SEC 506-1/506-3
فهرست مطالب SEC 506-1/506-3
- معرفی سختسازی سیستمهای لینوکس و یونیکس
- اصول امنیتی برای پیکربندی صحیح
- امنسازی سرویسها و برنامهها
- مدیریت کاربران و دسترسیها
- پیکربندی شبکه برای امنیت بیشتر
- استفاده از ابزارهای امنیتی در لینوکس و یونیکس
- جلوگیری از حملات و محافظت در برابر تهدیدات
- پاسخ به حوادث و بازیابی از حملات
- روشهای پیشرفته سختسازی
- نتیجهگیری و نکات پایانی
SEC 511-1
فهرست مطالب SEC 511-1
- معرفی ارزیابی وضعیت فعلی و اهمیت آن
- اصول ارزیابی وضعیت امنیتی
- طراحی و پیادهسازی مرکز عملیات امنیتی (SOC)
- معماری امنیتی: اصول و بهترین شیوهها
- پیادهسازی سیستمهای نظارت و مدیریت تهدیدات
- روشهای تحلیل و پاسخ به حوادث امنیتی
- استفاده از ابزارها و تکنیکهای امنیتی در SOC
- یکپارچهسازی SOC با سایر بخشهای امنیتی سازمان
- روشهای پیشرفته برای ارزیابی و بهبود وضعیت امنیتی
- نتیجهگیری و چشمانداز آینده
Sec401 WorkBook
فهرست مطالب Sec401 WorkBook
- امنیت شبکه و اصول ابر
- دفاع در عمق
- مدیریت آسیبپذیری و واکنش
- فناوریهای امنیت اطلاعات
- امنیت ویندوز و Azure
- امنیت لینوکس، MacOS و کانتینرها
SEC450 Workbook
فهرست مطالب SEC450 Workbook
- مقدمهای بر امنیت سایبری
- تحلیل شبکه و شناسایی تهدیدات
- بررسی سیستمها و امنیت نقاط پایانی
- استفاده از ابزارهای پیشرفته برای تحلیل داده
- اتوماسیون در عملیات امنیتی
- سناریوهای واقعی برای شناسایی و مدیریت تهدیدات
- مرور و جمعبندی مطالب
SEC450-1-Blue Team Tools and Operations
فهرست مطالب SEC450-1-Blue Team Tools and Operations
- مقدمهای بر تیم آبی و نقش آن در امنیت
- ابزارهای پیشرفته تیم آبی
- تحلیل و نظارت بر دادههای امنیتی
- مدیریت تهدیدات و پاسخ به حوادث
- شکار تهدیدات سایبری
- تحلیل لاگها و جریان داده
- توسعه استراتژیهای دفاع سایبری
- بهینهسازی عملیات SOC
SEC450-2-Understanding Your Network
فهرست مطالب SEC450-2-Understanding Your Network
- معرفی مفاهیم پایه شبکه
- بررسی معماری شبکههای سازمانی
- پروتکلهای کلیدی و کاربرد آنها
- ابزارهای تحلیل شبکه
- شناسایی تهدیدات و نقاط ضعف
- مدیریت و نظارت بر شبکه
- توسعه استراتژیهای امنیتی برای شبکه
SEC450-3-Understanding Endpoints Logs and Files
فهرست مطالب SEC450-3-Understanding Endpoints Logs and Files
- مقدمهای بر نقاط پایانی و اهمیت آنها
- تحلیل لاگها: مفاهیم پایه و ابزارها
- مدیریت فایلها و امنیت دادهها
- شناسایی تهدیدات با استفاده از نقاط پایانی
- ابزارهای پیشرفته تحلیل لاگ و فایلها
- ارتقای فرآیندهای پاسخ به حادثه
- جمعبندی و کاربردهای عملی
SEC450-4-Triage and Analysis
فهرست مطالب SEC450-4-Triage and Analysis
- اهمیت اولویتبندی در مدیریت رویدادها
- روشهای پیشرفته تریاژ
- تحلیل اولیه و عمیق حوادث امنیتی
- ابزارهای تحلیل رویدادهای امنیتی
- شناسایی الگوهای تهدید
- بهبود پاسخدهی به حوادث
- جمعبندی و موارد عملی
SEC450-5-Continuous Improvement Analytics and Automation
فهرست مطالب SEC450-5-Continuous Improvement Analytics and Automation
- اصول بهبود مستمر در امنیت سایبری
- تحلیل دادهها برای شناسایی تهدیدات
- اهمیت اتوماسیون در عملیات امنیتی
- ابزارها و تکنیکهای پیشرفته تحلیل و اتوماسیون
- بررسی مطالعات موردی موفق
- ارتقای مداوم فرآیندهای امنیتی
- جمعبندی و راهکارهای عملی
Sec501-1-Defensive Network Infrastructure
فهرست مطالب Sec501-1-Defensive Network Infrastructure
- مقدمهای بر امنیت شبکه
- طراحی زیرساختهای ایمن
- بررسی آسیبپذیریهای شبکه
- پیادهسازی دیوارهای آتش و سیستمهای تشخیص نفوذ
- اصول شبکهسازی امن
- ایجاد معماری دفاعی چندلایه
- مقابله با حملات شبکهای
- مدیریت و نگهداری امنیت شبکه
SEC501-6-Data Loss Prevention
فهرست مطالب SEC501-6-Data Loss Prevention
- معرفی Data Loss Prevention
- انواع تهدیدات و چالشها در از دست رفتن داده
- استراتژیها و بهترین شیوههای DLP
- ابزارهای پیشگیری از از دست رفتن داده
- بررسی تکنیکهای کنترل دادهها در شبکه
- پیادهسازی DLP در سازمانها
- ارزیابی و نظارت بر برنامههای DLP
SEC503-1
فهرست مطالب SEC503-1
- مقدمهای بر تحلیل ترافیک شبکه
- معرفی ابزارهای تحلیل ترافیک
- مفاهیم پروتکلهای شبکه
- بررسی الگوهای ترافیکی
- شناسایی تهدیدات در شبکه
- تحلیل عمیق بستههای داده
- بهترین شیوههای پایش شبکه