در حال حاضر محصولی در سبد خرید شما وجود ندارد.
با مشاهده این کورس آموزشی قدم به قدم یاد می گیرید که چطور فرآیندهای مدیریت و پاسخ به رخدادهای مختلف در سیستم ها را انجام دهید.
عنوان اصلی : Performing Incident Response and Handling
بررسی اجمالی دوره
معرفی دوره
سیاست های امنیتی و اهداف آنها
ویژگی ها و اجرا
سیاست کنترل دسترسی
خط مشی استفاده قابل قبول
سیاست امنیتی اداری
سیاست کنترل دارایی
سیاست پیگیری حسابرسی
سیاست ورود به سیستم
سیاست مستندسازی
خط مشی جمع آوری شواهد
سیاست حفظ شواهد
سیاست امنیت اطلاعات
خط مشی NIACAP، IA و C/A
سیاست امنیت فیزیکی
دستورالعمل های امنیت فیزیکی
قانون در دنیای دیجیتال
خلاصه
آنچه قرار است یاد بگیریم
حادثه امنیت رایانه چیست؟
چگونه یک حادثه را شناسایی کنیم؟
چگونه یک حادثه را مدیریت کنیم؟
پس هدف چیست؟
طرح چیست؟
انبار اطلاعات
آسیب پذیری، حملات و تهدیدات
نشانه های یک حادثه
چگونه پاسخ دهیم؟
تیم
چه چیزی یاد گرفتیم؟
درک گردش کار
شناسایی
ضبط حادثه
پاسخ اولیه
برقراری ارتباط با حادثه
مهار
تدوین استراتژی پاسخگویی
طبقه بندی حوادث
بررسی حادثه
جمع آوری داده ها
تجزیه و تحلیل پزشکی قانونی
حفاظت از شواهد
اطلاع رسانی به آژانس های خارجی
قلع و قمع
بازیابی سیستم
مستندات حادثه
ارزیابی خسارت حادثه و هزینه
بررسی و به روز رسانی سیاست های پاسخ
چه چیزی یاد گرفتیم؟
آنچه قرار است یاد بگیریم
انکار خدمات: رسیدگی
Denial of Service: تشخیص
انکار خدمات: رسیدگی
Denial of Service: پاسخگویی
انکار خدمات: پیشگیری
انکار خدمات: مهار
انکار خدمات: بهترین شیوه ها
دسترسی غیرمجاز: رسیدگی
دسترسی غیرمجاز: نشانه هایی از سازش ریشه
دسترسی غیرمجاز: سخت افزار
دسترسی غیرمجاز: در حال پاسخگویی
دسترسی غیرمجاز: پیشگیری
دسترسی غیرمجاز: در حال پاسخگویی
دسترسی غیرمجاز: ریشه کن کردن و بازیابی
دسترسی غیرمجاز: بهترین روش ها
استفاده نامناسب: تشخیص
استفاده نامناسب: پیشگیری
استفاده نامناسب: مهار
مسائل چند مولفه: رسیدگی
مسائل چند مولفه: پاسخگویی
چه چیزی یاد گرفتیم؟
آنچه قرار است یاد بگیریم
خدمات و کاربرد: نظارت
برخی از علائم: خدمات
نسخه ی نمایشی: بررسی خدمات
نسخه ی نمایشی: نظارت بر خطای برنامه
تجزیه و تحلیل: برنامه های کاربردی
سرویس و برنامه: پاسخ و بازیابی
تشخیص حملات: برنامه های کاربردی
انواع حملات: Session Hijacking
نسخه ی نمایشی: Session Hijack
علائم: ربودن جلسه
دفاع: ربودن جلسه
وقتی اتفاق می افتد: ربودن جلسه
انواع حملات: Command Injection
دفاع: تزریق SQL
وقتی اتفاق می افتد: تزریق SQL
انواع حملات: حملات XSS
آنچه مهاجمان به دنبال آن هستند: حملات XSS
انواع حملات XSS
ابزارها: حملات XSS
دفاع: حملات XSS
وقتی اتفاق می افتد: حملات XSS
انواع حملات: سرریز بافر
انواع سرریز بافر
ابزارها: سرریز بافر
دفاع: سرریز بافر
وقتی اتفاق می افتد: بافر سرریز می شود
چه چیزی یاد گرفتیم؟
آنچه قرار است یاد بگیریم
کد مخرب: ویروس و کرم
کد مخرب: تروجان ها و جاسوس افزارها
کد مخرب: چه باید کرد؟
کد مخرب: علائم چیست؟
کد مخرب: مهار
کد مخرب: شواهد جمع آوری کنید
کد مخرب: ربات ها و بات نت ها
کد مخرب: ربات ها و بات نت ها چگونه کار می کنند
انجام رسیدگی به واکنش به حادثه
کد مخرب: روت کیت ها در ویندوز
کد مخرب: روت کیت - حالت هسته
وقتی اتفاق می افتد: روت کیت ها
پیشگیری: روت کیت ها
تهدیدات داخلی: چشم انداز
تهدیدات داخلی: گردش کار
تهدیدات داخلی: شناسایی و پاسخ
تهدیدات داخلی: پیشگیری - سطح شبکه
تهدیدات داخلی: پیشگیری - کنترل دسترسی
تهدیدات داخلی: پیشگیری - برنامه آگاهی
تهدیدات داخلی: پیشگیری - مدیران و کاربران ممتاز
تهدیدات داخلی: پیشگیری - تهیه نسخه پشتیبان
چه چیزی یاد گرفتیم؟
Performing Incident Response and Handling
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.
کورس یادگیری Ethical Hacking: Scanning Networks
فیلم یادگیری Ethical Hacking: Hacking the Internet of Things (IoT)
آموزش ساخت یک آزمایشگاه امنیت سایبری برای خودتان
Cloud and Automation for CompTIA CySA+
فیلم یادگیری کامل Compliance and Assessment for CompTIA CySA+
Ethical Hacking: System Hacking
Laying the Foundation for Penetration Testing for CompTIA PenTest+
Ethical Hacking: Hacking Wireless Networks
دوره یادگیری Conducting Passive Reconnaissance for CompTIA PenTest+
کورس یادگیری کامل Ethical Hacking: Hacking Wireless Networks