1-SEC505
فهرست مطالب 1-SEC505
- معرفی PowerShell و نقش آن در امنیت سایبری
- مبانی PowerShell برای متخصصان امنیتی
- خودکارسازی وظایف امنیتی با PowerShell
- نوشتن اسکریپتهای PowerShell برای تست نفوذ
- PowerShell برای تجزیه و تحلیل بدافزار
- PowerShell برای اسکن آسیبپذیریها و مدیریت پچها
- استفاده از PowerShell برای پاسخ به حوادث و تحقیقات دیجیتال
- تکنیکهای پیشرفته PowerShell برای اتوماسیون امنیتی
- استفادههای عملی و سناریوها در امنیت سایبری
- نتیجهگیری و مراحل بعدی
Cryptography Risk Management and Response version 401.4
فهرست مطالب Cryptography Risk Management and Response version 401.4
- مقدمهای بر رمزنگاری
- انواع الگوریتمهای رمزنگاری
- کاربردهای عملی رمزنگاری
- امنیت ارتباطات و دادهها
- مدیریت ریسک
- تحلیل تهدیدات امنیتی
- طراحی استراتژیهای پاسخ به حوادث
- ابزارها و تکنیکهای واکنش سریع
- مطالعات موردی در رمزنگاری و مدیریت ریسک
Defense-In-Depth and Attacks version 401.2
فهرست مطالب Defense-In-Depth and Attacks version 401.2
- اصول و مبانی دفاع چندلایهای
- تحلیل تهدیدات و آسیبپذیریهای شبکه
- طراحی و پیادهسازی سیستمهای دفاعی
- ابزارهای پیشرفته برای جلوگیری از حملات
- تکنیکهای حملات رایج و نحوه مدیریت آنها
- جمعبندی و مثالهای واقعی
Linux Security version 401.6
فهرست مطالب Linux Security version 401.6
- مقدمهای بر امنیت لینوکس
- ابزارهای امنیتی لینوکس
- مدیریت کاربران و دسترسیها
- رمزنگاری و محافظت از دادهها
- پیکربندیهای امنیتی پیشرفته
- تحلیل و مانیتورینگ لاگهای لینوکس
- مدیریت تهدیدات امنیتی
- واکنش به حوادث در محیطهای لینوکسی
Network Security Essentials version 401.1
فهرست مطالب Network Security Essentials version 401.1
- مفاهیم پایه امنیت شبکه
- طراحی معماری امن
- راهاندازی فایروالها
- مدیریت تهدیدها
- تحلیل ترافیک و بستههای شبکه
- استفاده از سیستمهای تشخیص نفوذ (IDS)
- مقابله با حملات سایبری
- حفاظت از دادهها و منابع شبکه
SEC 501-2-Packet Analysis
فهرست مطالب SEC 501-2-Packet Analysis
- مقدمهای بر تحلیل بستههای شبکه
- ابزارهای تحلیل شبکه: Wireshark و Tcpdump
- مفاهیم اولیه پروتکلهای شبکه
- بررسی ساختار بستهها
- تکنیکهای شناسایی فعالیتهای غیرعادی
- تحلیل دادههای شبکه برای مقابله با حملات
- استفاده از نمونههای واقعی در شبیهسازی
SEC 501-3–Pentest
فهرست مطالب SEC 501-3–Pentest
- مقدمهای بر تست نفوذ
- ابزارهای تست نفوذ
- ارزیابی آسیبپذیریهای سیستم
- حملات و شبیهسازیهای عملی
- مستندسازی و گزارشنویسی تست نفوذ
- تحلیل نتایج و ارائه راهحلها
SEC 501-4-First Responder
فهرست مطالب SEC 501-4-First Responder
- نقش تیم پاسخ به حوادث
- شناسایی تهدیدات سایبری
- ابزارهای تحلیل وقایع امنیتی
- مدیریت حملات در زمان وقوع
- مستندسازی و گزارشدهی
- بهینهسازی فرآیندهای پاسخ به حوادث
SEC 501-5–Malware
فهرست مطالب SEC 501-5–Malware
- معرفی بدافزارها و انواع آنها
- روشهای انتشار بدافزار
- شناسایی و تحلیل بدافزار
- مهندسی معکوس بدافزار
- تکنیکهای حذف و کاهش تهدید
- ابزارهای تحلیل بدافزار
- پیشگیری و ارتقاء امنیت سیستمها
SEC 506-1/506-3
فهرست مطالب SEC 506-1/506-3
- معرفی سختسازی سیستمهای لینوکس و یونیکس
- اصول امنیتی برای پیکربندی صحیح
- امنسازی سرویسها و برنامهها
- مدیریت کاربران و دسترسیها
- پیکربندی شبکه برای امنیت بیشتر
- استفاده از ابزارهای امنیتی در لینوکس و یونیکس
- جلوگیری از حملات و محافظت در برابر تهدیدات
- پاسخ به حوادث و بازیابی از حملات
- روشهای پیشرفته سختسازی
- نتیجهگیری و نکات پایانی
SEC 511-1
فهرست مطالب SEC 511-1
- معرفی ارزیابی وضعیت فعلی و اهمیت آن
- اصول ارزیابی وضعیت امنیتی
- طراحی و پیادهسازی مرکز عملیات امنیتی (SOC)
- معماری امنیتی: اصول و بهترین شیوهها
- پیادهسازی سیستمهای نظارت و مدیریت تهدیدات
- روشهای تحلیل و پاسخ به حوادث امنیتی
- استفاده از ابزارها و تکنیکهای امنیتی در SOC
- یکپارچهسازی SOC با سایر بخشهای امنیتی سازمان
- روشهای پیشرفته برای ارزیابی و بهبود وضعیت امنیتی
- نتیجهگیری و چشمانداز آینده
Sec401 WorkBook
فهرست مطالب Sec401 WorkBook
- امنیت شبکه و اصول ابر
- دفاع در عمق
- مدیریت آسیبپذیری و واکنش
- فناوریهای امنیت اطلاعات
- امنیت ویندوز و Azure
- امنیت لینوکس، MacOS و کانتینرها