نمایش 13–24 از 40 نتیجه

SEC450 Workbook

فهرست مطالب SEC450 Workbook

  • مقدمه‌ای بر امنیت سایبری
  • تحلیل شبکه و شناسایی تهدیدات
  • بررسی سیستم‌ها و امنیت نقاط پایانی
  • استفاده از ابزارهای پیشرفته برای تحلیل داده
  • اتوماسیون در عملیات امنیتی
  • سناریوهای واقعی برای شناسایی و مدیریت تهدیدات
  • مرور و جمع‌بندی مطالب

SEC450-1-Blue Team Tools and Operations

فهرست مطالب SEC450-1-Blue Team Tools and Operations

  • مقدمه‌ای بر تیم آبی و نقش آن در امنیت
  • ابزارهای پیشرفته تیم آبی
  • تحلیل و نظارت بر داده‌های امنیتی
  • مدیریت تهدیدات و پاسخ به حوادث
  • شکار تهدیدات سایبری
  • تحلیل لاگ‌ها و جریان داده
  • توسعه استراتژی‌های دفاع سایبری
  • بهینه‌سازی عملیات SOC

SEC450-2-Understanding Your Network

 

فهرست مطالب SEC450-2-Understanding Your Network

  • معرفی مفاهیم پایه شبکه
  • بررسی معماری شبکه‌های سازمانی
  • پروتکل‌های کلیدی و کاربرد آن‌ها
  • ابزارهای تحلیل شبکه
  • شناسایی تهدیدات و نقاط ضعف
  • مدیریت و نظارت بر شبکه
  • توسعه استراتژی‌های امنیتی برای شبکه

SEC450-3-Understanding Endpoints Logs and Files

فهرست مطالب SEC450-3-Understanding Endpoints Logs and Files

  • مقدمه‌ای بر نقاط پایانی و اهمیت آن‌ها
  • تحلیل لاگ‌ها: مفاهیم پایه و ابزارها
  • مدیریت فایل‌ها و امنیت داده‌ها
  • شناسایی تهدیدات با استفاده از نقاط پایانی
  • ابزارهای پیشرفته تحلیل لاگ و فایل‌ها
  • ارتقای فرآیندهای پاسخ به حادثه
  • جمع‌بندی و کاربردهای عملی

SEC450-4-Triage and Analysis

فهرست مطالب SEC450-4-Triage and Analysis

  • اهمیت اولویت‌بندی در مدیریت رویدادها
  • روش‌های پیشرفته تریاژ
  • تحلیل اولیه و عمیق حوادث امنیتی
  • ابزارهای تحلیل رویدادهای امنیتی
  • شناسایی الگوهای تهدید
  • بهبود پاسخ‌دهی به حوادث
  • جمع‌بندی و موارد عملی

SEC450-5-Continuous Improvement Analytics and Automation

فهرست مطالب SEC450-5-Continuous Improvement Analytics and Automation

  • اصول بهبود مستمر در امنیت سایبری
  • تحلیل داده‌ها برای شناسایی تهدیدات
  • اهمیت اتوماسیون در عملیات امنیتی
  • ابزارها و تکنیک‌های پیشرفته تحلیل و اتوماسیون
  • بررسی مطالعات موردی موفق
  • ارتقای مداوم فرآیندهای امنیتی
  • جمع‌بندی و راهکارهای عملی

Sec501-1-Defensive Network Infrastructure

فهرست مطالب Sec501-1-Defensive Network Infrastructure

  • مقدمه‌ای بر امنیت شبکه
  • طراحی زیرساخت‌های ایمن
  • بررسی آسیب‌پذیری‌های شبکه
  • پیاده‌سازی دیوارهای آتش و سیستم‌های تشخیص نفوذ
  • اصول شبکه‌سازی امن
  • ایجاد معماری دفاعی چندلایه
  • مقابله با حملات شبکه‌ای
  • مدیریت و نگهداری امنیت شبکه

SEC501-6-Data Loss Prevention

فهرست مطالب SEC501-6-Data Loss Prevention

  • معرفی Data Loss Prevention
  • انواع تهدیدات و چالش‌ها در از دست رفتن داده
  • استراتژی‌ها و بهترین شیوه‌های DLP
  • ابزارهای پیشگیری از از دست رفتن داده
  • بررسی تکنیک‌های کنترل داده‌ها در شبکه
  • پیاده‌سازی DLP در سازمان‌ها
  • ارزیابی و نظارت بر برنامه‌های DLP

SEC503-1

فهرست مطالب  SEC503-1

  • مقدمه‌ای بر تحلیل ترافیک شبکه
  • معرفی ابزارهای تحلیل ترافیک
  • مفاهیم پروتکل‌های شبکه
  • بررسی الگوهای ترافیکی
  • شناسایی تهدیدات در شبکه
  • تحلیل عمیق بسته‌های داده
  • بهترین شیوه‌های پایش شبکه

SEC503-2

فهرست مطالب SEC503-2

  • تحلیل پیشرفته بسته‌های داده
  • بررسی الگوهای غیرمعمول ترافیک
  • معرفی و کار با سیستم‌های IDS
  • تحلیل شبکه‌های بزرگ و پیچیده
  • شناسایی حملات سایبری پیشرفته
  • مقابله با تهدیدات در زمان واقعی
  • مطالعه موارد واقعی و نمونه‌های کاربردی

SEC503-3

فهرست مطالب SEC503-3-application protocols and traffic analysis

  • معرفی پروتکل‌های کاربردی رایج
  • تحلیل ترافیک HTTP و HTTPS
  • بررسی پروتکل‌های DNS و SMTP
  • شناسایی الگوهای مشکوک در ترافیک
  • ابزارهای تحلیل پروتکل‌های کاربردی
  • مقابله با حملات مبتنی بر پروتکل‌ها
  • مطالعات موردی از حملات واقعی

SEC503-4

فهرست مطالب  SEC503-4-Open Source IDS:Snort and Bro

  • مقدمه‌ای بر سیستم‌های تشخیص نفوذ (IDS)
  • معرفی Snort و قابلیت‌های آن
  • نصب و پیکربندی Snort
  • قوانین Snort برای شناسایی تهدیدات
  • معرفی Bro (Zeek) و کاربردهای آن
  • تنظیم و پیکربندی Bro
  • بررسی مطالعات موردی با استفاده از Snort و Bro