Loading...

کدهای مخرب بهره‌برداری، تکنیک‌ها، ابزارهای نفوذگر و رسیدگی به رخدادها

توضیحات

دوره مقدماتی نفوذ و مقابله در فضای سایبری به شما کمک می کند تا راهکارها و تکنیک های که مورد استفاده هکرها قرار می گیرد را درک کنید و به شما آموزش های مفیدی در پیدا کردن آسیب پذیری های امنیتی می دهد و همچنین تجارب ارزشمندی در زمینه کشف آسیب پذیری ها و مخطرات امنیتی به شما منتقل می ‌کند.

این دوره به جای انتقال چند ترفند ساده در حوزه هک، دانش و آموزش اصولی حوزه هک را به شما منتقل می کند و یک فرایند گام به گام و آزمایش شده برای پاسخ به حوادث رایانه ای، و همچنین به شما می گوید هکر ها چگونه و با چه ترفندی سیستم ها را مورد نفوذ قرار می دهند و راه های مقابله با آن‌ها را آموزش می دهد.علاوه بر این، به بررسی مسائل حقوقی مرتبط با حملات اینترنتی، مانند نظارت بر کارمندان می پردازد.

محتوای آموزشی
ویدیو مقدمه دوره آموزشی
مروری بر کلیت مباحث دوره
مروری بر پاسخ دهی به رخدادهای امنیتی - بخش اول
مروری بر پاسخ دهی به رخدادهای امنیتی - بخش دوم
فاز آماده سازی در پاسخ دهی به رخدادهای امنیتی
سیاست‌ گذاری‌های سازمان در راستای حفظ و ارتقا امنیت
اطلاع رسانی در زمان رخدادهای امنیتی
پشتیبانی مدیریت و نقش تیم در رخدادهای امنیتی
طرح ارتباطات ضروری و دسترسی به داده‌ها در زمان بروز رخدادها
قابلیت‌ها و ظرفیت‌های گزارش دهی در زمان بروز رخدادهای امنیتی
نکته برداری در زمان بروز رخدادهای امنیتی
ساختار سازمانی تیم‌های مدیریت رخداد
نقاط ارتباطی و منابع در زمان رخداد
چک لیست‌ها و مشکلات تیم
آموزش تیم پاسخگویی به رخدادها
تعاملات درون سازمانی و برون سازمانی
ابزارهای مورد نیاز در زمان مقابله با رخدادهای امنیتی - بخش اول
ابزارهای مورد نیاز در زمان مقابله با رخدادهای امنیتی - بخش دوم
فاز دوم - نکات مهم در شناسایی رخدادهای امنیتی
اختصاص رسیدگی کنندگان به رخدادها یا موارد مشکوک امنیتی
کانال‌های ارتباطی در حوزه شناسایی رخدادهای امنیتی
نقاط شناسایی رخدادهای امنیتی در سازمان
شناسایی رخدادهای امنیتی در محیط شبکه
شناسایی رخدادهای امنیتی در محیط میزبان
معرفی برنامه کاربردی SHODAN
شناسایی رخدادهای امنیتی در محیط اپلیکیشن‌ها
فرم‌های ضروری در زمان بروز رخدادهای امنیتی
چک لیست‌های شناسایی و بررسی رخدادها
بررسی چک لیست ویندوز - موارد مربوط به شبکه - بخش اول
بررسی چک لیست ویندوز - موارد مربوط به شبکه - بخش دوم
بررسی چک لیست ویندوز - موارد مربوط به پردازش‌های غیر معمول - بخش اول
بررسی چک لیست ویندوز - موارد مربوط به پردازش‌های غیر معمول - بخش دوم
بررسی چک لیست ویندوز - موارد مربوط به سرویس‌های غیر معمول
بررسی چک لیست ویندوز - موارد مربوط به رجیسترها و برنامه‌های استارت آپ
بررسی چک لیست ویندوز - موارد مربوط به کاربران و فایل‌های مشکوک
بررسی چک لیست ویندوز - وظایف زمان بندی شده
بررسی چک لیست ویندوز - رویدادهای غیرمعمول
بررسی چک لیست ویندوز - ابزارهای پشتیبان
چیت شیت‌های جستجوی رخدادها
سناریو آموزشی تشخیص رخداد امنیتی - بخش اول
سناریو آموزشی تشخیص رخداد امنیتی - بخش دوم
ارزیابی اولیه در شناسایی رخدادها
پرسش‌های مهم ارزیابی در فرآیند شناسایی رخدادها
نگهداری سوابق شناسایی و بررسی رخدادها
مقابله - مهار رخدادها
