SEC450 Workbook
فهرست مطالب SEC450 Workbook
- مقدمهای بر امنیت سایبری
- تحلیل شبکه و شناسایی تهدیدات
- بررسی سیستمها و امنیت نقاط پایانی
- استفاده از ابزارهای پیشرفته برای تحلیل داده
- اتوماسیون در عملیات امنیتی
- سناریوهای واقعی برای شناسایی و مدیریت تهدیدات
- مرور و جمعبندی مطالب
SEC450-1-Blue Team Tools and Operations
فهرست مطالب SEC450-1-Blue Team Tools and Operations
- مقدمهای بر تیم آبی و نقش آن در امنیت
- ابزارهای پیشرفته تیم آبی
- تحلیل و نظارت بر دادههای امنیتی
- مدیریت تهدیدات و پاسخ به حوادث
- شکار تهدیدات سایبری
- تحلیل لاگها و جریان داده
- توسعه استراتژیهای دفاع سایبری
- بهینهسازی عملیات SOC
SEC450-2-Understanding Your Network
فهرست مطالب SEC450-2-Understanding Your Network
- معرفی مفاهیم پایه شبکه
- بررسی معماری شبکههای سازمانی
- پروتکلهای کلیدی و کاربرد آنها
- ابزارهای تحلیل شبکه
- شناسایی تهدیدات و نقاط ضعف
- مدیریت و نظارت بر شبکه
- توسعه استراتژیهای امنیتی برای شبکه
SEC450-3-Understanding Endpoints Logs and Files
فهرست مطالب SEC450-3-Understanding Endpoints Logs and Files
- مقدمهای بر نقاط پایانی و اهمیت آنها
- تحلیل لاگها: مفاهیم پایه و ابزارها
- مدیریت فایلها و امنیت دادهها
- شناسایی تهدیدات با استفاده از نقاط پایانی
- ابزارهای پیشرفته تحلیل لاگ و فایلها
- ارتقای فرآیندهای پاسخ به حادثه
- جمعبندی و کاربردهای عملی
SEC450-4-Triage and Analysis
فهرست مطالب SEC450-4-Triage and Analysis
- اهمیت اولویتبندی در مدیریت رویدادها
- روشهای پیشرفته تریاژ
- تحلیل اولیه و عمیق حوادث امنیتی
- ابزارهای تحلیل رویدادهای امنیتی
- شناسایی الگوهای تهدید
- بهبود پاسخدهی به حوادث
- جمعبندی و موارد عملی
SEC450-5-Continuous Improvement Analytics and Automation
فهرست مطالب SEC450-5-Continuous Improvement Analytics and Automation
- اصول بهبود مستمر در امنیت سایبری
- تحلیل دادهها برای شناسایی تهدیدات
- اهمیت اتوماسیون در عملیات امنیتی
- ابزارها و تکنیکهای پیشرفته تحلیل و اتوماسیون
- بررسی مطالعات موردی موفق
- ارتقای مداوم فرآیندهای امنیتی
- جمعبندی و راهکارهای عملی
Sec501-1-Defensive Network Infrastructure
فهرست مطالب Sec501-1-Defensive Network Infrastructure
- مقدمهای بر امنیت شبکه
- طراحی زیرساختهای ایمن
- بررسی آسیبپذیریهای شبکه
- پیادهسازی دیوارهای آتش و سیستمهای تشخیص نفوذ
- اصول شبکهسازی امن
- ایجاد معماری دفاعی چندلایه
- مقابله با حملات شبکهای
- مدیریت و نگهداری امنیت شبکه
SEC501-6-Data Loss Prevention
فهرست مطالب SEC501-6-Data Loss Prevention
- معرفی Data Loss Prevention
- انواع تهدیدات و چالشها در از دست رفتن داده
- استراتژیها و بهترین شیوههای DLP
- ابزارهای پیشگیری از از دست رفتن داده
- بررسی تکنیکهای کنترل دادهها در شبکه
- پیادهسازی DLP در سازمانها
- ارزیابی و نظارت بر برنامههای DLP
SEC503-1
فهرست مطالب SEC503-1
- مقدمهای بر تحلیل ترافیک شبکه
- معرفی ابزارهای تحلیل ترافیک
- مفاهیم پروتکلهای شبکه
- بررسی الگوهای ترافیکی
- شناسایی تهدیدات در شبکه
- تحلیل عمیق بستههای داده
- بهترین شیوههای پایش شبکه
SEC503-2
فهرست مطالب SEC503-2
- تحلیل پیشرفته بستههای داده
- بررسی الگوهای غیرمعمول ترافیک
- معرفی و کار با سیستمهای IDS
- تحلیل شبکههای بزرگ و پیچیده
- شناسایی حملات سایبری پیشرفته
- مقابله با تهدیدات در زمان واقعی
- مطالعه موارد واقعی و نمونههای کاربردی
SEC503-3
فهرست مطالب SEC503-3-application protocols and traffic analysis
- معرفی پروتکلهای کاربردی رایج
- تحلیل ترافیک HTTP و HTTPS
- بررسی پروتکلهای DNS و SMTP
- شناسایی الگوهای مشکوک در ترافیک
- ابزارهای تحلیل پروتکلهای کاربردی
- مقابله با حملات مبتنی بر پروتکلها
- مطالعات موردی از حملات واقعی
SEC503-4
فهرست مطالب SEC503-4-Open Source IDS:Snort and Bro
- مقدمهای بر سیستمهای تشخیص نفوذ (IDS)
- معرفی Snort و قابلیتهای آن
- نصب و پیکربندی Snort
- قوانین Snort برای شناسایی تهدیدات
- معرفی Bro (Zeek) و کاربردهای آن
- تنظیم و پیکربندی Bro
- بررسی مطالعات موردی با استفاده از Snort و Bro