در حال حاضر محصولی در سبد خرید شما وجود ندارد.
این دوره بهترین تنظیمات و فیلترها را برای استفاده در Wireshark برای مشاهده سریع رفتار بدافزار ، شمارش و اسکن و سایر ترافیک مظنون به شما آموزش می دهد. IOC های پایین و می تواند زمان مورد نیاز متخصصان امنیت سایبری را برای انجام پزشکی قانونی شبکه کاهش دهد. در این دوره ، پیکربندی Wireshark برای تجزیه و تحلیل امنیت سایبری ، یاد می گیرید که به سرعت ترافیک مظنون را با Wireshark مشاهده کنید. ابتدا ، پنج تنظیم برتر Wireshark را که همه متخصصان امنیتی باید هنگام تجزیه و تحلیل ترافیک اجرا کنند ، کشف خواهید کرد. در مرحله بعد ، نحوه ایجاد فیلترها و قوانین رنگ آمیزی را کشف خواهید کرد که باعث می شود ترافیک مظنون باشد. سرانجام ، شما یاد خواهید گرفت که چگونه ترافیک TLS را برای تجزیه و تحلیل ارتباطات ایمن رمزگشایی کنید. پس از اتمام این دوره ، مهارت و دانش در مورد Wireshark مورد نیاز برای سرعت بخشیدن به تجزیه و تحلیل ترافیک و پاسخ به حادثه خواهید داشت.
عنوان اصلی : Discover Network Attacks and Cyber Threats with Wireshark
سرفصل های دوره :
پیکربندی Wireshark برای تجزیه و تحلیل امنیت سایبری:
بررسی اجمالی دوره
مقدمه ای برای تجزیه و تحلیل امنیت سایبری با Wireshark
آزمایشگاه 1 - ایجاد نمایه امنیتی
آزمایشگاه 2 - نمای آمار
آزمایشگاه 3 - پیکربندی وضوح مکان GEOIP
آزمایشگاه 4 - پیکربندی ستون های سفارشی
آزمایشگاه 5 - پیکربندی وضوح نام
آزمایشگاه 6 - صادرات اشیاء و پرونده های HTTP
آزمایشگاه 7 - مجدداً و صادر کردن پرونده های FTP
خلاصه ماژول
معرفی فیلترها و قوانین رنگ آمیزی در Wireshark
تجزیه و تحلیل فعالیت DNS غیرمعمول
آزمایشگاه 7 - قسمت 1 - فیلتر برای فعالیت غیر معمول DNS
آزمایشگاه 7 - قسمت 2 - فیلتر برای فعالیت غیر معمول DNS
تجزیه و تحلیل ترافیک از کدهای غیرمعمول کشور
آزمایشگاه 8 - فیلتر برای ترافیک بر اساس مکان کشور
تجزیه و تحلیل رفتار مظنون TCP و پرچم ها
آزمایشگاه 9 - قسمت 1 - فیلتر برای رفتار مظنون TCP
آزمایشگاه 9 - قسمت 2 - فیلتر برای ترافیک مظنون SSH
آزمایشگاه 10 - فیلتر برای پرونده های اجرایی
آزمایشگاه 11 - تجزیه و تحلیل ترافیک در بنادر غیر استاندارد
خلاصه
معرفی ماژول
گرفتن کلیدهای جلسه TLS
آزمایشگاه 12 - رمزگشایی ترافیک TLS در Wireshark
خلاصه دوره
حملات مشترک شبکه سایبری را با Wireshark شناسایی کنید:
بررسی اجمالی دوره
مقدمه دوره
چه موقع باید Wireshark را برای شکار تهدید قرار دهیم
با هشدارهای IDS و پرونده های رویداد فایروال/سرور شروع می شود
تجزیه و تحلیل بسته و چارچوب MITER ATT & CK/زنجیره کشتن سایبری
بررسی ماژول
معرفی ماژول
اسکن های کشف شبکه و میزبان
آزمایشگاه 1 - تشخیص اسکن های کشف شبکه با Wireshark
آزمایشگاه 2 - شناسایی اسکن پورت با Wireshark
آزمایشگاه 2 - قسمت 2 - تشخیص اسکن بندر
آزمایشگاه 3 - تجزیه و تحلیل بدافزار برای اسکن شبکه و بندر
آزمایشگاه 3 - قسمت 2 - تجزیه و تحلیل بدافزار برای اسکن شبکه و بندر
چگونه اثر انگشت سیستم عامل کار می کند
آزمایشگاه 4 - تشخیص اثر انگشت سیستم عامل با wireshark
آزمایشگاه 4 - قسمت 2 - تشخیص اثر انگشت سیستم عامل
چگونه شمارش مسیر HTTP کار می کند
آزمایشگاه 5 - تجزیه و تحلیل شمارش مسیر HTTP با Wireshark
بررسی ماژول
معرفی ماژول
نحوه یافتن الگوهای ترافیکی "مظنون"
حملات شبکه Spotting - 10 مورد برتر که باید جستجو کنید
آزمایشگاه 4 - تجزیه و تحلیل حملات SYN TCP
شناسایی کدهای غیرمعمول کشور با GEOIP
آزمایشگاه 7 - Spotting CONTES COUNTRY مظنون با Wireshark
آزمایشگاه 8 - فیلتر برای جستجوی نام دامنه غیرمعمول
تجزیه و تحلیل ترافیک HTTP و انتقال پرونده
آزمایشگاه 9 - تجزیه و تحلیل ترافیک HTTP و انتقال پرونده رمزگذاری نشده
لکه بینی داده ها ، رفتار رمز عبور نیروی بی رحمانه و پوسته معکوس
آزمایشگاه 10 - تجزیه و تحلیل حمله نیروی بی رحمانه
بررسی ماژول
معرفی ماژول
بدافزار چیست؟ چگونه می توانم آن را مشاهده کنم؟
شاخص های سازش در تجزیه و تحلیل بدافزار
آزمایشگاه 11 - تجزیه و تحلیل بدافزار با Wireshark - قسمت 1
آزمایشگاه 11 - تجزیه و تحلیل بدافزار با Wireshark - قسمت 2
بررسی ماژول
معرفی ماژول
نحوه شناسایی پوسته ها و پوسته های معکوس
آزمایشگاه 12 - تجزیه و تحلیل رفتار پوسته معکوس
چگونه می توان ترافیک Botnet را مشاهده کرد
آزمایشگاه 13 - شناسایی ترافیک Botnet با Wireshark
آزمایشگاه 13 - شناسایی ترافیک Botnet - قسمت 2
نحوه شناسایی داده های اگزیلتراسیون داده ها
آزمایشگاه 14 - تجزیه و تحلیل داده های اکتشافی با Wireshark
بررسی ماژول
بررسی دوره
Discover Network Attacks and Cyber Threats with Wireshark
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.
Getting Started with Nmap – The Ultimate Hands-On Course
Protocol Deep Dive: QUIC
شناسایی حملات سایبری به شبکه ها با Wireshark
Protocol Deep Dive: QUIC
Protocol Deep Dive: QUIC
Getting Started with Wireshark: The Ultimate Hands-On Course
Analyzing Network Protocols with Wireshark
کار با Wireshark
Wireshark Configuration for Cyber Security Analysis
Identify Common Cyber Network Attacks with Wireshark