نمایش 37–48 از 73 نتیجه

SEC 506-1/506-3

فهرست مطالب  SEC 506-1/506-3  

  • معرفی سخت‌سازی سیستم‌های لینوکس و یونیکس
  • اصول امنیتی برای پیکربندی صحیح
  • امن‌سازی سرویس‌ها و برنامه‌ها
  • مدیریت کاربران و دسترسی‌ها
  • پیکربندی شبکه برای امنیت بیشتر
  • استفاده از ابزارهای امنیتی در لینوکس و یونیکس
  • جلوگیری از حملات و محافظت در برابر تهدیدات
  • پاسخ به حوادث و بازیابی از حملات
  • روش‌های پیشرفته سخت‌سازی
  • نتیجه‌گیری و نکات پایانی

SEC 511-1

فهرست مطالب  SEC 511-1

  • معرفی ارزیابی وضعیت فعلی و اهمیت آن
  • اصول ارزیابی وضعیت امنیتی
  • طراحی و پیاده‌سازی مرکز عملیات امنیتی (SOC)
  • معماری امنیتی: اصول و بهترین شیوه‌ها
  • پیاده‌سازی سیستم‌های نظارت و مدیریت تهدیدات
  • روش‌های تحلیل و پاسخ به حوادث امنیتی
  • استفاده از ابزارها و تکنیک‌های امنیتی در SOC
  • یکپارچه‌سازی SOC با سایر بخش‌های امنیتی سازمان
  • روش‌های پیشرفته برای ارزیابی و بهبود وضعیت امنیتی
  • نتیجه‌گیری و چشم‌انداز آینده

Sec401 WorkBook

فهرست مطالب Sec401 WorkBook

  • امنیت شبکه و اصول ابر
  • دفاع در عمق
  • مدیریت آسیب‌پذیری و واکنش
  • فناوری‌های امنیت اطلاعات
  • امنیت ویندوز و Azure
  • امنیت لینوکس، MacOS و کانتینرها

SEC450 Workbook

فهرست مطالب SEC450 Workbook

  • مقدمه‌ای بر امنیت سایبری
  • تحلیل شبکه و شناسایی تهدیدات
  • بررسی سیستم‌ها و امنیت نقاط پایانی
  • استفاده از ابزارهای پیشرفته برای تحلیل داده
  • اتوماسیون در عملیات امنیتی
  • سناریوهای واقعی برای شناسایی و مدیریت تهدیدات
  • مرور و جمع‌بندی مطالب

SEC450-1-Blue Team Tools and Operations

فهرست مطالب SEC450-1-Blue Team Tools and Operations

  • مقدمه‌ای بر تیم آبی و نقش آن در امنیت
  • ابزارهای پیشرفته تیم آبی
  • تحلیل و نظارت بر داده‌های امنیتی
  • مدیریت تهدیدات و پاسخ به حوادث
  • شکار تهدیدات سایبری
  • تحلیل لاگ‌ها و جریان داده
  • توسعه استراتژی‌های دفاع سایبری
  • بهینه‌سازی عملیات SOC

SEC450-2-Understanding Your Network

 

فهرست مطالب SEC450-2-Understanding Your Network

  • معرفی مفاهیم پایه شبکه
  • بررسی معماری شبکه‌های سازمانی
  • پروتکل‌های کلیدی و کاربرد آن‌ها
  • ابزارهای تحلیل شبکه
  • شناسایی تهدیدات و نقاط ضعف
  • مدیریت و نظارت بر شبکه
  • توسعه استراتژی‌های امنیتی برای شبکه

SEC450-3-Understanding Endpoints Logs and Files

فهرست مطالب SEC450-3-Understanding Endpoints Logs and Files

  • مقدمه‌ای بر نقاط پایانی و اهمیت آن‌ها
  • تحلیل لاگ‌ها: مفاهیم پایه و ابزارها
  • مدیریت فایل‌ها و امنیت داده‌ها
  • شناسایی تهدیدات با استفاده از نقاط پایانی
  • ابزارهای پیشرفته تحلیل لاگ و فایل‌ها
  • ارتقای فرآیندهای پاسخ به حادثه
  • جمع‌بندی و کاربردهای عملی

SEC450-4-Triage and Analysis

فهرست مطالب SEC450-4-Triage and Analysis

  • اهمیت اولویت‌بندی در مدیریت رویدادها
  • روش‌های پیشرفته تریاژ
  • تحلیل اولیه و عمیق حوادث امنیتی
  • ابزارهای تحلیل رویدادهای امنیتی
  • شناسایی الگوهای تهدید
  • بهبود پاسخ‌دهی به حوادث
  • جمع‌بندی و موارد عملی

SEC450-5-Continuous Improvement Analytics and Automation

فهرست مطالب SEC450-5-Continuous Improvement Analytics and Automation

  • اصول بهبود مستمر در امنیت سایبری
  • تحلیل داده‌ها برای شناسایی تهدیدات
  • اهمیت اتوماسیون در عملیات امنیتی
  • ابزارها و تکنیک‌های پیشرفته تحلیل و اتوماسیون
  • بررسی مطالعات موردی موفق
  • ارتقای مداوم فرآیندهای امنیتی
  • جمع‌بندی و راهکارهای عملی

Sec501-1-Defensive Network Infrastructure

فهرست مطالب Sec501-1-Defensive Network Infrastructure

  • مقدمه‌ای بر امنیت شبکه
  • طراحی زیرساخت‌های ایمن
  • بررسی آسیب‌پذیری‌های شبکه
  • پیاده‌سازی دیوارهای آتش و سیستم‌های تشخیص نفوذ
  • اصول شبکه‌سازی امن
  • ایجاد معماری دفاعی چندلایه
  • مقابله با حملات شبکه‌ای
  • مدیریت و نگهداری امنیت شبکه

SEC501-6-Data Loss Prevention

فهرست مطالب SEC501-6-Data Loss Prevention

  • معرفی Data Loss Prevention
  • انواع تهدیدات و چالش‌ها در از دست رفتن داده
  • استراتژی‌ها و بهترین شیوه‌های DLP
  • ابزارهای پیشگیری از از دست رفتن داده
  • بررسی تکنیک‌های کنترل داده‌ها در شبکه
  • پیاده‌سازی DLP در سازمان‌ها
  • ارزیابی و نظارت بر برنامه‌های DLP

SEC503-1

فهرست مطالب  SEC503-1

  • مقدمه‌ای بر تحلیل ترافیک شبکه
  • معرفی ابزارهای تحلیل ترافیک
  • مفاهیم پروتکل‌های شبکه
  • بررسی الگوهای ترافیکی
  • شناسایی تهدیدات در شبکه
  • تحلیل عمیق بسته‌های داده
  • بهترین شیوه‌های پایش شبکه