1-SEC505
فهرست مطالب 1-SEC505
- معرفی PowerShell و نقش آن در امنیت سایبری
- مبانی PowerShell برای متخصصان امنیتی
- خودکارسازی وظایف امنیتی با PowerShell
- نوشتن اسکریپتهای PowerShell برای تست نفوذ
- PowerShell برای تجزیه و تحلیل بدافزار
- PowerShell برای اسکن آسیبپذیریها و مدیریت پچها
- استفاده از PowerShell برای پاسخ به حوادث و تحقیقات دیجیتال
- تکنیکهای پیشرفته PowerShell برای اتوماسیون امنیتی
- استفادههای عملی و سناریوها در امنیت سایبری
- نتیجهگیری و مراحل بعدی
Cryptography Risk Management and Response version 401.4
فهرست مطالب Cryptography Risk Management and Response version 401.4
- مقدمهای بر رمزنگاری
- انواع الگوریتمهای رمزنگاری
- کاربردهای عملی رمزنگاری
- امنیت ارتباطات و دادهها
- مدیریت ریسک
- تحلیل تهدیدات امنیتی
- طراحی استراتژیهای پاسخ به حوادث
- ابزارها و تکنیکهای واکنش سریع
- مطالعات موردی در رمزنگاری و مدیریت ریسک
Defense-In-Depth and Attacks version 401.2
فهرست مطالب Defense-In-Depth and Attacks version 401.2
- اصول و مبانی دفاع چندلایهای
- تحلیل تهدیدات و آسیبپذیریهای شبکه
- طراحی و پیادهسازی سیستمهای دفاعی
- ابزارهای پیشرفته برای جلوگیری از حملات
- تکنیکهای حملات رایج و نحوه مدیریت آنها
- جمعبندی و مثالهای واقعی
ICS-410-Book-1
فهرست مطالب:
- معرفی ICS و اصول امنیت
- تجهیزات سطح 0 و 1 (کنترلکنندهها و دستگاهها)
- سیستمهای نظارتی و حملات مرتبط
- ایمنسازی سرورها و ایستگاههای کاری
- چارچوبها و سیاستهای امنیت سایبری
ICS-410-Book-2
فهرست مطالب:
- مقدمهای بر ICS
- معماریها و فرایندها
- پروتکلهای ارتباطی
- امنیت سیستمهای نظارتی
- مدیریت امنیت ICS
- تمرینهای عملی و CTF
ICS-410-Book-3
فهرست مطالب:
- تحلیل تهدیدات پیشرفته در سیستمهای SCADA
- امنیت پروتکلهای صنعتی مانند Modbus و OPC
- ارتباط میان IT و OT و چالشهای امنیتی آن
- امنیت دستگاههای IoT در محیطهای صنعتی
- مدیریت ریسک و استراتژیهای بازیابی بحران
ICS-410-Book-4
فهرست مطالب کتاب ICS-410-Book-4:
- مروری بر ICS
- معماریها و فرآیندها
- ارتباطات و پروتکلها
- حاکمیت امنیت ICS
- دفاع از سرورها و ایستگاههای کاری ICS
- دفاع از شبکهها و دستگاههای ICS
- پاسخ به حوادث و برنامهریزی اضطراری
ICS-410-Book-5
فهرست مطالب کتاب ICS-410-Book-5 :
- مقدمهای بر ICS
- معماری و اجزای سیستمهای SCADA
- تهدیدات و آسیبپذیریها در ICS/SCADA
- استراتژیهای امنیتی برای دفاع از ICS
- ارزیابی ریسک و سناریوهای حمله
- پاسخ به حوادث و برنامهریزی برای بحرانها
- آزمایشگاهها و مطالعات موردی
Linux Security version 401.6
فهرست مطالب Linux Security version 401.6
- مقدمهای بر امنیت لینوکس
- ابزارهای امنیتی لینوکس
- مدیریت کاربران و دسترسیها
- رمزنگاری و محافظت از دادهها
- پیکربندیهای امنیتی پیشرفته
- تحلیل و مانیتورینگ لاگهای لینوکس
- مدیریت تهدیدات امنیتی
- واکنش به حوادث در محیطهای لینوکسی
Network Security Essentials version 401.1
فهرست مطالب Network Security Essentials version 401.1
- مفاهیم پایه امنیت شبکه
- طراحی معماری امن
- راهاندازی فایروالها
- مدیریت تهدیدها
- تحلیل ترافیک و بستههای شبکه
- استفاده از سیستمهای تشخیص نفوذ (IDS)
- مقابله با حملات سایبری
- حفاظت از دادهها و منابع شبکه
SEC 501-2-Packet Analysis
فهرست مطالب SEC 501-2-Packet Analysis
- مقدمهای بر تحلیل بستههای شبکه
- ابزارهای تحلیل شبکه: Wireshark و Tcpdump
- مفاهیم اولیه پروتکلهای شبکه
- بررسی ساختار بستهها
- تکنیکهای شناسایی فعالیتهای غیرعادی
- تحلیل دادههای شبکه برای مقابله با حملات
- استفاده از نمونههای واقعی در شبیهسازی
SEC 501-3–Pentest
فهرست مطالب SEC 501-3–Pentest
- مقدمهای بر تست نفوذ
- ابزارهای تست نفوذ
- ارزیابی آسیبپذیریهای سیستم
- حملات و شبیهسازیهای عملی
- مستندسازی و گزارشنویسی تست نفوذ
- تحلیل نتایج و ارائه راهحلها