در حال حاضر محصولی در سبد خرید شما وجود ندارد.

حرفه ای Cybersecurity نیاز به درک تهدیدات، بازیگران تهدید، و درک روشنی از جایی که مهاجمان سعی در استفاده از آسیب پذیری دارند. با بیش از 7 ساعت آموزش ویدئویی، تهدید اطلاعات و تهدید شکار Livelessonons زبان آموزان را با نگاهی به جایی که آسیب پذیری ها در نرم افزار، ابر و دیگر سطوح حمله وجود دارد، فراهم می کند. در طول این دوره، یادگیرنده چگونگی طبقه بندی تهدیدات، کار با آسیب پذیری ها را بررسی می کند و از روش های ارزیابی مشترک استفاده می کند. این دوره همچنین به درک تهدیدات در برابر اینترنت از چیزها، سیستم عامل های زمان واقعی و محیط های مبتنی بر ابر غرق خواهد شد. 
 اطلاعات تهدید و تهدید شکار Lifelessons توسط مربی متخصص، نویسنده و متخصص امنیت سایبری Aamir Lakhani تدریس می شود نسخه ی نمایشی، بحث های عمیق و توضیحات Lightboard. این دوره بهترین شیوه های امنیتی سایبری را به نحوی که دسترسی آسان و پیاده سازی در شرایط دنیای واقعی را پوشش می دهد را پوشش می دهد. 
 موضوعات شامل: 
 اهمیت داده های تهدید و اطلاعات 
 استفاده از هوش تهدید به حمایت امنیت سازمان 
 فعالیت های مدیریت آسیب پذیری 
 تجزیه و تحلیل خروجی از ابزارهای ارزیابی آسیب پذیری معمول 
 تهدیدات مرتبط با ابر و تکنولوژی تخصصی 
 اجرای کنترل برای کاهش حملات و آسیب پذیری های نرم افزاری 
 تجزیه و تحلیل سیاههها و تجزیه و تحلیل تاثیر
عنوان اصلی : Threat Intelligence and Threat Hunting
سرفصل های دوره :
01 مقدمه: 
001 هوش تهدید و شکار تهدید: مقدمه 
02 درس 1: اهمیت داده ها و اطلاعات تهدید: 
001 اهداف آموزشی 
002 هوش تهدید چیست؟ 
003 منابع تهدید - قسمت 1 
004 منابع تهدید - قسمت 2 
 005 طبقه بندی تهدید 
006 بررسی تهدیدات سایبری - قسمت 1 
007 بررسی تهدیدات سایبری - قسمت 2 
008 نمودارهای رسانه اجتماعی - قسمت 1 
009 نمودارهای رسانه های اجتماعی - قسمت 2 
 010 Log Challenges - Part 1 
 011 Log Challenges - Part 2 
012 شکار تهدید پیشرفته - قسمت 1 
013 شکار تهدید پیشرفته - قسمت 2 
تشخیص نقطه پایانی 014 
03 درس 2: استفاده از اطلاعات تهدید برای حمایت از امنیت سازمان: 
001 اهداف آموزشی 
002 Attack Frameworks - Part 1 
003 Attack Frameworks - Part 2 
004 تحقیق درباره تهدید 
005 روشهای مدلسازی تهدید و اشتراکگذاری اطلاعات تهدید با توابع پشتیبانی 
 تکنیک های تحلیل بی سیم 006 
04 درس 3: فعالیت های مدیریت آسیب پذیری: 
001 اهداف آموزشی 
002 شناسایی آسیبپذیری - قسمت 1 
003 شناسایی آسیب پذیری - قسمت 2 
 اعتبار سنجی 004 
005 اصلاح و کاهش و بازدارنده ها 
 006 پارامترها و معیارهای اسکن 
007 اسکن آسیب پذیری - قسمت 1 
اسکن آسیبپذیری 008 - قسمت 2 
 شمارش 009 
05 درس 4: تجزیه و تحلیل خروجی از ابزارهای رایج ارزیابی آسیب پذیری: 
001 اهداف آموزشی 
002 درک نتایج 
003 اسکنرهای کاربردی وب 
 اسکنر آسیب پذیری زیرساخت 004 
005 ابزارها و تکنیک های ارزیابی نرم افزار 
006 ارزیابی بی سیم 
007 ارزیابی زیرساخت ابری 
06 درس 5: تهدیدها و آسیب پذیری های مرتبط با فناوری تخصصی: 
001 اهداف آموزشی 
002 موبایل 
003 اینترنت اشیا (IoT) و دستگاه های جاسازی شده - قسمت 1 
004 اینترنت اشیا (IoT) و دستگاه های جاسازی شده - قسمت 2 
005 APT 
 006 سیستم عامل های جاسازی شده و بیدرنگ (RTOS) 
007 SOC و FPGA 
008 کنترل دسترسی فیزیکی 
 009 سیستم های اتوماسیون ساختمان، وسایل نقلیه و هواپیماهای بدون سرنشین 
 010 سیستم های کنترل صنعتی (ICS) و اتوماسیون فرآیند 
011 دفاع از زیرساخت های حیاتی 
 012 کنترل نظارتی و جمع آوری داده ها (SCADA) - قسمت 1 
 013 کنترل نظارتی و اکتساب داده (SCADA) - قسمت 2 
014 راستیآزماییها و کنترلهای کیفیت 
07 درس 6: تهدیدات مرتبط با ابر: 
001 اهداف آموزشی 
 002 سرویس ابری، FaaS و مدلهای استقرار 
003 IaC، برنامه های ناامن 
004 رابط برنامه نویسی کاربردی 
005 مدیریت نامناسب کلید 
006 ثبت و نظارت 
08 درس 7: اجرای کنترلها برای کاهش حملات: 
001 اهداف آموزشی 
002 انواع حمله و انواع XML 
 003 حملات SQL 
004 حملات سرریز 
005 اسکریپت بین سایتی 
006 اجرای کد از راه دور 
 پیمایش دایرکتوری 007 
 افزایش امتیاز 008 
009 پاشش رمز عبور 
010 پر کردن اعتبار 
 011 جعل هویت 
012 On-path و Man-in-the-Middle 
 ربودن جلسه 013 
09 درس 8: پیاده سازی کنترل ها برای آسیب پذیری های نرم افزار: 
001 اهداف آموزشی 
002 آسیبپذیری مدیریت نادرست خطا 
003 عدم ارجاع 
004 مرجع شی ناامن 
 شرایط مسابقه 005 
 006 احراز هویت کارگزار 
007 قرار گرفتن در معرض داده های حساس 
008 اجزای ناامن 
009 ثبت و نظارت ناکافی 
 010 تنظیمات ضعیف یا پیشفرض 
10 درس 9: تجزیه و تحلیل گزارش ها و تجزیه و تحلیل تاثیر: 
001 اهداف آموزشی 
002 گزارش رویداد 
003 Syslogs 
 سیاهههای فایروال 004 
005 فایروال برنامه کاربردی وب (WAF) 
 پروکسی 006 
 007 تشخیص نفوذ و پیشگیری (IDS/IPS) 
008 تجزیه و تحلیل تاثیر 
009 تأثیر سازمان در مقابل تأثیر موضعی 
010 فوری در مقابل کل 
11 خلاصه: 
001 اطلاعات تهدید و شکار تهدید: خلاصه
Threat Intelligence and Threat Hunting
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.
 
 ✨ تا ۷۰% تخفیف با شارژ کیف پول 🎁
 مشاهده پلن ها