در حال حاضر محصولی در سبد خرید شما وجود ندارد.
راه رفتن به وضعیت پاسخ حادثه می تواند ارعاب باشد. این دوره به شما آموزش خواهد داد که چگونه مرحله اول پاسخ حادثه، تشخیص اولیه و تجزیه و تحلیل را به شما آموزش دهد.
آنچه که شما
را در یک سناریوی پاسخ رویداد یاد خواهید گرفت، سخت است بدانید کجا شروع کنید. در این دوره، پاسخ حادثه: تشخیص و تجزیه و تحلیل، شما خواهید آموخت که چگونه اولین مرحله از یک سناریو پاسخ حادثه، تشخیص اولیه و تجزیه و تحلیل را انجام دهید. اول، شما معتبر و تأیید کنید که یک رویداد گزارش شده، در واقع یک حادثه امنیتی است. بعد، اطلاعات اولیه تریاژ را برای توسعه تشخیص IOC جمع آوری خواهید کرد. در نهایت، شما خواهید آموخت که چگونه ارزیابی و جمع آوری رویداد شبکه و داده های میزبان برای تجزیه و تحلیل عمیق تر. هنگامی که شما با این دوره به پایان رسید، به برخی از سوالات اولیه و بحرانی، در مورد این رویداد پاسخ دادید، و همچنین با توجه به اطلاعات جمع آوری شده جمع آوری شده، و قادر به حرکت به بعدی هستید مرحله پاسخ حادثه.
عنوان اصلی : Incident Response: Detection and Analysis
سرفصل های دوره :
مرور دوره
یک حادثه چیست؟
انواع حوادث و تیم های IR
سناریو
تحقیق در مورد Globomantics
Globomantics Network
فازهای IR
دارایی
اولین تریاژ اولیه
مجموعه ابزار نسخه ی نمایشی آماده سازی
Outro
تشخیص
تشخیص اولیه
حفاری عمیق تر
پرسش های تریاژ
نسخه ی نمایشی: رویداد اولیه را تشخیص دهید
پاسخ های شناخته شده
نسخه ی نمایشی: IOCS - یافتن دستگاه های دیگر
بطری های پاپ
اینتل
نسخه ی نمایشی: Base64
به دنبال ...
مجموعه
جمع آوری داده های میزبان
جمع آوری شبکه
نسخه ی نمایشی: ضبط شبکه
خلاصه
Incident Response: Detection and Analysis
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.
Threat Hunting: Hypothesize and Plan
Incident Response: Detection and Analysis
OS Analysis with HELK
آموزش انتخاب تیم مناسب برای انجام حملات هکری
Security Event Triage: Detecting Network Anomalies with Behavioral Analysis
Linux Endpoint Security: Processes
Fileless Malware
Threat Hunting: Hypothesize and Plan
آموزش آنالیز سیستم عامل بوسیله HELK
Security Event Triage: Revealing Attacker Methodology in Web Application Events