Loading...

نظارت مستمر و عملیات امنیت سایبری

توضیحات

این دوره وضعیت معماری امنیتی و نظارت مستمر را ارزیابی می کند و رویکرد جدیدی را برای معماری امنیتی ارائه می دهد که به راحتی قابل درک و دفاع است. در پایان این دوره دانشجویان چک لیستی در اختیار خواهند داشت که می‌توانند به کمک آن هکرها را از نفوذ به سازمان ناامید کنند. دانش آموزان قادرند نقایص موجود در معماری امنیتی سازمان خود را ارزیابی کرده و بر تغییرات معناداری که به طور مداوم برای انحراف از وضعیت امنیتی مورد انتظار آنها نظارت می شود ، تأثیر بگذارند.

منابع مطالعاتی
کتاب مرجع آموزشی
اسلاید آموزشی جامع دوره SANS FOR511 - پاورپوینت
اسلاید آموزشی جامع دوره SANS FOR511 - فایل PDF
فصل اول
مقدمه‌ای بر دوره آموزشی و مباحث فصل اول
مروری بر آنچه در این دوره آموزشی خواهید آموخت
مروری بر شیوه آموزش مباحث این دوره
تعیین موقعیت فعلی سازمان از نظر امنیتی
مروری بر شیوه آموزش مباحث این دوره
عکس العمل مناسب در مقابل رخدادهای امنیتی
مفهوم موفقیت در جلوگیری از حملات سایبری
تکنیک‌های سنتی در حملات سایبری - بخش اول
تکنیک‌های سنتی در حملات سایبری - بخش دوم
تکنیک‌های سنتی مقابله با تهدیدات سایبری
سناریو عملی تشخیص حملات سنتی و ابزارهای کاربردی آن - بخش اول
سناریو عملی تشخیص حملات سنتی و ابزارهای کاربردی آن - بخش دوم
تکنیک‌های نوین در حملات سایبری
دلیل اهمیت حملات سمت کاربر - Client Side Attack - بخش اول
دلیل اهمیت حملات سمت کاربر - Client Side Attack - بخش دوم
اهداف مورد حمله در حملات سمت کاربر
اقدامات و اهداف پس از بروز حملات سایبری - بخش اول
اقدامات و اهداف پس از بروز حملات سایبری - بخش دوم
ابزارهای نوین در جلوگیری از حملات سایبری
پاسخ دهی مناسب در برابر رخدادهای امنیتی
سناریو عملی تشخص و مقابله با حملات مدرن - بخش اول
سناریو عملی تشخص و مقابله با حملات مدرن - بخش دوم
اقدامات تشخیص و مقابله با رخدادهای امنیتی - بخش اول
اقدامات تشخیص و مقابله با رخدادهای امنیتی - بخش دوم
مروری کلی بر وظایف و دلایل تشکیل تیم SOC
اهداف و وظایف تیم SOC
چالش‌های انسانی در تیم SOC
تعیین نقش افراد در تیم‌های SOC
ارتباط بین افراد و ابزارهای مورد نیاز در تیم SOC
سناریو عملی استفاده از ابزار Elastic Stack
سناریو عملی استفاده از ابزار Kibana - بخش اول
سناریو عملی استفاده از ابزار Kibana - بخش دوم
فصل دوم
مروری بر مباحث فصل دوم
بررسی معماری ZTA
بررسی سناریو فرضی هکر و قربانی - بخش اول
بررسی سناریو فرضی هکر و قربانی - بخش دوم
بررسی سناریو فرضی هکر و قربانی - بخش سوم
نقش روتر در جلوگیری از حملات سایبری - بخش اول
نقش روتر در جلوگیری از حملات سایبری - بخش دوم
نقش روتر در سناریو فرضی
نقش فایروال در جلوگیری از حملات سایبری و نقش آن در سناریو فرضی
نقش WAFها در جلوگیری از حملات سایبری و سناریو فرضی
تمرین عملی Mod Security - بخش اول
تمرین عملی Mod Security - بخش دوم
تمرین عملی Mod Security - بخش سوم
مروری بر کاربرد و ساختار SIEM
نقش SIEMها - پیشگیری یا تشخیص؟
تمرین عملی Snort - بخش اول
تمرین عملی Snort - بخش دوم
تمرین عملی Snort - بخش سوم
تمرین عملی Snort - بخش چهارم
بررسی مفهوم ظرف عسل - Honeypot
سناریو عملی Honeypot - بخش اول
سناریو عملی Honeypot - بخش دوم
سناریو عملی Honeypot - بخش سوم
کارکرد و شیوه عملکرد سیستم Honeypot
نقش سوییچ در جلوگیری از حملات سایبری و سناریوهای فرضی
تشخیص هوشمند تهدیدات سایبری
سناریو عملی Honeypot - بخش چهارم
سناریو عملی Honeypot - بخش پنجم
سناریو عملی Suricata
فصل سوم
مروری بر مباحث فصل سوم
مانتیورینگ شبکه از نظر امنیتی چیست؟
مقایسه NSM و NIDS
معرفی ابزارهای NSM - بخش اول
معرفی ابزارهای NSM - بخش دوم
مفاهیم مرتبط با طراحی NIDS
