نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره:
این دوره اصول و مفاهیم کلیدی پیرامون تهدیدات ، حملات و آسیب پذیری هایی را که احتمالاً سازمان شما با آن روبرو است ، آموزش می دهد. مهمتر از همه ، شما یاد می گیرید که چگونه این خطرات را کاهش داده و از سازمان خود محافظت کنید. در این دوره ، شما در مورد تهدیدات مختلفی که با تکنیک های مهندسی اجتماعی مانند فیشینگ ، داروسازی و تقلب در هویت روبرو است ، خواهید آموخت. ابتدا ، در مورد شاخص های بالقوه سازش برای تعیین انواع حمله به سیستم ها ، برنامه ها و شبکه ها اطلاعات کسب خواهید کرد. در مرحله بعدی ، منابع مختلف اطلاعاتی را که برای شناسایی و مبارزه با این تهدیدها استفاده شده است ، کشف خواهید کرد. سرانجام ، با ابزارها و تکنیک های مختلف تست نفوذ آشنا خواهید شد. پس از اتمام این دوره ، مهارت ها و دانش لازم برای گذراندن بخش تهدیدات ، حملات و آسیب پذیری های امنیت + ، همراه با مهارت های لازم برای محافظت از شرکت خود در برابر حملات داخلی و خارجی را خواهید داشت.
سرفصل ها و درس ها
بررسی اجمالی دوره
Course Overview
-
بررسی اجمالی دوره
Course Overview
مقایسه انواع مختلف فنون مهندسی اجتماعی
Comparing Different Types of Social Engineering Techniques
-
بررسی اجمالی ماژول
Module Overview
-
مهندسی اجتماعی چیست؟
What Is Social Engineering?
-
فیشینگ
Phishing
-
انواع فیشینگ
Types of Phishing
-
ویشینگ
Vishing
-
هرزنامه ها
SPAM
-
غواصی دامپستر
Dumpter Diving
-
موج سواری شانه
Shoulder Surfing
-
داروسازی
Pharming
-
دم درب
Tailgating
-
حقه بازی ها
Hoaxes
-
پیش بینی کردن
Prepending
-
جعل هویت
Impersonation
-
تقلب در هویت
Identity Fraud
-
کلاهبرداری فاکتور
Invoice Scam
-
برداشت اعتبارنامه
Credential Harvesting
-
حمله به سوراخ آبیاری
Watering Hole Attack
-
Typo Squatting/URL Rijacking
Typo Squatting / URL Hijacking
-
جنگ ترکیبی
Hybrid Warfare
-
رسانه های اجتماعی و کمپین های تأثیرگذاری
Social Media and Influence Campaigns
-
دلایل اثربخشی - اقتدار و ارعاب
Reasons for Effectiveness - Authority and Intimidation
-
اجماع و اثبات اجتماعی
Consensus and Social Proof
-
آشنایی/پسندیدن
Familiarity / Liking
-
اعتماد کنید
Trust
-
کمبود/اضطرار
Scarcity / Urgency
-
بررسی ماژول
Module Review
تجزیه و تحلیل بدافزار و سایر حملات
Analyzing Malware and Other Attacks
-
بررسی اجمالی ماژول
Module Overview
-
شاخص های سازش (IOC)
Indicators of Compromise (IOC)
-
ویروس
Virus
-
رمزنگاری-بدافزار/باج افزار
Crypto-malware / Ransomware
-
تروا
Trojan
-
کرمها
Worms
-
برنامه های بالقوه ناخواسته (PUP)
Potentially Unwanted Programs (PUP)
-
ویروس بدون پرونده
Fileless Virus
-
بات نت
Botnets
-
منطق بمب
Logic Bomb
-
نرم افزارهای جاسوسی
Spyware
-
Keylogger
Keylogger
-
روت کیت ها
Rootkits
-
درهای پشتی
Backdoors
-
سمپاشی
Spraying
-
حملات Brute Force و Dictionary
Brute Force and Dictionary Attacks
-
میزهای رنگین کمان
Rainbow Tables
-
متن ساده/متن رمز شناخته شده
Known Plain Text / Ciphertext
-
حمله تولد
Birthday Attack
-
پایین آوردن حمله
Downgrade Attack
-
حملات جسمی ، USB مخرب و کاهش وزن
Physical Attacks, Malicious USB, and Skimming
-
هوش مصنوعی خصمانه (AI)
Adversarial Artificial Intelligence (AI)
-
حملات زنجیره تأمین
Supply Chain Attacks
-
مثال زنجیره تأمین
Supply Chain Attack Example
-
Cloud-based vs On-prem Attacks
