وب سایت تخصصی شرکت فرین
دسته بندی دوره ها
3

Security Operations And Threat Hunting

سرفصل های دوره

00. Course Overview
  • 0.1a Introduction to virtual lab
  • 0.1 Introduction

  • 01. Introduction to SOC
  • 1.2 General Cybersecurity Concepts
  • 1.3 Introduction to SOC
  • 1.4 SOC People
  • 1.5 Introduction to SOC Services
  • 1.6a Security Monitoring part 2
  • 1.6 Security Monitoring part 1
  • 1.7 Security Monitoring part 3
  • 1.8 SOC Use Cases
  • 1.9a Threat Intelligence pt2
  • 1.9 Threat intelligence part 1
  • 1.10 Threat Hunting Part 1
  • 1.11 Threat Hunting Part 2
  • 1.12a SOC Technologies Part 2
  • 1.12 SOC Technologies Part 1
  • 1.13 In Detail ELK Stack
  • 1.14 SOC Tools
  • 1.15 SOC Development And Maturity Levels
  • 1.16 Lab Threat hunting walk-through
  • 1.17 Lab WMI Consumer Hunting
  • 1.18 Lab Linux Service Hunting
  • 1.19 Lab Domain Name Hunting

  • 02. Windows Environment Threat Hunting
  • 2.19a SAM and NTDS DIT Part 1
  • 2.19b SAM and NTDS DIT Part 2
  • 2.19c SAM and NTDS DIT Part 3
  • 2.20 Lab Password credentials in SAM and NTDS
  • 2.21 Lab Password credentials in memory
  • 2.22 Lab Security support providers
  • 2.23 Lab User rights
  • 2.24 Lab Windows services exploitation
  • 2.26a Lab Windows Privileges
  • 2.26 Privileges and access control
  • 2.27a Lab UAC
  • 2.27 UAC
  • 2.28a Lab Pass the token and Impersonation
  • 2.28 Pass the token
  • 2.29 Kerberos
  • 2.30a Kerberoasting
  • 2.30b Dmitriy AS-REP roasting
  • 2.30c Silver ticket
  • 2.30d Golden ticket
  • 2.31a Lab Kerberoasting
  • 2.31b Lab AS-REP roasting
  • 2.31c Lab Silver ticket
  • 2.31d Lab Golden ticket
  • 2.32a Windows security auditing Part 2
  • 2.32 Windows security auditing Part 1

  • 03. Linux
  • 3.34 Linux general information
  • 3.35 Linux security Part 1
  • 3.36 Linux security Part 2
  • 3.37 Mandatory access control
  • 3.38 Openssl Attack Overview
  • 3.39 Lab Openssl Investigation
  • 3.40 Lab Sudo privilege escalation Attack Overview
  • 3.41 Lab Sudo privilege escalation Investigation

  • 04. Network
  • 4.42a Introduction to Networks part1 (1)
  • 4.42b Introduction to Networks part2 (1)
  • 4.42c Introduction to Networks part3
  • 4.42d Typical network attacks
  • 4.42e Network security monitoring tools
  • 4.43 Lab Spoofing and replying Attack overview
  • 4.44 Lab Spoofing and replying Investigation with Wireshark
  • 4.45 Lab Spoofing and replying Investigation with Zeek
  • 4.46 Lab Client-side attack
  • 4.47 Lab Client-side attack Investigation
  • 4.48 Lab Server-side attack
  • 4.49 Lab Server-side attack Investigation
  • 5.50 Summary
  • 139,000 تومان
    بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
    خرید دانلودی فوری

    در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

    ایمیل شما:
    شناسه: 44870
    حجم: 7520 مگابایت
    مدت زمان: 1102 دقیقه
    تاریخ انتشار: ۱ تیر ۱۴۰۴
    دسته بندی محصول
    طراحی سایت و خدمات سئو

    139,000 تومان
    افزودن به سبد خرید