آموزش مدیریت پیکربندی‌های نادرست - آخرین آپدیت

دانلود Misconfigurations Management

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

مدیریت پیکربندی‌های نادرست برای دفاع امنیتی مؤثر

آگاهی از رایج‌ترین پیکربندی‌های نادرست امنیت سایبری در سازمان‌های بزرگ که منجر به حملات سایبری می‌شود.

نحوه ایجاد خطوط مبنای امنیتی در محیط‌های ابری ویندوز (Azure) برای کاهش پیکربندی‌های نادرست که منجر به حملات سایبری می‌شود.

درک عمیق از خطرات سایبری مرتبط با این پیکربندی‌های نادرست و نحوه سوء استفاده مهاجمان از آنها.

به کارگیری هوش مصنوعی (ChatGPT، Gemini) برای انجام فعالیت‌های آزمایشگاهی مختلف شامل کاهش پیکربندی‌های نادرست.

توصیه‌های بهترین روش برای کاهش این خطرات سایبری مرتبط با پیکربندی‌های نادرست.

نحوه استفاده از MITRE ATT&CK برای کاهش فنی حملات ناشی از این پیکربندی‌های نادرست.

نحوه ایمن‌سازی محیط ابری (Azure) خود در برابر پیکربندی‌های نادرست از طریق تست نفوذ تیم قرمز Azure.

مقدمه‌ای بر تحلیل علت ریشه‌ای و مزایای آن برای ذهنیت امنیت سایبری.

ابزارهای متن‌باز برای مدیریت پیکربندی برای کاهش حملات سایبری.

نحوه توسعه تحلیل علت ریشه‌ای برای پیکربندی‌های نادرست امنیتی انتخاب شده.

نحوه پرداختن به سناریوهای مختلف شامل مهارت‌های تیم قرمز یا آبی در رابطه با محافظت از سیستم‌ها در برابر این 10 پیکربندی نادرست برتر.

درک بهتر از خطرات سایبری به منظور توسعه سیاست‌های مناسب و انجام سیاست‌های ارزیابی مؤثر ریسک به عنوان یک متخصص GRC.

پیش نیازها:

درک مبانی شبکه‌، اصول امنیت اطلاعات و توانایی راه‌اندازی محیط آزمایشگاهی مجازی ابری یا محلی خودتان.

داشتن درک پایه تا پیشرفته از مراحل یا فازهای تست نفوذ و ابزارهای مورد استفاده در هر فاز.

ذهنی کنجکاو برای تحقیق و فراتر رفتن از سطح.

این دوره برای افراد مشتاق تیم‌های قرمز و آبی، رهبران امنیتی، مدافعان شبکه و کسانی که به انتقال به امنیت سایبری فکر می‌کنند، یا حتی کسانی که در حال حاضر در امنیت سایبری هستند و به دیدگاه جامع از چگونگی همکاری کارآمد تیم‌های قرمز و آبی در حفظ امنیت افراد، فرآیندها و زیرساخت‌های فناوری با درک رایج‌ترین پیکربندی‌های نادرست که منجر به حملات سایبری می‌شود و مهم‌تر از همه، نحوه جلوگیری از وقوع این حملات نیاز دارند، طراحی شده است. فراگیر در مورد موارد زیر دانش و مهارت‌های عملی را در صورت لزوم کسب خواهد کرد:

  • 10 پیکربندی نادرست امنیت سایبری رایج در سازمان‌های متوسط ​​تا بزرگ که منجر به حملات سایبری می‌شود.
  • ایجاد خطوط مبنای امنیتی در محیط‌های ابری ویندوز (Azure) برای کاهش پیکربندی‌های نادرست که منجر به حملات سایبری می‌شود.
  • نحوه مقابله عملی با 10 پیکربندی نادرست برتر که منجر به حملات سایبری یا شبکه‌ای می‌شود:

