در حال حاضر محصولی در سبد خرید شما وجود ندارد.

پنل کاربری

رمز خود را فراموش کرده اید؟ اگر اولین بار است از سایت جدید استفاده میکنید باید پسورد خود را ریست نمایید.
دسته بندی
دسته بندی

در حال حاضر محصولی در سبد خرید شما وجود ندارد.

فیلم آموزش CyberSec First Responder Threat Detection & Response CFR210

10,900 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
افزودن به سبد خرید
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

ویدئو معرفی این محصول

در این دوره آموزشی قدم به قدم با مدرک بین المللی CFR-210 آشنا شده و یاد می گیرید که چطور به رخدادهای امنیتی پاسخ دهید. مطالب دوره پوشش کامل سرفصل های آزمون CFR-210 است.

عنوان اصلی : CyberSec First Responder Threat Detection & Response CFR210

سرفصل ها :


معرفی دوره:
معرفی
معرفی دوره
معرفی مربی
درس 01 - ارزیابی ریسک امنیت اطلاعات:
معرفی
موضوع الف: اهمیت مدیریت ریسک را شناسایی کنید
عناصر امنیت سایبری (مدل پیرامونی)
عناصر امنیت سایبری (مدل نقطه پایانی)
معادله ریسک
مدیریت ریسک
اهمیت مدیریت ریسک
ERM
دلایل پیاده سازی ERM
احتمال قرارگیری در معرض بیماری
روش های تحلیل ریسک
خطرات پیش روی یک شرکت
موضوع ب: ارزیابی ریسک
چارچوب ESA
بخش 1 فرآیند ارزیابی چارچوب ESA
بخش 2 فرآیند ارزیابی چارچوب ESA
مدل های کسب و کار جدید و در حال تغییر
محیط زدایی
محصولات و فناوری های جدید
تأثیرات داخلی و خارجی
تجزیه و تحلیل ریسک خاص سیستم
تعیین ریسک
مستندسازی نتایج ارزیابی
دستورالعمل برای ارزیابی ریسک
موضوع ج: کاهش ریسک
کلاس های اطلاعات
طبقه بندی انواع اطلاعات به سطوح سیا
دسته بندی های کنترل امنیتی
کنترل های فنی (الگو)
کنترل های فنی (نمونه پاسخ)
مجموع امتیاز سیا
سیستم امتیازدهی آسیب پذیری رایج
آسیب پذیری ها و مواجهه های رایج
نسخه ی نمایشی - سیستم امتیازدهی آسیب پذیری مشترک
برنامه ریزی سناریوی افراطی و بدترین سناریوهای موردی
تکنیک های واکنش به ریسک
استراتژی های مدیریت ریسک اضافی
نظارت و بهبود مستمر
حاکمیت فناوری اطلاعات
دستورالعمل برای کاهش خطر
موضوع D: ادغام مستندات در مدیریت ریسک
از سیاست تا رویه ها
توسعه سیاست
توسعه فرآیند و رویه
نسخه ی نمایشی - پیدا کردن یک الگوی خط مشی
موضوعاتی که باید در سیاست ها و رویه های امنیتی گنجانده شود
بهترین روش ها برای گنجاندن در سیاست ها و رویه های امنیتی قسمت 1
بهترین روش ها برای گنجاندن در سیاست ها و رویه های امنیتی قسمت 2
اسناد تجاری که از ابتکارات امنیتی پشتیبانی می کنند
راهنمای ادغام مستندات در مدیریت ریسک قسمت 1
راهنمای ادغام اسناد در مدیریت ریسک قسمت 2
مرور درس 01
درس 01 - مسابقه
10 سوال
درس 02 - تجزیه و تحلیل چشم انداز تهدید:
معرفی
موضوع الف: طبقه بندی تهدیدات و نمایه های تهدید
بازیگران تهدید قسمت 1
بازیگران تهدید قسمت 2
انگیزه های تهدید
اهداف تهدید
بردارهای حمله
معیارهای تکنیک حمله
تحلیل کیفی تهدید و تاثیر
دستورالعمل های طبقه بندی تهدیدات و نمایه های تهدید
موضوع ب: انجام تحقیقات مداوم در مورد تهدید
تحقیقات در حال انجام
