نمایش 37–48 از 78 نتیجه

SEC 501-2-Packet Analysis

فهرست مطالب SEC 501-2-Packet Analysis

  • مقدمه‌ای بر تحلیل بسته‌های شبکه
  • ابزارهای تحلیل شبکه: Wireshark و Tcpdump
  • مفاهیم اولیه پروتکل‌های شبکه
  • بررسی ساختار بسته‌ها
  • تکنیک‌های شناسایی فعالیت‌های غیرعادی
  • تحلیل داده‌های شبکه برای مقابله با حملات
  • استفاده از نمونه‌های واقعی در شبیه‌سازی

SEC 501-3–Pentest

فهرست مطالب SEC 501-3–Pentest

  • مقدمه‌ای بر تست نفوذ
  • ابزارهای تست نفوذ
  • ارزیابی آسیب‌پذیری‌های سیستم
  • حملات و شبیه‌سازی‌های عملی
  • مستندسازی و گزارش‌نویسی تست نفوذ
  • تحلیل نتایج و ارائه راه‌حل‌ها

SEC 501-4-First Responder

فهرست مطالب SEC 501-4-First Responder

  • نقش تیم پاسخ به حوادث
  • شناسایی تهدیدات سایبری
  • ابزارهای تحلیل وقایع امنیتی
  • مدیریت حملات در زمان وقوع
  • مستندسازی و گزارش‌دهی
  • بهینه‌سازی فرآیندهای پاسخ به حوادث

SEC 501-5–Malware

فهرست مطالب SEC 501-5–Malware

  • معرفی بدافزارها و انواع آنها
  • روش‌های انتشار بدافزار
  • شناسایی و تحلیل بدافزار
  • مهندسی معکوس بدافزار
  • تکنیک‌های حذف و کاهش تهدید
  • ابزارهای تحلیل بدافزار
  • پیشگیری و ارتقاء امنیت سیستم‌ها

SEC 506-1/506-3

فهرست مطالب  SEC 506-1/506-3  

  • معرفی سخت‌سازی سیستم‌های لینوکس و یونیکس
  • اصول امنیتی برای پیکربندی صحیح
  • امن‌سازی سرویس‌ها و برنامه‌ها
  • مدیریت کاربران و دسترسی‌ها
  • پیکربندی شبکه برای امنیت بیشتر
  • استفاده از ابزارهای امنیتی در لینوکس و یونیکس
  • جلوگیری از حملات و محافظت در برابر تهدیدات
  • پاسخ به حوادث و بازیابی از حملات
  • روش‌های پیشرفته سخت‌سازی
  • نتیجه‌گیری و نکات پایانی

SEC 511-1

فهرست مطالب  SEC 511-1

  • معرفی ارزیابی وضعیت فعلی و اهمیت آن
  • اصول ارزیابی وضعیت امنیتی
  • طراحی و پیاده‌سازی مرکز عملیات امنیتی (SOC)
  • معماری امنیتی: اصول و بهترین شیوه‌ها
  • پیاده‌سازی سیستم‌های نظارت و مدیریت تهدیدات
  • روش‌های تحلیل و پاسخ به حوادث امنیتی
  • استفاده از ابزارها و تکنیک‌های امنیتی در SOC
  • یکپارچه‌سازی SOC با سایر بخش‌های امنیتی سازمان
  • روش‌های پیشرفته برای ارزیابی و بهبود وضعیت امنیتی
  • نتیجه‌گیری و چشم‌انداز آینده

Sec401 WorkBook

فهرست مطالب Sec401 WorkBook

  • امنیت شبکه و اصول ابر
  • دفاع در عمق
  • مدیریت آسیب‌پذیری و واکنش
  • فناوری‌های امنیت اطلاعات
  • امنیت ویندوز و Azure
  • امنیت لینوکس، MacOS و کانتینرها

SEC450 Workbook

فهرست مطالب SEC450 Workbook

  • مقدمه‌ای بر امنیت سایبری
  • تحلیل شبکه و شناسایی تهدیدات
  • بررسی سیستم‌ها و امنیت نقاط پایانی
  • استفاده از ابزارهای پیشرفته برای تحلیل داده
  • اتوماسیون در عملیات امنیتی
  • سناریوهای واقعی برای شناسایی و مدیریت تهدیدات
  • مرور و جمع‌بندی مطالب

SEC450-1-Blue Team Tools and Operations

فهرست مطالب SEC450-1-Blue Team Tools and Operations

  • مقدمه‌ای بر تیم آبی و نقش آن در امنیت
  • ابزارهای پیشرفته تیم آبی
  • تحلیل و نظارت بر داده‌های امنیتی
  • مدیریت تهدیدات و پاسخ به حوادث
  • شکار تهدیدات سایبری
  • تحلیل لاگ‌ها و جریان داده
  • توسعه استراتژی‌های دفاع سایبری
  • بهینه‌سازی عملیات SOC

SEC450-2-Understanding Your Network

 

فهرست مطالب SEC450-2-Understanding Your Network

  • معرفی مفاهیم پایه شبکه
  • بررسی معماری شبکه‌های سازمانی
  • پروتکل‌های کلیدی و کاربرد آن‌ها
  • ابزارهای تحلیل شبکه
  • شناسایی تهدیدات و نقاط ضعف
  • مدیریت و نظارت بر شبکه
  • توسعه استراتژی‌های امنیتی برای شبکه

SEC450-3-Understanding Endpoints Logs and Files

فهرست مطالب SEC450-3-Understanding Endpoints Logs and Files

  • مقدمه‌ای بر نقاط پایانی و اهمیت آن‌ها
  • تحلیل لاگ‌ها: مفاهیم پایه و ابزارها
  • مدیریت فایل‌ها و امنیت داده‌ها
  • شناسایی تهدیدات با استفاده از نقاط پایانی
  • ابزارهای پیشرفته تحلیل لاگ و فایل‌ها
  • ارتقای فرآیندهای پاسخ به حادثه
  • جمع‌بندی و کاربردهای عملی

SEC450-4-Triage and Analysis

فهرست مطالب SEC450-4-Triage and Analysis

  • اهمیت اولویت‌بندی در مدیریت رویدادها
  • روش‌های پیشرفته تریاژ
  • تحلیل اولیه و عمیق حوادث امنیتی
  • ابزارهای تحلیل رویدادهای امنیتی
  • شناسایی الگوهای تهدید
  • بهبود پاسخ‌دهی به حوادث
  • جمع‌بندی و موارد عملی