دسته بندی و اولویت‌دهی به رخدادهای امنیتی - بخش اول
دسته بندی و اولویت‌دهی به رخدادهای امنیتی - بخش دوم
اطلاع رسانی رخدادهای امنیتی به مدیریت
گزارش‌دهی و رهگیری رخدادهای امنیتی
ابزارهای رسیدگی به رخدادهای امنیتی
تحلیل اولیه رخدادهای امنیتی
تهیه نسخه پشتیبان در زمان بروز رخداد
اقدامات بلندمدت در رخدادهای امنیتی
پاکسازی در زمان بروز رخدادهای امنیتی - بخش اول
پاکسازی در زمان بروز رخدادهای امنیتی - بخش دوم
بازیابی سیستم‌ها و اطلاعات پس از بروز رخداد
درس آموخته‌های حاصل از رخدادهای امنیتی
پاسخگویی به رخدادهای امنیتی در سازمان‌های بزرگ
بررسی و تحلیل داده‌های DNS و Web Proxy
بررسی ارتباطات و اتصالات شبکه
جمع‌آوری داده‌ها از تمامی سیستم‌ها
استفاده از ابزار PowerShell برای شناسایی تهدیدات
اسلایدهای آموزشی دوره - بخش اول
اسلایدهای آموزشی دوره - بخش اول
سناریو آموزشی شناسایی و تحلیل رخداد امنیتی - بخش اول - توضیح سناریو
سناریو آموزشی شناسایی و تحلیل رخداد امنیتی - بخش دوم - پرسش‌های پیش رو
سناریو آموزشی شناسایی و تحلیل رخداد امنیتی - بخش سوم - تحلیل لاگ‌ها
سناریو آموزشی شناسایی و تحلیل رخداد امنیتی - بخش چهارم - تحلیل لاگ‌ها
سناریو آموزشی شناسایی و تحلیل رخداد امنیتی - بخش پنجم - تحلیل لاگ‌ها
معرفی ابزار Namp و Tracerout در نقشه شبکه
روش‌های دفاع در شبکه - انواع اسکن‌ها در ابزار Namp
بررسی پورت‌های باز در سیستم عامل ویندوز
آموزش علمی کار با ابزار Nmap
معرفی و نحوه فعالیت ابزارهای IPS و IDS
اسکن آسیب‌پذیری‌های شبکه با Nessus
اسلایدهای آموزشی دوره - بخش دوم
اسلایدهای آموزشی دوره - بخش دوم
حملات فیزیکی و روش‌های مقابله با آن‌ها
حملات Hijacking و روش‌های مقابله با آن
ابزار Netcat و کاربردهای آن
نحوه ایجاد درب پشتی به کمک ابزار Netcat
آموزش علمی کار با ابزار Netcat
دورزدن امنیت سیستم‌های Endpoint
حملات سرریز بافر یا Buffer Overflow - بخش اول
حملات سرریز بافر یا Buffer Overflow - بخش دوم
حملات سرریز بافر یا Buffer Overflow - بخش سوم
حملات سرریز بافر یا Buffer Overflow - بخش چهارم
حملات سرریز بافر یا Buffer Overflow - بخش پنجم
معرفی ابزار Metasploit در حملات سرریز بافر - بخش اول
معرفی ابزار Metasploit در حملات سرریز بافر - بخش دوم
اسلایدهای آموزشی دوره - بخش سوم
اسلایدهای آموزشی دوره - بخش سوم
حملات بدست آوردن کلمات عبور - بخش اول
حملات بدست آوردن کلمات عبور - بخش دوم
حملات بدست آوردن کلمات عبور - بخش سوم
حملات DoS
حملات تزریق دستورات غیرمجاز Command Injection و SQL Injection
حملات DDoS
سرقت حساب‌های کاربری - Account Harvesting
حملات XSS
آموزش عملی اجرای جمله SQL Injection - بخش اول
آموزش عملی اجرای جمله SQL Injection - بخش دوم
آموزش عملی اجرای جمله SQL Injection - بخش چهارم
اسلایدهای آموزشی دوره - بخش چهارم
اسلایدهای آموزشی دوره - بخش چهارم
پایان دوره آموزشی و مسیر پیش رو
اسلاید آموزشی Incident Responce Playbook Creation
کتاب آموزشی دوره - فصل اول
کتاب آموزشی دوره - فصل دوم
کتاب آموزشی دوره - فصل سوم
کتاب آموزشی دوره - فصل چهارم
کتاب آموزشی دوره - فصل پنجم
کتاب آموزشی دوره - فصل ششم
آزمون پایان دوره
آزمون پایان دوره
نظرسنجی پایان دوره
ویدیو پایان دوره
نظرسنجی پایان دوره
اساتید