آگاهی از موقعیت
دارایی های هدفمند معمول
آخرین آسیب پذیری ها
آخرین تهدیدها و سوء استفاده ها
جدیدترین فناوری های امنیتی
منابع کمکی در تحقیق قسمت 1
منابع کمکی در تحقیق قسمت 2
نسخه ی نمایشی - منابعی که به تحقیق درباره تهدیدها کمک می کنند
صنعت و جامعه جهانی امنیت سایبری
داده های روند
داده های روند و تهدیدهای واجد شرایط
رهنمودهایی برای انجام تحقیقات مستمر تهدید
مرور درس 02
درس 02 - آزمون
8 سوال
درس 03 - تجزیه و تحلیل تهدیدات شناسایی برای محاسبات و محیط شبکه:
معرفی
موضوع الف: پیاده سازی مدل سازی تهدید
ماهیت متنوع تهدیدها
آناتومی یک حمله سایبری
مدل سازی تهدید
دلایل پیاده سازی مدل سازی تهدید
فرآیند مدل سازی تهدید
حمله به درخت
ابزارهای مدل سازی تهدید
دسته بندی تهدید
مبحث ب: ارزیابی تأثیر حوادث شناسایی
ردپا، اسکن، و شمارش
روش های ردیابی
روشهای اسکن شبکه و سیستم
روش های شمارش
تکنیک های فرار برای شناسایی
ابزار شناسایی
تجزیه و تحلیل ردیابی بسته با Wireshark
نسخه ی نمایشی - انجام شناسایی در یک شبکه
نسخه ی نمایشی - بررسی حوادث شناسایی
موضوع ج: ارزیابی تأثیر مهندسی اجتماعی
مهندسی اجتماعی
انواع مهندسی اجتماعی قسمت 1
انواع مهندسی اجتماعی قسمت 2
انواع مهندسی اجتماعی قسمت 3
فیشینگ و رسانه تحویل
فیشینگ و اجزای مشترک
مهندسی اجتماعی برای شناسایی
نسخه ی نمایشی - ارزیابی تأثیر مهندسی اجتماعی
نسخه ی نمایشی - ارزیابی تاثیر فیشینگ
بررسی درس 03
درس 03 - آزمون
10 سوال
درس 04 - تجزیه و تحلیل حملات به محاسبات و محیط های شبکه:
معرفی
موضوع الف: ارزیابی تاثیر حملات هک سیستم
هک سیستم قسمت 1
هک سیستم قسمت 2
هک سیستم قسمت 3
هک سیستم قسمت 4
هک سیستم قسمت 5
هک سیستم قسمت 6
استشمام رمز عبور
شکستن رمز عبور
نسخه ی نمایشی - شکستن رمزهای عبور با استفاده از یک فایل رمز عبور
افزایش امتیاز
مهندسی اجتماعی برای هک سیستم ها
ابزارهای هک سیستم و چارچوب های بهره برداری
موضوع B: ارزیابی تأثیر حملات مبتنی بر وب
حملات سمت مشتری در مقابل حملات سمت سرور
XSS
XSRF
تزریق SQL
پیمایش دایرکتوری
گنجاندن فایل
آسیب پذیری ها و اکسپلویت های برنامه وب اضافی
بهره برداری از خدمات وب
ابزارهای حمله مبتنی بر وب
نسخه ی نمایشی - ارزیابی تأثیر تهدیدات مبتنی بر وب
موضوع ج: ارزیابی تأثیر بدافزار
دسته بندی بدافزارها
اسب تروا
ویروس چند شکلی
نرم افزارهای جاسوسی
حمله زنجیره تامین
ابزارهای بدافزار
نسخه ی نمایشی - شناسایی و حذف بدافزار
موضوع D: ارزیابی تأثیر حملات هواپیماربایی و جعل هویت
جعل، جعل هویت و ربودن هواپیما
جعل ARP
مسمومیت DNS
تغییر مسیر ICMP
جعل DHCP
جعل NBNS
ربودن جلسه
ابزارهای سرقت و جعل
موضوع E: ارزیابی تأثیر حوادث DoS
حملات DoS
تکنیک های حمله DoS
DDoS
تکنیک های فرار از DoS
ابزارهای DoS
نسخه ی نمایشی - ارزیابی تأثیر حملات DoS
موضوع F: ارزیابی تأثیر تهدیدات بر امنیت تلفن همراه
روندها در امنیت موبایل
تهدیدات بی سیم
تهدیدات BYOD
تهدیدات پلتفرم موبایل
ابزارهای هک زیرساخت موبایل
موضوع G: ارزیابی تأثیر تهدیدات بر امنیت ابری
چالش های زیرساخت ابری
