نمایش 1–12 از 40 نتیجه

1-SEC505

فهرست مطالب 1-SEC505

  • معرفی PowerShell و نقش آن در امنیت سایبری
  • مبانی PowerShell برای متخصصان امنیتی
  • خودکارسازی وظایف امنیتی با PowerShell
  • نوشتن اسکریپت‌های PowerShell برای تست نفوذ
  • PowerShell برای تجزیه و تحلیل بدافزار
  • PowerShell برای اسکن آسیب‌پذیری‌ها و مدیریت پچ‌ها
  • استفاده از PowerShell برای پاسخ به حوادث و تحقیقات دیجیتال
  • تکنیک‌های پیشرفته PowerShell برای اتوماسیون امنیتی
  • استفاده‌های عملی و سناریوها در امنیت سایبری
  • نتیجه‌گیری و مراحل بعدی

Cryptography Risk Management and Response version 401.4

فهرست مطالب Cryptography Risk Management and Response version 401.4 

  • مقدمه‌ای بر رمزنگاری
  • انواع الگوریتم‌های رمزنگاری
  • کاربردهای عملی رمزنگاری
  • امنیت ارتباطات و داده‌ها
  • مدیریت ریسک
  • تحلیل تهدیدات امنیتی
  • طراحی استراتژی‌های پاسخ به حوادث
  • ابزارها و تکنیک‌های واکنش سریع
  • مطالعات موردی در رمزنگاری و مدیریت ریسک

Defense-In-Depth and Attacks version 401.2

فهرست مطالب Defense-In-Depth and Attacks version 401.2

  • اصول و مبانی دفاع چندلایه‌ای
  • تحلیل تهدیدات و آسیب‌پذیری‌های شبکه
  • طراحی و پیاده‌سازی سیستم‌های دفاعی
  • ابزارهای پیشرفته برای جلوگیری از حملات
  • تکنیک‌های حملات رایج و نحوه مدیریت آنها
  • جمع‌بندی و مثال‌های واقعی

Linux Security version 401.6

فهرست مطالب Linux Security version 401.6

  • مقدمه‌ای بر امنیت لینوکس
  • ابزارهای امنیتی لینوکس
  • مدیریت کاربران و دسترسی‌ها
  • رمزنگاری و محافظت از داده‌ها
  • پیکربندی‌های امنیتی پیشرفته
  • تحلیل و مانیتورینگ لاگ‌های لینوکس
  • مدیریت تهدیدات امنیتی
  • واکنش به حوادث در محیط‌های لینوکسی

Network Security Essentials version 401.1

فهرست مطالب Network Security Essentials version 401.1

  • مفاهیم پایه امنیت شبکه
  • طراحی معماری امن
  • راه‌اندازی فایروال‌ها
  • مدیریت تهدیدها
  • تحلیل ترافیک و بسته‌های شبکه
  • استفاده از سیستم‌های تشخیص نفوذ (IDS)
  • مقابله با حملات سایبری
  • حفاظت از داده‌ها و منابع شبکه

SEC 501-2-Packet Analysis

فهرست مطالب SEC 501-2-Packet Analysis

  • مقدمه‌ای بر تحلیل بسته‌های شبکه
  • ابزارهای تحلیل شبکه: Wireshark و Tcpdump
  • مفاهیم اولیه پروتکل‌های شبکه
  • بررسی ساختار بسته‌ها
  • تکنیک‌های شناسایی فعالیت‌های غیرعادی
  • تحلیل داده‌های شبکه برای مقابله با حملات
  • استفاده از نمونه‌های واقعی در شبیه‌سازی

SEC 501-3–Pentest

فهرست مطالب SEC 501-3–Pentest

  • مقدمه‌ای بر تست نفوذ
  • ابزارهای تست نفوذ
  • ارزیابی آسیب‌پذیری‌های سیستم
  • حملات و شبیه‌سازی‌های عملی
  • مستندسازی و گزارش‌نویسی تست نفوذ
  • تحلیل نتایج و ارائه راه‌حل‌ها

SEC 501-4-First Responder

فهرست مطالب SEC 501-4-First Responder

  • نقش تیم پاسخ به حوادث
  • شناسایی تهدیدات سایبری
  • ابزارهای تحلیل وقایع امنیتی
  • مدیریت حملات در زمان وقوع
  • مستندسازی و گزارش‌دهی
  • بهینه‌سازی فرآیندهای پاسخ به حوادث

SEC 501-5–Malware

فهرست مطالب SEC 501-5–Malware

  • معرفی بدافزارها و انواع آنها
  • روش‌های انتشار بدافزار
  • شناسایی و تحلیل بدافزار
  • مهندسی معکوس بدافزار
  • تکنیک‌های حذف و کاهش تهدید
  • ابزارهای تحلیل بدافزار
  • پیشگیری و ارتقاء امنیت سیستم‌ها

SEC 506-1/506-3

فهرست مطالب  SEC 506-1/506-3  

  • معرفی سخت‌سازی سیستم‌های لینوکس و یونیکس
  • اصول امنیتی برای پیکربندی صحیح
  • امن‌سازی سرویس‌ها و برنامه‌ها
  • مدیریت کاربران و دسترسی‌ها
  • پیکربندی شبکه برای امنیت بیشتر
  • استفاده از ابزارهای امنیتی در لینوکس و یونیکس
  • جلوگیری از حملات و محافظت در برابر تهدیدات
  • پاسخ به حوادث و بازیابی از حملات
  • روش‌های پیشرفته سخت‌سازی
  • نتیجه‌گیری و نکات پایانی

SEC 511-1

فهرست مطالب  SEC 511-1

  • معرفی ارزیابی وضعیت فعلی و اهمیت آن
  • اصول ارزیابی وضعیت امنیتی
  • طراحی و پیاده‌سازی مرکز عملیات امنیتی (SOC)
  • معماری امنیتی: اصول و بهترین شیوه‌ها
  • پیاده‌سازی سیستم‌های نظارت و مدیریت تهدیدات
  • روش‌های تحلیل و پاسخ به حوادث امنیتی
  • استفاده از ابزارها و تکنیک‌های امنیتی در SOC
  • یکپارچه‌سازی SOC با سایر بخش‌های امنیتی سازمان
  • روش‌های پیشرفته برای ارزیابی و بهبود وضعیت امنیتی
  • نتیجه‌گیری و چشم‌انداز آینده

Sec401 WorkBook

فهرست مطالب Sec401 WorkBook

  • امنیت شبکه و اصول ابر
  • دفاع در عمق
  • مدیریت آسیب‌پذیری و واکنش
  • فناوری‌های امنیت اطلاعات
  • امنیت ویندوز و Azure
  • امنیت لینوکس، MacOS و کانتینرها