Loading...

دوره پیشرفته جرم شناسی سایبری شبکه

توضیحات

اگر سازمان شما دچار یک حادثه امنیتی شود یا اطلاعات کاربران شما به سرقت رود یا از کارکنان شما سوء استفاده شود؛ معمولا شبکه یک بستر خوب برای تشخیص و پیگیری وقوع چنین اتفاقاتی است. در این دوره آموزشی دانشجویان با ابزارها، فناوری و فرآیندهای مورد نیاز آشنا می‌شوند تا بتوانید داده‌های حاصل از تحلیل شبکه را با هم ادغام کنید تا بتوانید سریع‌تر به شواهد مورد نظر خود برسید.

فصل اول
مقدمه‌ای بر مباحث دوره آموزشی
انواع اطلاعات قابل استخراج از محیط شبکه
مروری بر فایل‌ها و چیت‌شیت‌های کاربردی دوره - بخش اول
مروری بر فایل‌ها و چیت‌شیت‌های کاربردی دوره - بخش دوم
اهمیت موضوع Network Forensic
بررسی سناریو آموزشی و ساختار شبکه تمرین های عملی
بررسی ساختار و ماهیت وب پروکسی
موارد ذخیره شده در لاگ وب پروکسی
سناریو عملی بررسی لاگ‌های وب پروکسی
فرآیند بررسی لاگ‌های پروکسی
سناریو عملی استفاده از دستور Grep برای تحلیل لاگ - بخش اول
سناریو عملی استفاده از دستور Grep برای تحلیل لاگ - بخش دوم
سناریو عملی استفاده از دستور Grep برای تحلیل لاگ - بخش سوم
سناریو عملی استفاده از دستور Grep برای تحلیل لاگ - بخش چهارم
سناریو عملی استفاده از دستور Grep برای تحلیل لاگ - بخش پنجم
سناریو عملی استفاده از دستور Grep برای تحلیل لاگ - بخش ششم
بررسی ترافیک شبکه به کمک ابزارهای tcpdump , wireshark
آموزش عملی استفاده از ابزار tcpdump - بخش اول
آموزش عملی استفاده از ابزار tcpdump - بخش دوم
آموزش عملی استفاده از ابزار wireshark - بخش اول
آموزش عملی استفاده از ابزار wireshark - بخش دوم
آموزش عملی استفاده از ابزار wireshark - بخش سوم
آموزش عملی استفاده از ابزار wireshark - بخش چهارم
معرفی ابزار Tshark
آموزش عملی استفاده از ابزار Tshark - بخش اول
آموزش عملی استفاده از ابزار Tshark - بخش دوم
بررسی شواهد از شبکه و تجهیزات مرتبط با آن - بخش اول
بررسی شواهد از شبکه و تجهیزات مرتبط با آن - بخش دوم
بررسی شواهد از شبکه و تجهیزات مرتبط با آن - بخش سوم
برنامه ریزی برای جمع آوری اطلاعات و شواهد از شبکه
چه مواردی را باید از شبکه استخراج کرد؟
بررسی موضوع Optimization در شبکه
سناریو عملی تحلیل ترافیک با wireshark - بخش اول
سناریو عملی تحلیل ترافیک با wireshark - بخش دوم
سناریو عملی تحلیل ترافیک با wireshark - بخش سوم
سناریو عملی تحلیل ترافیک با wireshark - بخش چهارم
کتاب آموزشی دوره - فصل اول
فصل دوم
مروری بر مباحث فصل دوم
کامپوننت‌ها و اطلاعات موجود در دستور Request شبکه
سرفصل‌های آموزشی فصل دوم
کامپوننت‌ها و اطلاعات موجود در دستور Responce
اطلاعات مفید در دستور Responce
شیوه انتقال اطلاعات در پروتکل HTTP
سناریو عملی تحلیل ترافیک شبکه - بخش اول
سناریو عملی تحلیل ترافیک شبکه - بخش دوم
سناریو عملی تحلیل ترافیک شبکه - بخش سوم
سناریو عملی تحلیل ترافیک شبکه - بخش چهارم
سناریو عملی تحلیل ترافیک شبکه - بخش پنجم
سناریو عملی تحلیل ترافیک شبکه - بخش ششم
تحلیل لاگ‌های پروتکل HTTP
بررسی پروتکل DNS
بررسی انواع حملات مبتنی بر DNS - بخش اول
بررسی انواع حملات مبتنی بر DNS - بخش سوم
انواع لاگ‌های ثبت شده در فایروال, IPS, IDS
تحلیل لاگ‌‌های فایروال - بخش اول
تحلیل لاگ‌های فایروال - بخش دوم
شیوه قرار گیری IDS, IPS در شبکه و موارد مهم در آن
سناریو تحلیل لاگ فایروال - بخش اول
سناریو تحلیل لاگ فایروال - بخش دوم
سناریو تحلیل لاگ فایروال - بخش سوم
سناریو تحلیل لاگ فایروال - بخش چهارم
سناریو تحلیل لاگ فایروال - بخش پنجم
پروتکل‌های ثبت ئ جمع‌آوری لاگ
بررسی شیوه Event Forwarding در ویندوز
رویکردهای جدید در سیستم‌های ثبت لاگ
بررسی موضوع SOF-ELK
مروری بر مباحث قبلی