تهدیدات برای محیط های مجازی
تهدیدات کلان داده
نمونه ای از حمله به زیرساخت ابری
امنیت پلتفرم ابری
مرور درس 04
ماژول 04 - آزمون
17 سوال
درس 05 - تجزیه و تحلیل تکنیک های پس از حمله:
معرفی
موضوع الف: ارزیابی تکنیک های فرماندهی و کنترل
دستور و کنترل
IRC
HTTP/S
DNS
ICMP
کانال های اضافی
نسخه ی نمایشی - ارزیابی تکنیک های فرماندهی و کنترل
مبحث ب: تکنیک های پایداری را ارزیابی کنید
تهدید مداوم پیشرفته
روت کیت ها
درهای پشتی
بمب منطقی
نسخه ی نمایشی - شناسایی روت کیت ها
حساب های سرکش
موضوع ج: ارزیابی حرکت جانبی و تکنیک های چرخش
حرکت جانبی
هش را پاس کنید
بلیط طلایی
خدمات دسترسی از راه دور
WMIC
PsExec
پورت حمل و نقل
VPN Pivoting
SSH Pivoting
جداول مسیریابی و پیوتینگ
موضوع D: ارزیابی تکنیک های استخراج داده ها
استخراج داده ها
کانال های مخفی
استگانوگرافی
نسخه ی نمایشی - استگانوگرافی
خدمات اشتراک فایل
موضوع E: ارزیابی تکنیک های ضد پزشکی قانونی
ضد پزشکی قانونی
بلیت طلایی و ضد پزشکی قانونی
نسخه ی نمایشی - ارزیابی ضد پزشکی قانونی
سرریز بافر
ساکنین حافظه
بسته بندی برنامه ها
VM و Sandbox Detection
تبلیغات
پوشش آهنگ
مرور درس 05
ماژول 05 - آزمون
12 سوال
درس 06 - ارزیابی وضعیت امنیتی سازمان:
معرفی
موضوع الف: ارزیابی آسیب پذیری را انجام دهید
ارزیابی آسیب پذیری
تست نفوذ
ارزیابی آسیب پذیری در مقابل تست نفوذ
پیاده سازی ارزیابی آسیب پذیری
ابزارهای ارزیابی آسیب پذیری
ابزارهای ارزیابی خاص
اسکن پورت و اثر انگشت
منابع اطلاعات آسیب پذیری
وصله سیستم عامل و نرم افزار
مسائل امنیتی سیستمیک
نسخه ی نمایشی - اسکن آسیب پذیری را با Nessus انجام دهید
نسخه ی نمایشی - یک اسکن آسیب پذیری با MBSA انجام دهید
مبحث ب: انجام تست های نفوذ روی دارایی های شبکه
ROE
مراحل تست قلم
محدوده آزمون قلم
تست قلم خارجی در مقابل داخلی
تکنیک های تست قلم
ابزارهای تست قلم تجارت
کالی لینوکس
داده کاوی
به اسکن و نقشه برداری سطح حمله کنید
دستکاری بسته برای شمارش
حملات شبیه سازی شده
حملات رمز عبور
ملاحظات تست نفوذ
موضوع ج: پیگیری تست نفوذ
گزارش و مستندسازی موثر
مخاطبان هدف
روش های جمع آوری اطلاعات
پیگیری تست نفوذ
گزارش طبقه بندی و توزیع
بررسی درس 06
ماژول 06 - آزمون
9 سوال
درس 07 - جمع آوری اطلاعات امنیت سایبری:
معرفی
موضوع الف: استقرار یک پلتفرم جمع آوری و تجزیه و تحلیل اطلاعات امنیتی
اطلاعات امنیتی
چالش مجموعه اطلاعات امنیتی
چرخه حیات مجموعه اطلاعات امنیتی
طرح جمع آوری اطلاعات امنیتی
CSM
چه چیزی را مانیتور کنیم
ابزارهای نظارت بر امنیت
جمع آوری داده ها
منابع بالقوه اطلاعات امنیتی
دستورالعمل هایی برای تعیین اینکه کدام داده ها را برای اطلاعات امنیتی جمع آوری کنید
دستورالعمل هایی برای تعیین اینکه کدام فیلدها را باید ثبت کنید
دستورالعمل‌هایی برای پیکربندی سیستم‌های ثبت بر اساس تأثیر آنها
دستورالعمل هایی برای تعیین اینکه کدام رویدادها باید باعث هشدار شوند
پردازش اطلاعات
منابع داده های خارجی
اطلاعات در دسترس عموم
اتوماسیون جمع آوری و گزارش
حفظ داده ها
