دسته بندی

در حال حاضر محصولی در سبد خرید شما وجود ندارد.

پنل کاربری

رمز خود را فراموش کرده اید؟ اگر اولین بار است از سایت جدید استفاده میکنید باید پسورد خود را ریست نمایید.

آموزش برنامه ریزی برای پاسخ به حملات سایبری

دانلود lynda Incident Response Planning

10,900 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
افزودن به سبد خرید
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

در این دوره آموزشی یاد می گیرید که چطور خود و بیزینس تان را برای پاسخ به حملات سایبری آماده کنید.

عنوان اصلی : Incident Response Planning

این مجموعه آموزش ویدیویی محصول موسسه آموزشی lynda است که بر روی 1 حلقه دیسک به همراه فایلهای تمرینی ارائه شده و به مدت زمان 2 ساعت و 56 دقیقه در اختیار علاقه مندان قرار می گیرد.

در ادامه با برخی از سرفصل های درسی این مجموعه آموزش آشنا می شویم :


معرفی
اهمیت برنامه ریزی پاسخ حادثه
نیاز به یک طرح
واکنش حادثه حادثه


قوی> 1 برنامه ریزی پاسخ حادثه
رویدادها و حوادث
سیاست، برنامه ها و روش ها
عناصر یک سیاست
عناصر طرح
عناصر یک روش

2. تیم پاسخ حادثه
ساختار تیم پاسخ حادثه
مدل های تیم های مختلف
انتخاب یک مدل تیم
پرسنل پاسخ رویداد
رهبری تیم
وابستگی های سازمانی
3. ارتباطات
هماهنگ کردن تلاش های شما
به اشتراک گذاری اطلاعات داخلی
تجزیه و تحلیل تاثیر کسب و کار
تجزیه و تحلیل فنی
به اشتراک گذاری اطلاعات خارجی

روش های اطلاع رسانی
6. مهار، ریشه کن کردن و بازیابی
استراتژی های مهار شده
جمع آوری شواهد و مدیریت
شناسایی مهاجم



7 . فعالیت پس از حادثه
درس های آموخته شده
Metrics and Metrics
حفظ شواهد
محاسبه هزینه


نتیجه
چه کاری باید انجام دهید


Introduction
The importance of incident response planning
The need for a plan
The incident response life-cycle

1. Incident Response Planning
Events and incidents
Policy, plans, and procedures
Elements of a policy
Elements of a plan
Elements of a procedure

2. Incident Response Team
Incident response team structure
Different team models
Selecting a team model
Incident response personnel
Leading the team
Organizational dependencies

3. Communication
Coordinating your efforts
Internal information sharing
Business impact analysis
Technical analysis
External information sharing

4. Preparation
Preparation
Communications and facilities
Hardware and software
Technical resources and information
Software resources
Incident prevention

5. Detection and Analysis
Attack vectors
Detecting an incident
Indicators of compromise
Conducting analysis
Documenting the incident
Prioritizing the incident
Notification procedures

6. Containment, Eradication, and Recovery
Containment strategies
Evidence collection and handling
Identifying the attacker
Eradication and recovery

7. Post-Incident Activity
Lessons learned
Metrics and measures
Retaining the evidence
Calculating the cost

Conclusion
What to do next