Curso Cross Chain Defense and Compliance
24 horasVisão Geral
Iniciamos este Curso Cross Chain Defense and Compliance e analisando vulnerabilidades comuns de cadeia cruzada e pontes. Esses são componentes críticos da infraestrutura que são constantemente atacados e têm alto valor e impacto. Discutimos os adversários no blockchain, os padrões que eles usam para atacar e roubar fundos e definimos uma estrutura para esses padrões para nos ajudar a nos defendermos.
Em seguida, examinamos algumas das ferramentas usadas para monitorar e proteger contratos inteligentes. Você analisa como a privacidade, o anonimato e a identidade pessoal podem ser comprometidos se um usuário de blockchain não for autenticado e como proteger novamente esses problemas. Por fim, examinamos como o blockchain é usado com malícia e o cenário regulatório e de conformidade atual do blockchain e algumas ferramentas usadas.
Também mergulhamos profundamente em como a privacidade pode ser comprometida e usada por adversários ou agências governamentais para monitorar e identificar a atividade do usuário. Os mercados líquidos escuros têm sido um dos usos mais notórios de criptomoedas, e esta seção do curso também fornece informações sobre como esses mercados diferem da Internet normal e por que são usados para fins ilegais. Também examinamos a criptografia de privacidade como Monero, bem como os regulamentos impostos pelas agências para impedir atividades criminosas.
Objetivo
Exercises
- Lab 5.1: Crash a Cross-Chain Bridge
- Lab 5.2: Detect a Front-Running Attack
- Lab 5.3: Verify a Smart Contract with Tenderly
- Lab 5.4: Monitor a Wallet for Malicious Activity Using Forta
- Lab 5.5 Install a Crypto-Miner Malware Agent
- Lab 5.6: Use OSINT to Discover Hidden Bitcoin Funds
Publico Alvo
- Desenvolvedores de contratos inteligentes
- Desenvolvedores de blockchain
- Engenheiros, arquitetos ou analistas de segurança cujas empresas estão criando aplicativos de blockchain ou contrato inteligente
- Testadores de penetração interessados em expandir seu conjunto de habilidades para tecnologias mais recentes e em começar uma nova disciplina emergente em segurança
- Oficiais de conformidade encarregados de validar e investigar implementações que envolvam blockchain ou contratos inteligentes
- Executivos ou gerentes que estão iniciando projetos que envolvem contratos blockchain ou inteligentes e precisam entender a tecnologia, questões de segurança e mitigações envolvidas
- Funcionários de agências governamentais que desejam expandir seus conhecimentos e habilidades de redes blockchain
- Usuários de criptomoedas que desejam aprender a proteger suas transações, investimentos e privacidade
Materiais
Inglês + Exercícios + Lab PraticoConteúdo Programatico
Cross-chain
- What is Cross-chain?
- Bridges
- Cross-chain and Bridge Vulnerabilities
- Case Study: ThorChain Vulnerabilities in the BiFrost
- Chain-bridge
Blockchain Threats and Adversary Tactics
- Blockchain Threat Actors
- Case Study: Rug Pull Anatomy
- ATT&CK Matrix for DeFi
- Tornado Cash and Money Laundering
Blue Team for Blockchain
- Incident Response Process Overview and Key Terms
- Tools for Defending DeFi
Attacks on Privacy
- Blockchain-Based Attacks
- Non-Blockchain-Based Attacks
- Defenses for Privacy
Malicious Uses of Blockchain
- Ransomware and Crypto-Lockers
- Case Study: WannaCry Ransomware
- ICO Scams, and Ponzi Schemes
- Case Study: PlusToken
- Crypto-jacking
- Case Study: CoinHive
Regulatory Compliance and Investigation
- The Current Regulatory Environment
- TOR, Monero, and Dark Net Markets
- Case Study: Operation Disruptor
- OSINT and Blockchain Forensics
- Monero