روش‌های مقابله با شناساگرهای Signature Base
متدولوژی‌های آنلایز و شناسایی خطرات
منابع تشخیصی در NSM
ذخیره و بازاریابی اطلاعات و انواع فرمت‌ها
جریان اطلاعات در Pcap
سناریو عملی Pcap - بخش اول
سناریو عملی Pcap - بخش دوم
سناریو عملی Pcap - بخش سوم
سناریو عملی Pcap - بخش چهارم
چالش‌های مهم در حوزه مانیتورینگ شبکه - بخش اول
چالش‌های مهم در حوزه مانیتورینگ شبکه - بخش دوم
بررسی موضوع Cornereston NSM
سناریو عملی Sguil - تحلیل سمت سرویس - بخش اول
سناریو عملی Sguil - تحلیل سمت سرویس - بخش دوم
سناریو عملی Sguil - تحلیل سمت سرویس - بخش سوم
سناریو عملی Sguil - تحلیل سمت سرویس - بخش چهارم
سناریو عملی Sguil - تحلیل سمت سرویس - بخش پنجم
تمرین Pcap و تحلیل به کمک Sguil
بررسی و تحلیل فایل‌های EXE
شناسایی فایل‌های مخرب با پسوند exe
بررسی و تحلیل اطلاعات C2
تحلیل ترافیک C2 به کمک Wireshark - بخش اول
تحلیل ترافیک C2 به کمک Wireshark - بخش دوم
حملات مبتنی بر User Agent
پروتکل HTTPS در C2
بررسی Certificateهای رمزنگاری شده
سناریو عملی User Agent - بخش اول
سناریو عملی User Agent - بخش دوم
سناریو عملی User Agent - بخش سوم
فصل چهارم
مروری بر مباحث فصل
معماری امنیتی در سیستم‌هایی نهایی و راهکار Patching
امن سازی پیکربندی پایه‌ای
سناریو عملی Sysmon - بخش اول
سناریو عملی Sysmon - بخش دوم
سناریو عملی Sysmon - بخش سوم
سناریو عملی Sysmon - بخش چهارم
سناریو عملی Sysmon - بخش پنجم
سناریو عملی Sysmon - بخش ششم
سناریو عملی Sysmon - بخش هفتم
تمرین عملی تحلیل لاگ DNS
سناریو عملی ابزار Autoruns - بخش اول
سناریو عملی ابزار Autoruns - بخش دوم
سناریو عملی ابزار Autoruns - بخش سوم
سناریو عملی ابزار Autoruns - بخش چهارم
سناریو عملی ابزار Autoruns - بخش پنجم
سناریو عملی ابزار Autoruns - بخش ششم
سناریو عملی ابزار Autoruns - بخش هفتم
بنچمارک‌ها در دنیای امنیت
بررسی مفهوم EMET در ویندوز
ابزارهای مانیتورینگ و سیستم
بررسی ابزار Sysmon در مانیتورینگ - بخش اول
بررسی ابزار Sysmon در مانیتورینگ - بخش دوم
آسیب‌پذیری در بروزرسانی برنامه‌ها
فازهای مهم در ایجاد لیست سفید و به روزرسانی برنامه‌ها
بررسی چالش‌های کاربر ادمین در سیستم‌های Endpoint
بررسی موضوع Privilege Monitoring
بررسی موضوع کاهش سطح دسترسی‌ها
بررسی موضوعات مهم در احراز هویت سیستم‌های امنیتی
بررسی موضوع Post Authentication
چالش‌های ذخیره و بازیابی پسوردها
بررسی موضوع شناسایی و گزارش‌دهی حملات در سیستم‌های پایانی
فصل پنجم
تحلیل ترافیک DoT
تحلیل ترافیک DoH
مروری بر مباحث فصل پنجم
بررسی استارنداردهای مطرح این حوزه - بخش اول
بررسی استارنداردهای مطرح این حوزه - بخش دوم
تکنیک های مرتبط با CSM
روش‌های حل مشکلات امنیتی شناسایی شده
روش‌‌های شناسایی و آگاهی از خطرات امنیتی
سناریو عملی استفاده از ابزارهای Nmap و Ndifi - بخش اول
سناریو عملی استفاده از ابزارهای Nmap و Ndifi - بخش دوم
جستجو در میزبان‌های غیر فعال
تمرین عملی p0f
بررسی موضوع اسکن بدافزارها
مانیتورینگ سرویس لاگ‌ها
بررسی موضوع DoH و مرورگرها
مانیتورینگ تغییرات سیستم و اپلیکیشن‌ها - بخش اول
مانیتورینگ تغییرات سیستم و اپلیکیشن‌ها - بخش دوم
مانیتور کردن رخدادهای مهم در ویندوز - بخش اول
مانیتور کردن رخدادهای مهم در ویندوز - بخش دوم
مانیتور کردن رخدادهای مهم در ویندوز - بخش سوم
سناریو عملی فصل پنجم - بخش اول
سناریو عملی فصل پنجم - بخش دوم
بررسی موضوع خودکارسازی و اسکریپت‌ها
بررسی موضوع Post Intrusion Detection
سناریو عملی ابزار Kansa - بخش اول
سناریو عملی ابزار Kansa - بخش دوم
سناریو عملی ابزار Kansa - بخش سوم
آزمون پایان دوره
آزمون پایان دوره
اسلایدهای آموزشی
SANS SEC511 - پاورپوینت معرفی دوره
اساتید