موضوع B: جمع آوری داده ها از منابع اطلاعاتی مبتنی بر شبکه
فایل های پیکربندی دستگاه شبکه
داده های وضعیت دستگاه شبکه
سوئیچ و سوابق روتر
گزارش های دستگاه بی سیم
لاگ های فایروال
سیاهههای مربوط به WAF
گزارش IDS/IPS
لاگ های پروکسی
گزارش های ارائه دهنده حامل
شبکه های نرم افزاری تعریف شده
داده های ترافیک و جریان شبکه
تنظیم گزارش
نسخه ی نمایشی - جمع آوری اطلاعات امنیتی مبتنی بر شبکه
موضوع ج: جمع آوری داده ها از منابع اطلاعاتی مبتنی بر میزبان
داده های گزارش سیستم عامل
گزارش رویدادهای ویندوز
داده های Syslog
گزارش های برنامه
گزارش رویداد DNS
گزارش های SMTP
گزارش HTTP
گزارش های FTP
گزارش های SSH
سیاهههای مربوط به SQL
نسخه ی نمایشی - جمع آوری اطلاعات امنیتی مبتنی بر میزبان
نسخه ی نمایشی - تجزیه فایل های گزارش
بررسی درس 07
ماژول 07 - آزمون
9 سوال
درس 08 - تجزیه و تحلیل داده های گزارش:
معرفی
موضوع الف: از ابزارهای رایج برای تجزیه و تحلیل گزارش ها استفاده کنید
آمادگی برای تجزیه و تحلیل
دستورالعمل برای آماده سازی داده ها برای تجزیه و تحلیل
ابزارهای تجزیه و تحلیل گزارش
فرمان grep
دستور برش
فرمان تفاوت
فرمان Find
WMIC برای تجزیه و تحلیل گزارش
نمایشگر رویداد
بش
Windows PowerShell
ابزارهای تجزیه و تحلیل گزارش اضافی
دستورالعمل استفاده از ابزارهای مبتنی بر ویندوز و لینوکس برای تجزیه و تحلیل گزارش
نسخه ی نمایشی - تجزیه و تحلیل گزارش های لینوکس برای اطلاعات امنیتی
موضوع B: از ابزارهای SIEM برای تجزیه و تحلیل استفاده کنید
همبستگی اطلاعات امنیتی
SIEM
واقعیت های SIEM
SIEM و چرخه حیات هوش
دستورالعمل استفاده از SIEM برای تجزیه و تحلیل اطلاعات امنیتی
نسخه ی نمایشی - ترکیب SIEM در تجزیه و تحلیل اطلاعات امنیتی
مبحث ج: فایل‌های گزارش را با عبارات منظم تجزیه کنید
عبارات با قاعده
اپراتورهای کمی سازی
اپراتورهای لنگر
اپراتورهای مجموعه کاراکتر
اپراتورهای جستجوی متفرقه
اپراتورهای ویژه
یک بیان بسازید
جستجوهای کلیدواژه
جستجوی کاراکترهای ویژه
جستجوهای آدرس IP
رهنمودهایی برای نوشتن عبارات با قاعده
مرور درس 08
ماژول 08 - آزمون
8 سوال
درس 09 - انجام تحلیل دارایی فعال و شبکه:
معرفی
موضوع A: تجزیه و تحلیل حوادث با ابزارهای مبتنی بر ویندوز
ویرایشگر رجیستری (regedit)
تجزیه و تحلیل با ویرایشگر رجیستری
ابزارهای تجزیه و تحلیل سیستم فایل برای ویندوز
کاوشگر فرآیند
مانیتور فرآیند
ابزارهای تجزیه و تحلیل سرویس برای ویندوز
ابزارهای تجزیه و تحلیل حافظه فرار برای ویندوز
ابزارهای تجزیه و تحلیل اکتیو دایرکتوری
ابزارهای تجزیه و تحلیل شبکه برای Windows Part1
ابزارهای تجزیه و تحلیل شبکه برای Windows Part2
نسخه ی نمایشی - ابزارهای تجزیه و تحلیل حوادث مبتنی بر ویندوز
موضوع B: تجزیه و تحلیل حوادث با ابزارهای مبتنی بر لینوکس
ابزارهای تجزیه و تحلیل سیستم فایل برای لینوکس
ابزارهای تجزیه و تحلیل فرآیند برای لینوکس
ابزارهای تجزیه و تحلیل حافظه فرار برای لینوکس
ابزارهای تجزیه و تحلیل جلسه برای لینوکس
ابزارهای تجزیه و تحلیل شبکه برای لینوکس Part1
