مقدمه :
تیم قرمز بودن یعنی نقش آدم بدها را بازی کردن برای محافظت از سازمان. اینجا تو قرار نیست «هک کنی برای خرابکاری»، بلکه دقیقاً همون کاری رو انجام میدی که مهاجمهای واقعی میکنن، اما با هدف پیدا کردن ضعفها قبل از اینکه کسی با نیت خرابکاری پیداشون کنه. یک متخصص Red Team باید ترکیبی از مهارتهای فنی، خلاقیت، تحلیل رفتاری، شناخت سیستمها و یک مقدار شیطنت مهندسی داشته باشه.
این نقشه راه از نقطه صفر شروع میشه و تا سطح حرفهای و آماده ورود به تیم قرمز پیش میره. در هر مرحله، دورههایی از Codacker که دقیقاً پوششدهنده همون مهارتن هم مشخص شده.
مرحله ۱: پایهگذاری مغز فنی
1.1. آشنایی کامل با سختافزار، نرمافزار و اصول کار سیستمها
درک تفاوت فایلسیستمها، پردازندهها، حافظهها، شبکهها و مدلهای ارتباطی. اینها پایۀ تواناییهای یک متخصص حملهگرن.
دوره مناسب Codacker:
۱. هکر صفر (Zero Hacker)
سطح صفر تا شروع حرفهای امنیت.
1.2. یادگیری شبکه از پایه تا امنیت شبکه
یک Red Teamer باید ذهنش مثل یک بسته شبکه باشد: واضح، دقیق، سریع.
درک پروتکلها، توپولوژیها، لایهها، سرویسها، فایروالها، NAT، DHCP، DNS و…
دوره مناسب Codacker:
۲. نتورک پلاس با گرایش هک و امنیت
هم Network+ هم ابزارهای تست نفوذ شبکه.
مرحله ۲: تسلط به لینوکس و مهارتهای اسکریپتنویسی
۹۰ درصد ابزارهای هک روی لینوکس راحتترن.
اگر لینوکس دست و پایت را نبسته، نصف راه رفتی.
2.1. لینوکس مثل زبان مادری
2.2. Bash برای اتوماسیون و ابزارسازی
هر حملهگر حرفهای یک جعبۀ ابزار شخصی داره و بدون اسکریپتنویسی این عملاً ممکن نیست.
دوره مناسب Codacker:
۴. لینوکس و بشاسکریپتینگ (LPIC-1 + Bash)
هم برای مدیریت سیستم، هم برای آماده کردن ابزارهای شخصی.
مرحله ۳: پایتون برای تست نفوذ، اکسپلویتنویسی و ساخت ابزار
تقریباً هیچ Red Teamer حرفهای نیست که پایتون بلد نباشه.
پایتون توی ساخت اسکریپتهای حمله، شبکهسازی، نوشتن ابزارهای بایپس و حتی هوشمندسازی حملهها ضروریه.
3.1. پایتون از پایه تا حرفهای
ساختارها، توابع، ماژولها، OOP، کار با شبکه، threading، sockets.
3.2. پایتون سیاه (Black Python)
ساخت ابزارهای واقعی:
Scanner، Brute Forcer، Exploit Loader، Backdoor، C2 ساده.
دوره مناسب Codacker:
۳. برنامهنویسی پایتون با گرایش هک و امنیت (پایتون سیاه)
بخش دوم دوره دقیقاً برای Red Team ساخته شده.
دورهها و آموزشهای تکمیلی تیم قرمز
وقتی دورههای خودتو گذروندن، تازه وارد قسمت جذاب دنیای تیم قرمز میشن. از اینجا به بعد، مسیر کاملاً تخصصی میشه و مهارتهایی لازم دارن که اکثراً خارج از دورههای مرسوم هستن. اینجاست که یک متخصص از “هکر خوب” تبدیل میشه به “Red Teamer واقعی”.
۱. Active Directory Red Teaming – پیشرفته
این مرحله قلب تیم قرمزه.
چیزهایی که دانشجوها باید یاد بگیرن:
• حملات Kerberos (AS-REP, Rubeus, Pass-the-Ticket)
• Lateral Movement پیشرفته (SMB Relay, DCOM, WMI…)
• Abuse کردن misconfigurationهای AD واقعی
• حملات Trust بین Forestها
• ساختن نقشه AD با BloodHound به شکل حرفهای
این بخش بدون تجربه عملی اصلا معنا نداره.