آموزش عملی ابزار Kibana - بخش اول
آموزش عملی ابزار Kibana - بخش دوم
آموزش عملی ابزار Kibana - بخش سوم
کتاب آموزشی دوره - فصل دوم
فصل سوم
مروری بر مباحث فصل سوم
بررسی مفهوم Netflow
بررسی ساختار NetFlow
مثالی از سناریو nfdump
دستورات و پارامترهای کترلی nfdump
سناریو عملی nfdump - بخش اول
سناریو عملی nfdump - بخش دوم
بررسی پروتکل FTP
آنلایز ترافیک FTP
سناریو عملی تحلیل ترافیک FTP - بخش اول
سناریو عملی تحلیل ترافیک FTP - بخش دوم
سناریو عملی تحلیل ترافیک FTP - بخش سوم
بررسی پروتکل‌های شبکه مایکروسافت
پروتکل SMB2, 3 - بخش اول
پروتکل SMB2, 3 - بخش دوم
پروتکل SMB2, 3 - بخش سوم
سناریو عملی SMB - بخش اول
سناریو عملی SMB - بخش دوم
سناریو عملی SMB - بخش سوم
سناریو عملی SMB - بخش چهارم
کتاب آموزشی دوره - فصل سوم
فصل چهارم
مروری بر سرفصل‌ها و پروتکل SMTP
بررسی هدرهای پروتکل SMTP
نکات مهم در ارسال اطلاعات در پروتکل SMTP
بررسی شیوه رمزنگاری اطلاعات در SMTP
مقایسه ابزارهای تجاری و متن باز پروتکل SMTP
معرفی ابزارهای کاربردی این حوزه - بخش اول
معرفی ابزارهای کاربردی این حوزه - بخش دوم
سناریو عملی استفاده از ابزار NetworkMoner - بخش اول
سناریو عملی استفاده از ابزار NetworkMoner - بخش دوم
سناریو عملی استفاده از ابزار NetworkMoner - بخش سوم
سناریو عملی استفاده از ابزار NetworkMoner - بخش چهارم
جمع‌بندی مباحث مطرح شده در لابراتوار 4.1
جرم شناسی در شبکه‌های Wireless
مفاهیم مهم در شبکه‌های بی سیم
انواع روش‌های نفوذ به شبکه‌های بی سیم
بررسی فریم مربوط به پروتکل 802.11 - بخش اول
بررسی فریم مربوط به پروتکل 802.11 - بخش دوم
حملات رایج در شبکه‌های WiFi - بخش اول
حملات رایج در شبکه‌های WiFi - بخش دوم
ابزارهای خودکار و کتابخانه‌های جرم شناسی شبکه‌های بی‌سیم - بخش اول
ابزارهای خودکار و کتابخانه‌های جرم شناسی شبکه‌های بی‌سیم - بخش دوم
سناریو عملی ابزارهای شبکه بی سیم - بخش اول
سناریو عملی ابزارهای شبکه بی سیم - بخش دوم
سناریو عملی ابزارهای شبکه بی سیم - بخش سوم
معرفی ابزار Moloch
آموزش عملی ابزار Moloch - بخش اول
آموزش عملی ابزار Moloch - بخش دوم
آموزش عملی ابزار Moloch - بخش سوم
آموزش عملی ابزار Moloch - بخش چهارم
آموزش عملی ابزار Moloch - بخش پنجم
آموزش عملی ابزار Moloch - بخش ششم
آموزش عملی ابزار Moloch - بخش هفتم
کتاب آموزشی دوره - فصل چهارم
فصل پنجم
مروری بر مباحث فصل پنجم
مقدمه‌ای بر مباحث رمزنگاری
مقدمه‌‌ای بر رمزنگاری پروتکل SSL
شیوه عملکرد SSL/TLS
سازوکار TLS Handshake
سناریو عملی ضبط Certificate
سناریو عملی TLS - بخش اول
سناریو عملی TLS - بخش دوم
مروری بر مباحث و شیوه‌های انکدینگ
الگوریتم‌های رمزنگاری متقارن
الگوریتم‌‌های رمزنگاری نامتقارن
سازوکار الگوریتم رمزنگاری SSL
بررسی الگوریتم TLS Handshake - بخش اول
بررسی الگوریتم TLS Handshake - بخش دوم
تحلیل و بررسی Certificateها
سناریو عملی الگوریتم‌های رمزنگاری - بخش اول
سناریو عملی الگوریتم‌های رمزنگاری - بخش دوم
سناریو عملی الگوریتم‌های رمزنگاری - بخش سوم
سناریو عملی الگوریتم‌های رمزنگاری - بخش چهارم
بررسی حملات MITM
بررسی موضوع Port Stealing
روش مهندسی معکوس در استخراج اطلاعات
بک دورهای مخفی و رایج پروتکل‌ها
تحلیل پروتکل‌های ترکیبی
سناریوهای عملی تحلیل ترافیک با Wireshak
بررسی و تحلیل ترافیک به صورت لایو - بخش دوم
بررسی و تحلیل ترافیک به صورت لایو - بخش سوم
کتاب آموزشی دوره - فصل پنجم
پایان دوره آموزشی
کتاب آموزشی سناریوهای عملی دوره
آزمون پایان دوره
اسلایدهای آموزشی
SANS FOR572 - پاورپوینت معرفی دوره
اسلاید آموزشی جامع دوره FOR572 - پاورپوینت
اسلاید آموزشی جامع دوره FOR572 - فایل PDF
اساتید