Cloud-Based vs. On-prem Attacks
-
بررسی ماژول
Module Review
شناسایی حملات برنامه
Recognizing Application Attacks
-
بررسی اجمالی ماژول
Module Overview
-
تشدید امتیاز
Privilege Escalation
-
Cross Site Scripting (XSS)
Cross Site Scripting (XSS)
-
تزریق SQL
SQL Injection
-
تزریق DLL
DLL Injection
-
تزریق LDAP
LDAP Injection
-
تزریق XML
XML Injection
-
ارجاع اشاره گر
Pointer Dereference
-
پیمایش دایرکتوری/تزریق دستور
Directory Traversal / Command Injection
-
سرریز بافر
Buffer Overflow
-
شرایط مسابقه
Race Conditions
-
زمان بررسی
Time of Check
-
مفاهیم کدگذاری ایمن ، مدیریت خطا و اعتبار سنجی ورودی
Secure Coding Concepts, Error Handling, and Input Validation
-
حملات را دوباره پخش کنید
Replay Attacks
-
سرریز عدد صحیح
Integer Overflow
-
جعل درخواست Cross Site (XSRF)
Cross Site Request Forgery (XSRF)
-
حملات API
API Attacks
-
خستگی منابع
Resource Exhaustion
-
نشت حافظه
Memory Leak
-
SSL Stripping
SSL Stripping
-
براق کردن
Shimming
-
بازسازی
Refactoring
-
هش رد کنید
Pass the Hash
-
بررسی ماژول
Module Review
شناسایی حملات شبکه
Identifying Network Attacks
-
بررسی اجمالی ماژول
Module Overview
-
Rogue Access Points و Evil Twin
Rogue Access Points and Evil Twin
-
Bluejack و Bluesnarfing
Bluejack and Bluesnarfing
-
تفکیک
Dissociation
-
مسدود کردن
Jamming
-
RFID
RFID
-
ارتباطات میدانی (NFC)
Near Field Communication (NFC)
-
حمله چهارم
IV Attack
-
حملات در مسیر (MiTM قبلی)
On-path Attacks (Formerly MiTM)
-
حملات در مسیر (MiTB سابق)
On-path Attacks (Formerly MiTB)
-
مسمومیت با ARP
ARP Poisoning
-
جعل جعل IP/MAC
IP/MAC Spoofing
-
سیل MAC
MAC Flooding
-
شبیه سازی MAC
MAC Cloning
-
مسمومیت DNS
DNS Poisoning
-
Typo Squatting/URL Rijacking
Typo Squatting / URL Hijacking
-
انکار سرویس توزیع شده (DDoS)
Distributed Denial of Service (DDoS)
-
حمله Smurf (تقویت)
Smurf Attack (Amplification)
-
بردارهای حمله DDoS
DDoS Attack Vectors
-
اجرای کد مخرب
Malicious Code Execution
متمایز کردن بازیگران تهدید ، وکتورها و منابع اطلاعاتی
Distinguishing Threat Actors, Vectors, and Intelligence Sources
-
بررسی ماژول
Module Review
-
Kiddies اسکریپت
Script Kiddies
-
هکتیویست ها
Hacktivists
-
جرم سازمان یافته
Organized Crime
-
Nation States/APT
Nation States / APT
-
خودیها
Insiders
-
رقبا
Competitors
-
ویژگی های بازیگر تهدید
Threat Actor Attributes
-
برداران حمله
Attack Vectors
-
استفاده از هوش منبع آزاد
Use of Open Source Intelligence
-
هوش بسته/اختصاصی
Closed / Proprietary Intelligence
-
پایگاه های آسیب پذیری
Vulnerability Databases
-
اشتراک اطلاعات عمومی و خصوصی
Public and Private Information Sharing
-
وب تاریک
Dark Web
-
شاخص های سازش (IOC)
Indicators of Compromise (IOC)
-
اشتراک خودکار شاخص (AIS)
Automate Indicator Sharing (AIS)
-
طرح TAXII
TAXII Layout
-
میتر
MITRE
-
جمع آوری و همبستگی اطلاعات
Gathering and Correlating Information
-
تجزیه و تحلیل پیش بینی
Predictive Analysis
-
نقشه های تهدید
Threat Maps
-
نقشه تهدید سایبری زنده
Live Cyber Threat Map
-
مخازن پرونده/کد
File / Code Repositories
-
منابع تحقیق
Research Sources
درک آسیب پذیری ها و خطرات امنیتی
Understanding Vulnerabilities and Security Risks
-
بررسی اجمالی ماژول
Module Overview
