آموزش Certified Incident Handler (ECIH) v2 [ویدئو]

Certified Incident Handler (ECIH) v2 [Video]

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
توضیحات دوره: این دوره با کاوش در مفاهیم اساسی در امنیت اطلاعات و مدیریت حوادث آغاز می شود و موضوعاتی مانند مدیریت آسیب پذیری، ارزیابی تهدید، مدیریت ریسک و NIST RMF را پوشش می دهد. این دوره شما را در فرآیند رسیدگی به حادثه، از آماده سازی تا فعالیت های پس از حادثه راهنمایی می کند. یاد بگیرید چگونه برای رسیدگی به حادثه آماده شوید، حوادث را ثبت و اختصاص دهید، تریاژ حادثه را انجام دهید و اعلان ها را به طور موثر مدیریت کنید. برنامه درسی مهار حادثه، جمع آوری شواهد، تجزیه و تحلیل پزشکی قانونی، ریشه کنی، بازیابی و فعالیت های پس از حادثه را پوشش می دهد. تجربه عملی با ابزارها و تکنیک های هک اخلاقی به دست آورید و شما را برای مقابله با چالش های امنیت سایبری در دنیای واقعی آماده کند. این دوره به بررسی حوادث امنیتی مختلف، از جمله امنیت شبکه، دسترسی غیرمجاز، استفاده نامناسب، انکار سرویس و حوادث امنیتی برنامه های وب می پردازد. علاوه بر این، امنیت ابر، تهدیدات داخلی و بررسی های امنیتی ضروری را بررسی کنید. پس از اتمام دوره، شما مهارت های تجزیه و تحلیل امنیتی حیاتی و واکنش به حادثه را خواهید داشت که شما را برای شناسایی، رسیدگی و جلوگیری از تهدیدات پیچیده سایبری به طور موثر مجهز می کند. درک عمیقی از فرآیند رسیدگی به حادثه از آماده سازی تا فعالیت های پس از حادثه ایجاد کنید کسب تجربه عملی در جمع آوری شواهد دیجیتال و تجزیه و تحلیل پزشکی قانونی حوادث امنیتی مختلف، از جمله حوادث امنیتی بدافزار، شبکه و برنامه های وب را به طور موثر مدیریت کنید مفاهیم ضروری امنیت ابر و بهترین شیوه ها را درک کنید تهدیدهای داخلی را به طور موثر شناسایی و کاهش دهید از ابزارهایی مانند OSForensics، Wireshark و NMAP برای وظایف امنیت سایبری استفاده کنید این دوره برای حرفه ای های امنیت سایبری، هکرهای اخلاقی، پاسخ دهندگان حوادث و افرادی که به دنبال افزایش مهارت های امنیت سایبری خود هستند مناسب است. درک پایه ای از مفاهیم امنیت اطلاعات توصیه می شود. درک جامعی از تهدیدها و دفاع‌های امنیت سایبری کسب کنید * تجربه عملی با ابزارها و تکنیک‌های هک اخلاقی کسب کنید * مهارت‌های تجزیه و تحلیل امنیتی حیاتی و واکنش به حوادث را توسعه دهید.

سرفصل ها و درس ها

مقدمه ای بر امنیت اطلاعات و مدیریت حوادث Introduction to Information Security and Incident Management

  • بررسی اجمالی Overview

  • بررسی اجمالی گواهینامه EC-Council ECIHv2 ECIHv2 EC-Council Certification Overview

  • امنیت اطلاعات و مدیریت حوادث Information Security and Incident Management

  • مدیریت آسیب پذیری چیست؟ What is Vulnerability Management

  • ارزیابی های تهدید چیست؟ What are Threat Assessments

  • مدیریت ریسک - واژگان Risk Management - Vocabulary

  • مدیریت ریسک - فرآیند Risk Management - The Process

  • مدیریت ریسک - NIST RMF Risk Management - The NIST RMF

  • بهترین شیوه‌ها، استانداردها، چارچوب‌ها، مدیریت رویداد Incident Handling best practices, standards, frameworks

  • رسیدگی به حوادث و انطباق قانونی Incident Handling and Legal Compliance

فرآیند رسیدگی و واکنش به حادثه Incident Handling and Response Process

  • مرحله 1: برای رسیدگی به حادثه، واکنش آماده شوید Step 1: Prepare for Incident Handling, Response

  • مرحله 2: ضبط و تکلیف حادثه Step 2: Incident Recording and Assignment

  • مرحله 3: تریاژ حادثه Step 3: Incident Triage

  • مرحله 4: اطلاع رسانی Step 4: Notification

  • مرحله 5: مهار Step 5: Containment

  • مرحله 6: جمع آوری شواهد و تجزیه و تحلیل پزشکی قانونی Step 6: Evidence Gathering and Forensic Analysis

  • مرحله 7: ریشه کنی Step 7: Eradication

  • مرحله 8: بازیابی Step 8: Recovery

  • مرحله 9: فعالیت های پس از حادثه Step 9: Post-Incident Activities

مدارک دیجیتال و پزشکی قانونی Digital Evidence and Forensics

  • پزشکی قانونی و اولین پاسخ Forensics and first response

  • اصول گردآوری مدارک دیجیتال Principles of Digital Evidence Collection

  • اکتساب داده ها Data Acquisition

  • مجموعه شواهد فرار Volatile Evidence Collection

  • مجموعه شواهد ثابت و ضد پزشکی قانونی Static Evidence Collection and Anti-Forensics

