وب سایت تخصصی شرکت فرین
دسته بندی دوره ها
1

Security Operations And Threat Hunting

سرفصل های دوره

00. Course Overview
  • 0.1a Introduction to virtual lab
  • 0.1 Introduction

  • 01. Introduction to SOC
  • 1.2 General Cybersecurity Concepts
  • 1.3 Introduction to SOC
  • 1.4 SOC People
  • 1.5 Introduction to SOC Services
  • 1.6a Security Monitoring part 2
  • 1.6 Security Monitoring part 1
  • 1.7 Security Monitoring part 3
  • 1.8 SOC Use Cases
  • 1.9a Threat Intelligence pt2
  • 1.9 Threat intelligence part 1
  • 1.10 Threat Hunting Part 1
  • 1.11 Threat Hunting Part 2
  • 1.12a SOC Technologies Part 2
  • 1.12 SOC Technologies Part 1
  • 1.13 In Detail ELK Stack
  • 1.14 SOC Tools
  • 1.15 SOC Development And Maturity Levels
  • 1.16 Lab Threat hunting walk-through
  • 1.17 Lab WMI Consumer Hunting
  • 1.18 Lab Linux Service Hunting
  • 1.19 Lab Domain Name Hunting

  • 02. Windows Environment Threat Hunting
  • 2.19a SAM and NTDS DIT Part 1
  • 2.19b SAM and NTDS DIT Part 2
  • 2.19c SAM and NTDS DIT Part 3
  • 2.20 Lab Password credentials in SAM and NTDS
  • 2.21 Lab Password credentials in memory
  • 2.22 Lab Security support providers
  • 2.23 Lab User rights
  • 2.24 Lab Windows services exploitation
  • 2.26a Lab Windows Privileges
  • 2.26 Privileges and access control
  • 2.27a Lab UAC
  • 2.27 UAC
  • 2.28a Lab Pass the token and Impersonation
  • 2.28 Pass the token
  • 2.29 Kerberos
  • 2.30a Kerberoasting
  • 2.30b Dmitriy AS-REP roasting
  • 2.30c Silver ticket
  • 2.30d Golden ticket
  • 2.31a Lab Kerberoasting
  • 2.31b Lab AS-REP roasting
  • 2.31c Lab Silver ticket
  • 2.31d Lab Golden ticket
  • 2.32a Windows security auditing Part 2
  • 2.32 Windows security auditing Part 1

  • 03. Linux
  • 3.34 Linux general information
  • 3.35 Linux security Part 1
  • 3.36 Linux security Part 2
  • 3.37 Mandatory access control
  • 3.38 Openssl Attack Overview
  • 3.39 Lab Openssl Investigation
  • 3.40 Lab Sudo privilege escalation Attack Overview
  • 3.41 Lab Sudo privilege escalation Investigation

  • 04. Network
  • 4.42a Introduction to Networks part1 (1)
  • 4.42b Introduction to Networks part2 (1)
  • 4.42c Introduction to Networks part3
  • 4.42d Typical network attacks
  • 4.42e Network security monitoring tools
  • 4.43 Lab Spoofing and replying Attack overview
  • 4.44 Lab Spoofing and replying Investigation with Wireshark
  • 4.45 Lab Spoofing and replying Investigation with Zeek
  • 4.46 Lab Client-side attack
  • 4.47 Lab Client-side attack Investigation
  • 4.48 Lab Server-side attack
  • 4.49 Lab Server-side attack Investigation
  • 5.50 Summary
  • 179,000 تومان
    بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
    افزودن به سبد خرید
    خرید دانلودی فوری

    در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

    ایمیل شما:
    شناسه: 44870
    حجم: 7520 مگابایت
    مدت زمان: 1102 دقیقه
    تاریخ انتشار: ۱ تیر ۱۴۰۴
    دسته بندی محصول
    طراحی سایت و خدمات سئو

    179,000 تومان
    افزودن به سبد خرید