1- پیکربندی‌های پیش‌فرض نرم‌افزار و برنامه‌ها

2- جداسازی نامناسب امتیازات کاربر/مدیر

3- نظارت ناکافی بر شبکه داخلی

4- فقدان بخش‌بندی شبکه

5- مدیریت ضعیف وصله‌ها

6- دور زدن کنترل‌های دسترسی سیستم

7- روش‌های احراز هویت چند عاملی (MFA) ضعیف یا نادرست پیکربندی شده

8- لیست‌های کنترل دسترسی (ACL) ناکافی در اشتراک‌ها و خدمات شبکه

9- بهداشت ضعیف اعتبارنامه‌ها

10- اجرای کد نامحدود

  • خطرات سایبری مرتبط با این پیکربندی‌های نادرست و نحوه سوء استفاده مهاجمان از آنها.
  • توصیه‌های بهترین روش برای کاهش این خطرات سایبری مرتبط با پیکربندی‌های نادرست.
  • استفاده از توصیه‌های فنی MITRE ATT&CK برای کاهش این حملات ناشی از این پیکربندی نادرست.
  • مقدمه‌ای بر تحلیل علت ریشه‌ای و مزایای آن برای ذهنیت امنیت سایبری.
  • مقدمه‌ای بر ابزارهای متن‌باز برای مدیریت پیکربندی برای کاهش حملات سایبری.
  • راه‌های بهبود نظارت و ایمن‌سازی شبکه‌ها برای تیم‌های آبی و مدیران شبکه در برابر حملات سایبری.
  • استفاده از هوش مصنوعی برای تولید چک‌لیست‌های دفاعی که می‌تواند به عنوان راهنما توسط مدافعان شبکه برای جلوگیری از این پیکربندی‌های نادرست استفاده شود.
  • ایمن‌سازی محیط ابری (Azure) خود در برابر پیکربندی‌های نادرست از طریق تست نفوذ تیم قرمز Azure.

پیکربندی‌های نادرستی که در این دوره بررسی می‌شوند بر اساس تیم‌های NSA و CISA است که ارزیابی‌های امنیتی جامعی از تعداد زیادی از شبکه‌های درون سازمانی در سازمان‌های مختلف انجام داده‌اند و در طول این ارزیابی‌ها، آنها 10 پیکربندی نادرست شبکه رایج را شناسایی کرده‌اند که نقاط ضعف سیستماتیک در سراسر بسیاری از شبکه‌ها هستند که منجر به به خطر افتادن سیستم‌ها می‌شود.


سرفصل ها و درس ها

بخش 1 SECTION 1

  • مقدمه Introduction

  • برنامه دوره.mp4 Course Agenda.mp4

  • مقدمه ای بر ضعف های سیستمی در رابطه با پیکربندی های نادرست امنیت سایبری Intro to Systemic weaknesses in relation to cybersecurity misconfigurations

  • مقدمه ای بر 10 پیکربندی نادرست برتر NSA & CISA Intro to the top 10 NSA & CISA Misconfigurations

  • پیکربندی نادرست شماره 1 Misconfiguration #1

  • پیکربندی نادرست شماره 2 Misconfiguration #2

  • پیکربندی نادرست شماره 3 Misconfiguration #3

  • پیکربندی نادرست شماره 4 Misconfiguration #4

  • پیکربندی نادرست شماره 5 Misconfiguration #5

  • پیکربندی نادرست شماره 6 Misconfiguration #6

  • پیکربندی نادرست شماره 7 Misconfiguration #7

  • پیکربندی نادرست شماره 8 Misconfiguration #8

  • پیکربندی نادرست شماره 9 Misconfiguration #9

  • پیکربندی نادرست شماره 10 Misconfiguration #10

  • پایان آزمون بخش 1 End of Section 1 Quiz

بخش 2-توصیه هایی برای کاهش پیکربندی های نادرست SECTION 2-Misconfigurations Mitigation Recommendations

  • مقدمه ای بر چارچوب MITRE ATT&CK An Intro to MITRE ATT&CK Framework

  • کاهش-پیکربندی های پیش فرض نرم افزار و برنامه ها Mitigate-Default configurations of software and applications

  • کاهش-جداسازی نادرست امتیازات کاربر/مدیر Mitigate-Improper separation of user/administrator privilege

  • کاهش-نظارت ناکافی بر شبکه داخلی Mitigate-Insufficient internal network monitoring

  • کاهش-فقدان تقسیم بندی شبکه Mitigate-Lack of network segmentation

  • کاهش-مدیریت ضعیف وصله ها Mitigate-Poor patch management

  • کاهش-دور زدن کنترل های دسترسی سیستم Mitigate-Bypass of system access controls

  • کاهش-روش های احراز هویت چند عاملی (MFA) ضعیف یا پیکربندی نادرست Mitigate-Weak or misconfigured multifactor authentication (MFA) methods