مدیریت حوادث بدافزار Malware Incident Handling

  • آمادگی برای رسیدگی به حوادث بدافزار Preparation for Handling Malware Incidents

  • شناسایی حوادث بدافزار Detection of Malware Incidents

  • مهار حوادث بدافزار Containment of Malware Incidents

  • ریشه کن کردن حوادث بدافزار Eradication of Malware Incidents

  • بازیابی پس از حوادث بدافزار Recovery after Malware Incidents

مدیریت حوادث امنیتی ایمیل Email Security Incident Handling

  • رسیدگی به حوادث امنیتی ایمیل Handling Email Security Incidents

مدیریت حوادث امنیت شبکه Network Security Incident Handling

  • آماده سازی رسیدگی به حوادث امنیتی شبکه Preparation Handling Network Security Incidents

  • شناسایی، اعتبارسنجی حوادث امنیتی شبکه Detection, Validation Network Security Incidents

  • رسیدگی به حوادث دسترسی غیرمجاز Handling Unauthorized Access Incidents

  • رسیدگی به حوادث استفاده نامناسب Handling Inappropriate Usage Incidents

  • رسیدگی به حوادث محرومیت از خدمات Handling Denial-of-Service Incidents

  • رسیدگی به حوادث امنیتی شبکه بی سیم Handling Wireless Network Security Incidents

مدیریت حوادث امنیتی برنامه های کاربردی وب Web Application Security Incident Handling

  • آمادگی برای رسیدگی به حوادث امنیتی برنامه وب Preparation to Handle Web App Security Incidents

  • شناسایی، تجزیه و تحلیل حوادث امنیتی برنامه های وب Detecting, Analyzing Web App Security Incidents

  • مهار حوادث امنیتی برنامه های وب Containment of Web Application Security Incidents

  • ریشه کن کردن حوادث امنیتی برنامه های وب Eradication of Web Application Security Incidents

  • بازیابی از حوادث امنیتی برنامه های وب Recovery from Web Application Security Incidents

  • تهدیدات و حملات امنیتی برنامه های وب Web Application Security Threats and Attacks

حوادث امنیت ابری Cloud Security Incidents

  • مفاهیم رایانش ابری Cloud Computing Concepts

  • بهترین شیوه ها در برابر حوادث امنیت ابری Best Practices Against Cloud Security Incidents

بهترین شیوه های تهدیدات داخلی Insider Threats Best Practices

  • بهترین شیوه ها در برابر تهدیدهای خودی Best Practices Against Insider Threats

تجزیه و تحلیل امنیتی پیشرفته و ابزار Advanced Security Analysis and Tools

  • بررسی های امنیتی با استفاده از Buck-security در لینوکس Security checks using buck-security on Linux

  • مجموعه شواهد فرار - لینوکس، ویندوز Volatile evidence collection - Linux, Windows

  • استفاده از OSForensics برای یافتن مطالب پنهان Using OSForensics to find hidden material

  • تجزیه و تحلیل داده های غیر فرار با استفاده از کالبد شکافی Analyzing non-volatile data using Autopsy

  • تجزیه و تحلیل بدافزار Malware analysis

  • جمع آوری اطلاعات با ردیابی ایمیل ها Collecting information by tracing emails

  • با استفاده از OSSIM Using OSSIM

  • با استفاده از Wireshark و NMAP Using Wireshark and NMAP

  • استفاده از Suricata IDS Using Suricata IDS

  • حمله تزریق SQL چگونه است؟ What does a SQL Injection Attack look like

  • یک حمله XSS چگونه به نظر می رسد؟ What does a XSS Attack look like

نمایش نظرات

نظری ارسال نشده است.

آموزش Certified Incident Handler (ECIH) v2 [ویدئو]
خرید اشتراک و دانلود خرید تکی و دانلود | 320,000 تومان (5 روز مهلت دانلود) در صورت خرید اشتراک، این آموزش بدلیل حجم بالا معادل 2 دوره است و 2 دوره از اشتراک شما کم می شود. زمان تقریبی آماده سازی لینک دانلود این دوره آموزشی حدود 5 تا 24 ساعت می باشد.
جزییات دوره
19 h 33 m
56
Packtpub packtpub-small
27 دی 1402 (آخرین آپدیت رو دریافت می‌کنید، حتی اگر این تاریخ بروز نباشد.)
از 5
ندارد
دارد
دارد

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

ACI Learning ACI Learning

ACI Learning رهبرانی را در زمینه امنیت سایبری، حسابرسی و فناوری اطلاعات آموزش می دهد. چه شروع یک حرفه فناوری اطلاعات، چه تسلط بر یک حرفه یا توسعه یک تیم، آنها در هر مرحله پشتیبانی ضروری را ارائه می دهند.

Adam Gordon Adam Gordon

آدام گوردون بیش از 30 سال به عنوان مربی فناوری اطلاعات در بخش خصوصی و دولتی فعالیت می کند. او دارای بیش از 160 گواهینامه فناوری اطلاعات است. او هزاران متخصص فناوری اطلاعات را در طول دوران حرفه ای خود آموزش داده است. او بیش از 160 گواهینامه حرفه ای و IT دارد.

Daniel Lowrie Daniel Lowrie

پس از کار حرفه ای به عنوان مدیر سیستم و مدیر شبکه، دانیل به آموزش فناوری اطلاعات روی آورد. گواهینامه های او عبارتند از CompTIA A+، Network+، Linux+، CySA+، و PenTest+. CEH; MCSA; CFR؛ eJPT.