۲. Advanced Windows Exploitation
وقتی پای Red Team واقعی وسط باشه، اکسپلویتهای آماده دیگه جواب نمیدن.
مهارتهایی که باید پوشش داده بشه:
• Buffer Overflow واقعی روی سرویسها
• نوشتن Exploit پایدار
• آشنایی با ASLR, DEP, CFG و روشهای بایپس
• ساختن shellcode سفارشی
• مهندسی معکوس با IDA, Ghidra
این مرحله برای کسانیه که میخوان از سطح ابزارزنی برسن به سطح سازنده ابزار.
۳. Red Team Infrastructure & C2
هر تیم قرمز حرفهای یک زیرساخت حمله داره.
بدون فوتوفن C2 اصلاً عملیات تیم قرمز شکل نمیگیره.
دانشجو باید یاد بگیره:
• کار با C2های حرفهای مثل Cobalt Strike، Sliver، Havoc
• ساخت پروفایلهای فرار
• روشهای Evasion در مقابل EDR
• Payload Delivery حرفهای
• مدیریت چندین سرور حمله
این قسمت معمولاً تو دورههای عمومی آموزش داده نمیشه چون دانش بالایی میخواد.
۴. Linux Post Exploitation پیشرفته
خیلیها فقط ویندوز رو میزنن، اما تیم قرمز واقعی باید به هر دو دنیا مسلط باشه.
موارد لازم:
• PrivEsc پیشرفته لینوکس
• Kernel Exploits
• Container Escape (Docker, LXC)
• Cloud Linux Enumeration
• Pivoting و SSH Tunneling حرفهای
۵. Cloud Red Teaming (AWS, Azure, GCP)
اکثر شرکتهای دنیا سرویسهاشون رو بردن روی Cloud.
پس حملات Cloud چیزی نیست که بشه نادیده گرفت.
این بخش شامل:
• حملات Authentication در Cloud
• Misconfiguration Hunting
• IAM Privilege Escalation
• حمله به سرویسهای S3، EC2، Lambda، Azure AD
• ساخت Red Team Campaignهای Cloud-based
۶. Web Exploitation پیشرفته (Web Red Teaming)
این مرحله با باگبانتی معمولی فرق داره.
باید تمرکز روی:
• Chain Attacks
• حمله به سیستمهای SSO
• OAuth Attacks
• JWT Exploitation
• WAF Evasion
• حملات Business Logic پیچیده
این بخش باعث میشه پنتستر وب تبدیل به Red Teamer سطح بالا بشه.
۷. Social Engineering در سطح عملیات سازمانی
فیشینگ کارتونی نمیخوایم، کار سازمانی میخوایم.
مهارتهایی که باید به دانشجو اضافه بشه:
• طراحی کمپین فیشینگ پیشرفته
• ساخت اسناد آلوده (Macro – HTA – ISO – LNK)
• Red Team Pretexting
• حملات تلفنی و OSINT سنگین
• مدلسازی رفتار انسانی هنگام حمله
۸. EDR Evasion و AV Bypass حرفهای
این قسمت خونِ تیم قرمزه.
مهارتها:
• نوشتن Payload کاملاً Fresh
• روشهای Obfuscation
• BYOVD
• Hook Injection
• Thread Hiding
• Process Doppelganging
• Inline Assembly basics
این مرحله باعث میشه ابزارهای دانشجو مثل آدمهای معمولی توسط Defender له نشن.
۹. Operation Planning – اجرای حملات واقعی
اینجاست که دانشجو باید از حالت «یادگیرنده» تبدیل بشه به «عامل حمله».
موارد لازم:
• تهیۀ سناریوی حمله
• طراحی Kill-Chain
• Steering حمله در طول عملیات
• فرار از مانیتورینگ SOC
• نوشتن گزارش Red Team (کاملاً متفاوت با گزارش Pentest)
• هماهنگی با Blue Team برای After Action Review
۱۰. تمرینهای واقعی و Lab حرفهای
بدون لابراتوار جدی، این مسیر نصفه میمونه.
دانشجو باید:
• AD Lab حرفهای بسازه
• چندین Domain و Forest
• چند Machine vulnerable
• C2 بین چند سرور
• اجرای حمله واقعی End-to-End
این مرحله بهنوعی جمعبندی کل دورهست.