  • کاهش-لیست های کنترل دسترسی (ACL) ناکافی در اشتراک گذاری ها و سرویس های شبکه Mitigate-Insufficient access control lists (ACLs) on network shares and services

  • کاهش-بهداشت اعتبارنامه ضعیف Mitigate-Poor credential hygiene

  • کاهش-اجرای کد نامحدود Mitigate- Unrestricted code execution

  • اعتبارسنجی کنترل های امنیتی Validating Security Controls

  • ابزارهای متن باز برای تست پیکربندی های نادرست Active Directory Open-Source Tools for Testing Active Directory Misconfigurations

  • مقدمه ای بر ابزارهای متن باز برای رسیدگی به 10 پیکربندی نادرست برتر Intro to Open-Source Tools for addressing the top 10 misconfigurations

  • ابزارهای متن باز برای جلوگیری از لیست های کنترل دسترسی (ACL) ناکافی در شبکه Open-Source Tools for Preventing Insufficient Access Control Lists (ACLs) on Net

  • ابزارهای متن باز برای جلوگیری از فقدان تقسیم بندی شبکه Open-Source Tools for Preventing Lack of Network Segmentation

  • ابزارهای متن باز برای جلوگیری از نظارت ناکافی بر شبکه داخلی Open-Source Tools for Preventing Insufficient Internal Network Monitoring

  • ایجاد خطوط پایه امنیتی برای کمک به کاهش پیکربندی های نادرست Establishing security baselines to help with mitigating misconfigurations

  • آزمایشگاه شماره 1- ایجاد خطوط پایه امنیتی در Azure Lab#1- Creating Security Baselines In Azure

  • آزمایشگاه شماره 2- تست نفوذ پیکربندی های نادرست استقرار Azure با استفاده از ChatGPT Lab#2- PenTest Azure Deployments Misconfigurations using ChatGPT

  • آزمایشگاه شماره 3- تست نفوذ پیکربندی های نادرست استقرار Azure با استفاده از ChatGPT Lab#3- PenTest Azure Deployments Misconfigurations using ChatGPT

  • آزمایشگاه شماره 4-چالش دفاعی تحقیق در مورد پیکربندی های نادرست Lab#4-Misconfigurations Research Defense Challenge

بخش 3-قراردادن همه چیز در یک چشم انداز SECTION 3-Putting everything into perspective

  • مقدمه ای بر بخش 3 Introduction to Section 3

  • مقدمه ای بر تحلیل علت ریشه ای (RCA) Intro to Root Cause Analysis (RCA)

  • مزایای RCA برای هر دو تیم قرمز و آبی Benefits of RCA for both Red and Blue Teamers

  • مراحل انجام RCA Steps for conducting RCA

  • آزمون شماره 2 Quiz#2

  • مقدمه ای بر ایجاد چک لیست های کاهش پیکربندی های نادرست با استفاده از هوش مصنوعی Intro to creating misconfigurations mitigation checklists using AI

  • ایجاد یک چک لیست پیشگیری از پیکربندی نادرست Creating a misconfiguration prevention checklist

  • ایجاد یک چک لیست پیکربندی نادرست که از دور زدن کنترل دسترسی سیستم جلوگیری می کند Creating a misconfiguration checklist that prevents bypass of system access cont

  • چالش-چک لیست پیکربندی های نادرست خود را ایجاد کنید Challenge-Create Your own misconfigurations checklist

  • سناریو موردی- اعمال چک لیست پیکربندی های نادرست به یک حادثه نقض داده Case Scenario- Applying Misconfigurations Checklist to a Data Breach Incident

  • بهبود سخت افزاری محیط در برابر این پیکربندی های نادرست Improving Hardening of environment against these misconfigurations

  • جلوگیری از پیکربندی های نادرست امنیت ابری از طریق تست نفوذ تیم قرمز Azure Prevent cloud security misconfigurations via Azure Red Team Pen Testing

  • پایان دوره End of Course

منابع دوره Course Resources

  • سخنرانی جایزه Bonus Lecture

نمایش نظرات

آموزش مدیریت پیکربندی‌های نادرست
جزییات دوره
4.5 hours
51
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
1,069
4.5 از 5
دارد
دارد
دارد
Richea Perry
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Richea Perry Richea Perry

حرفه ای امنیت سایبری