Visão Geral
Iniciamos este Curso Cross Chain Defense and Compliance e analisando vulnerabilidades comuns de cadeia cruzada e pontes. Esses são componentes críticos da infraestrutura que são constantemente atacados e têm alto valor e impacto. Discutimos os adversários no blockchain, os padrões que eles usam para atacar e roubar fundos e definimos uma estrutura para esses padrões para nos ajudar a nos defendermos.
Em seguida, examinamos algumas das ferramentas usadas para monitorar e proteger contratos inteligentes. Você analisa como a privacidade, o anonimato e a identidade pessoal podem ser comprometidos se um usuário de blockchain não for autenticado e como proteger novamente esses problemas. Por fim, examinamos como o blockchain é usado com malícia e o cenário regulatório e de conformidade atual do blockchain e algumas ferramentas usadas.
Também mergulhamos profundamente em como a privacidade pode ser comprometida e usada por adversários ou agências governamentais para monitorar e identificar a atividade do usuário. Os mercados líquidos escuros têm sido um dos usos mais notórios de criptomoedas, e esta seção do curso também fornece informações sobre como esses mercados diferem da Internet normal e por que são usados para fins ilegais. Também examinamos a criptografia de privacidade como Monero, bem como os regulamentos impostos pelas agências para impedir atividades criminosas.
Conteúdo Programatico
Cross-chain
- What is Cross-chain?
- Bridges
- Cross-chain and Bridge Vulnerabilities
- Case Study: ThorChain Vulnerabilities in the BiFrost
- Chain-bridge
Blockchain Threats and Adversary Tactics
- Blockchain Threat Actors
- Case Study: Rug Pull Anatomy
- ATT&CK Matrix for DeFi
- Tornado Cash and Money Laundering
Blue Team for Blockchain
- Incident Response Process Overview and Key Terms
- Tools for Defending DeFi
Attacks on Privacy
- Blockchain-Based Attacks
- Non-Blockchain-Based Attacks
- Defenses for Privacy
Malicious Uses of Blockchain
- Ransomware and Crypto-Lockers
- Case Study: WannaCry Ransomware
- ICO Scams, and Ponzi Schemes
- Case Study: PlusToken
- Crypto-jacking
- Case Study: CoinHive
Regulatory Compliance and Investigation
- The Current Regulatory Environment
- TOR, Monero, and Dark Net Markets
- Case Study: Operation Disruptor
- OSINT and Blockchain Forensics
- Monero