بعض المجلدات المهمة يتم إنشاؤها تلقائيًا بواسطة عملية التثبيت ، أو عند بدء تشغيل البرنامج لأول مرة:• مجلد certs
يحتوي هذا المجلد على شهادات SSL / TLS التي يمكن استخدامها مع وحدة Maligno في BT3. إضافي يمكن وضع الشهادات (بتنسيق PEM) في هذا الدليل قبل تشغيل الوحدة. بعد عملية التثبيت ، يجب أن يحتوي المجلد على شهادة موقعة ذاتيا جاهزة للاستخدام.• مجلد mockfiles
يحتوي هذا الدليل على عينات من البرامج الضارة وهمية تم تنزيلها عبر وحدة mocksum من BT3. ملفات وهميةمن هذا المجلد سيكون جاهزًا للنشر أثناء جلسة التدريب أو مشاركة الأمان.
• مجلد pcaps
يحتوي هذا الدليل على ملفات PCAP (تنسيق libpcap) التي تحتوي على حركة مرور الشبكة الملتقطة ، والتي يمكن أن تكونتستخدم مع وحدة Pcapteller من BT3. يجب وضع ملفات PCAP جديدة في هذا المجلد قبل أن تكون الوحدة النمطية
يركض. سيكون هذا المجلد فارغًا فور الانتهاء من عملية التثبيت. هذا يعني أن المستخدم سيتعين عليك إضافة أو تنزيل ملفات PCAP جديدة من أجل تشغيل وحدة Pcapteller بنجاح.
• مجلد profiles
يحتوي هذا المجلد على ملفات تعريف مؤشر البرامج الضارة التي يمكن استخدامها مع وحدة Maligno BT3. BT3 هويتم شحنها مع ملفات تعريف متعددة جاهزة للاستخدام.
يمكن إضافة ملفات تعريف جديدة أو تنزيلها إلى هذا المجلد قبل تشغيل وحدة Maligno.
أهم الميزات
محاكاة البرامج الضارة Malware Simulation
يتضمن BT3 أحدث إصدار من Encripto’s Maligno. تم تصميم هذه الوحدة باستخدام بنية خادم عميل ، وتتيح لك محاكاة انتشار البرامج الضارة أو الهجمات المستهدفة باستخدام اتصالات C&C بطريقة آمنة.التلاعب بشبكة المرور واعادتها
يتضمن BT3 برنامج Pcapteller الخاص بـ Encripto ، وهي وحدة مصممة للتعامل مع حركة المرور وإعادتها. يمكن لـ Pcapteller تخصيص حركة مرور الشبكة المخزنة في ملفات PCAP وإعادة تشغيلها. يتيح لك هذا ليس فقط إعادة إنشاء السيناريوهات التي حدثت فيها هجمات الكمبيوتر أو الإصابات بالبرامج الضارة ، ولكن أيضًا جعله يبدو أن كل شيء يحدث بالفعل في شبكتك الخاصة.محاكاة نماذج البرامج الضارة
يتضمن BT3 Mocksum Encripto ، والذي يوفر الوصول إلى مجموعة من الملفات التي تحاكي عينات البرامج الضارة عبر تصادمات التجزئة MD5. تتيح لك الملفات التي تم تنزيلها عبر Mocksum محاكاة الأعمال الفنية الواقعية وزرعها دون التعرض لخطر التعامل مع البرامج الضارة الحقيقية.مكتبة محتوى التدريب
بإنشاء حساب اشتراك BT3 مجاني ، يمكنك الوصول إلى مكتبة محتوى التدريب. من هنا ، يمكنك تنزيل محتوى تدريبي مجاني وممتاز جاهز للاستخدام مع Blue Team Training Toolkit. تتضمن المكتبة حركة مرور واقعية للشبكة تتعلق بمجموعة واسعة من الهجمات ، وعينات وهمية من البرامج الضارة مع تصادمات التجزئة ، وكذلك ملفات تعريف مؤشرات البرامج الضارة. احصل على محتوى التدريب الذي تحتاجه في متناول يديك!ستوفر لك مكتبة محتوى التدريب وقت التحضير والاختبار والبحث. يمكن تنزيل كل شيء مباشرةً من Blue Team Training Toolkit. يتطلب محتوى التدريب المتميز حساب اشتراك BT3 وائتمانات مسبقة الدفع.
مورد قوي للفرق الحمراء
يمكن أن تساعد وحدات BT3 في إنتاج مؤشرات الشبكة ، أو الشراك الخدمية أثناء مشاركة الفريق الأحمر. دعونا ننظر في تقييمات الأمان المتقدمة التي تؤدي إلى الوصول إلى الشبكة الداخلية للهدف. في البيئات ذات الإجراءات المضادة المشددة للشبكة وفريق أزرق (استباقي) في المكان ، يجب على الفرق الحمراء قياس تحركاتها عبر الشبكة المستهدفة ، من أجل الطيران تحت الرادار.في بعض الأحيان ، قد تؤدي الفرق الحمراء إجراءات في الشبكة يمكن أن تجذب انتباه الفريق الأزرق. من خلال استخدام BT3 مع محورية VPN ، يمكن للفرق الحمراء إنشاء تحويل شبكة. بمعنى آخر ، يمكنهم جعل الفريق الأزرق يرى أشباحًا ، ويترك فريقهم الأحمر يختبئ في مرأى من الجميع.
سهولة الاستخدام
لضمان سهولة الاستخدام منذ اللحظة الأولى ، يستخدم BT3 واجهة سطر أوامر تفاعلية مستوحاة من Rapid7's Metasploit Framework (MSF). هذا يعني أن تعلم كيفية استخدام BT3 يجب أن يستغرق أقل جهد ممكن ، وسوف تكون قادرًا على التركيز على جلسة التدريب الخاصة بك ، بدلاً من معرفة كيفية استخدام أداة جديدة.أنصح بتحميل المساعد بصيغة PDF فيه كل شيء عن البرنامج التدريبي