-
مبتنی بر ابر در مقابل پیش فرض
Cloud-based vs. On-premise
-
تهدیدهای جدید/روزهای صفر
New Threats / Zero Days
-
پیکربندی نادرست/پیکربندی ضعیف
Mis-configuration / Weak Configuration
-
حسابهای به اشتراک گذاشته شده (تنظیمات نامناسب)
Shared Accounts (Improperly Configured)
-
ملاحظات پیکربندی ضعیف
Weak Configuration Considerations
-
Suite Cipher Suites and Implementations
Weak Cipher Suites and Implementations
-
گواهی نامناسب و مدیریت کلید
Improper Certificate and Key Management
-
پروتکل های امن
Secure Protocols
-
تنظیمات پیش فرض
Default Configurations
-
خطرات شخص ثالث
Third-party Risks
-
مدیریت فروشنده
Vendor Management
-
فرآیندهای آسیب پذیر کسب و کار
Vulnerable Business Processes
-
مدیریت کد برون سپاری شده
Outsourced Code Mangement
-
مدیریت پچ نامناسب یا ضعیف
Improper or Weak Patch Management
-
سیستم عامل های قدیمی
Legacy Platforms
-
مناطق تأثیرگذار
Impact Areas
-
اثرات
Effects of Impacts
تعریف تکنیک های ارزیابی امنیتی
Defining Security Assessment Techniques
-
بررسی اجمالی ماژول
Module Overview
-
انواع خاص تهدیدها
Specific Types of Threats
-
هوش تهدید سایبری چیست؟
What Is Cyber Threat Intelligence?
-
اهمیت هوش تهدید سایبری
Importance of Cyber Threat Intelligence
-
طبقه بندی هوش تهدید
Threat Intelligence Classification
-
هوش استراتژیک ، عملیاتی و تاکتیکی
Strategic, Operational, and Tactical Intelligence
-
جمع آوری و همبستگی اطلاعات
Gathering and Correlating Information
-
مراحل مدیریت ریسک
Stages of Risk Management
-
منابع داده مدیریت ریسک
Risk Management Data Sources
-
آسیب پذیری اسکن
Vulnerability Scanning
-
مثبت کاذب
False Positive
-
حسابرسی های مثبت کاذب
False Positive Audits
-
منفی های کاذب
False Negatives
-
سرزده در مقابل غیر سرزده
Intrusive vs. Non-intrusive
-
به طور منفعل تست های امنیتی را آزمایش کنید
Passively Test Security Controls
-
معتبر و غیر معتبر
Credentialed vs. Non-credentialed
-
آسیب پذیری ها و عدم کنترل های امنیتی را شناسایی کنید
Identify Vulnerabilities and Lack of Security Controls
-
تغییر شکلهای متداول را شناسایی کنید
Identify Common Misconfigurations
-
چیز هایی برای به یاد آوردن
Things to Remember
-
آسیب پذیری و مواجهه مشترک (CVE)
Common Vulnerabilities and Exposures (CVE)
-
CVSS
CVSS
-
اطلاعات امنیتی و مدیریت رویدادها (SIEM)
Security Information and Event Management (SEIM)
-
ارکستراسیون امنیتی ، اتوماسیون و پاسخگویی
Security Orchestration, Automation, and Response
تعریف تست نفوذ
Defining Penetration Testing
-
معرفی ماژول
Module Intro
-
تست نفوذ
Penetration Testing
-
مراحل تست نفوذ
Penetration Testing Steps
-
محیط های شناخته شده ، ناشناخته و تا حدی شناخته شده
Known, Unknown, and Partially Known Environments
-
قوانین تعامل
Rules of Engagement
-
حرکت جانبی
Lateral Movement
-
تشدید امتیاز
Escalation of Privilege
-
روشهای افزایش امتیاز
Methods of Privilege Escalation
-
ماندگاری
Persistence
-
پاک کردن
Cleanup
-
Bug Bounty
Bug Bounty
-
محوری کردن
Pivoting
-
انواع شناسایی
Types of Reconnaissance
-
پرواز جنگ
War Flying
-
رانندگی در جنگ
War Driving
-
تیم های امنیتی قرمز ، آبی ، بنفش و سفید
Red, Blue, Purple, and White Security Teams
-
بررسی ماژول
Module Review
نمایش نظرات