ابزارهای تجزیه و تحلیل شبکه برای لینوکس Part2
نسخه ی نمایشی - ابزارهای تجزیه و تحلیل حادثه مبتنی بر لینوکس
موضوع ج: تجزیه و تحلیل بدافزار
Sandboxing بدافزار
Crowd -Sources Signature Detection
ورود بدافزار VirusTotal
مهندسی معکوس
جدا کننده ها
جداسازی بدافزار در IDA
رشته های بدافزار
راه حل های ضد بدافزار
MAEC
دستورالعمل برای تجزیه و تحلیل بدافزار
نسخه ی نمایشی - تجزیه و تحلیل بدافزار
موضوع D: تجزیه و تحلیل شاخص های سازش
IOC ها
نرم افزارها و فایل های غیرمجاز
ایمیل های مشکوک
ورودی های مشکوک رجیستری
استفاده از پورت و پروتکل ناشناخته
استفاده بیش از حد از پهنای باند
اختلال در خدمات و تخریب
سخت افزار سرکش
استفاده از حساب مشکوک یا غیرمجاز
دستورالعمل برای تجزیه و تحلیل شاخص های سازش
نسخه ی نمایشی - تجزیه و تحلیل شاخص های سازش
مرور درس 09
ماژول 09 - آزمون
10 سوال
+
درس 10 - واکنش به حوادث امنیت سایبری
37 سخنرانی
معرفی
مبحث الف: یک معماری مدیریت و پاسخ به حادثه را به کار بگیرید
مدیریت حوادث و برنامه ریزی واکنش
کتاب سایت
فرآیند واکنش به حادثه
SOC ها
سازمان CSIRT
نقش های CSIRT
یک روز از زندگی یک CSIRT
فرآیند ارتباط CSIRT
منابع شاخص حادثه
تأثیر و دامنه حوادث
ارزیابی و تحلیل حوادث
مهار حادثه
کاهش حوادث و ریشه کنی
بازیابی حادثه
درس های آموخته شده
ابزارهای رسیدگی به حوادث
موضوع ب: کاهش حوادث
سخت شدن سیستم
نسخه ی نمایشی - سخت شدن سرورهای ویندوز
جداسازی سیستم و برنامه
لیست سیاه
قرار دادن لیست سفید
فیلتر DNS
نسخه ی نمایشی - فیلتر DNS
نسخه ی نمایشی - در لیست سیاه و سفید
مسیریابی سیاه چاله
مدیریت دستگاه موبایل
دستگاه های مورد استفاده در کاهش
اهمیت به روز رسانی امضاهای دستگاه
دستورالعمل برای کاهش حوادث
موضوع ج: برای تحقیقات پزشکی قانونی به عنوان CSIRT آماده شوید
وظایف یک تحلیلگر پزشکی قانونی
ارتباط نتایج CSIRT به تحلیلگران پزشکی قانونی
دستورالعمل برای انجام وظایف پس از حادثه
بررسی درس 10
ماژول 10 - آزمون
9 سوال
+
درس 11 - بررسی حوادث امنیت سایبری
28 سخنرانی
معرفی
موضوع الف: برنامه تحقیقات پزشکی قانونی را اعمال کنید
یک روز از زندگی یک تحلیلگر پزشکی قانونی
مدل های تحقیقات پزشکی قانونی
آماده سازی تحقیقات پزشکی قانونی
محدوده تحقیق
تولید و تحلیل جدول زمانی
احراز هویت شواهد
زنجیره ای از بازداشت
ارتباط و تعامل با اشخاص ثالث
جعبه ابزار پزشکی قانونی
دستورالعمل برای آمادگی برای تحقیقات پزشکی قانونی
موضوع ب: جمع آوری و تجزیه و تحلیل ایمن شواهد الکترونیکی
ترتیب نوسانات
سیستم های فایل
حکاکی فایل و استخراج داده ها
داده های پایدار
حفظ داده ها برای پزشکی قانونی
تجزیه و تحلیل قانونی سیستم های در معرض خطر
نسخه ی نمایشی - جمع آوری ایمن مدارک الکترونیکی
نسخه ی نمایشی - تجزیه و تحلیل شواهد پزشکی قانونی
موضوع ج: پیگیری نتایج یک تحقیق
قانون سایبری
کارشناسان فنی و رابطین مجری قانون
مستندسازی نتایج تحقیق
بررسی درس 11
مراحل بعدی
تعطیلی دوره
ماژول 11 - آزمون
8 سوال

نمایش سرفصل های انگلیسی

CyberSec First Responder Threat Detection & Response CFR210