نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره:
محافظت از شبکه شما اکنون بیش از هر زمان دیگری مهم است. شما می توانید این کار را با مقایسه آنچه می دانید باید در شبکه باشد با اسکن های شبکه و آسیب پذیری فعلی به منظور شناسایی دستگاه های غیر عادی شبکه و ترافیک انجام دهید. اولین قدم در این است که قادر به شناسایی آنچه باید و چه چیزی در شبکه شما نیست ، باشید. شناسایی فعالیت مشکوک در شبکه شما. در این دوره Security and Event Triage: Monitoring Assets and Topology ، روش هایی را یاد می گیرید که می توانند به شما در شناسایی نقض های احتمالی امنیتی کمک کنند. اول ، شما در مورد اهمیت موجودی مداوم دستگاه های شبکه اطلاعاتی کسب خواهید کرد تا بدانید چه چیزی باید در شبکه شما باشد. در مرحله بعدی ، نحوه تجزیه و تحلیل اسکن های دستگاه شبکه و الگوهای ترافیک شبکه برای ایجاد خط پایه و شناسایی ناهنجاری ها را مشاهده خواهید کرد. سرانجام ، نحوه تجزیه و تحلیل اسکن های آسیب پذیری شبکه برای شناسایی نقاط ضعفی را که نیاز به توجه دارند کشف خواهید کرد. وقتی این دوره را به پایان رسانید ، می دانید چگونه ناهنجاری های شبکه را به سرعت و به طور م effectivelyثر شناسایی کنید.
سرفصل ها و درس ها
بررسی اجمالی دوره
Course Overview
-
بررسی اجمالی دوره
Course Overview
موجودی دستگاه شبکه
Network Device Inventory
-
معرفی ماژول
Module Introduction
-
دارایی ها و مدیریت ریسک فناوری اطلاعات
Assets and IT Risk Management
-
پایه گذاری محیط شبکه
Baselining the Network Environment
-
جمع آوری موجودی دستگاه شبکه
Gathering Network Device Inventory
-
نسخه ی نمایشی: با استفاده از PowerShell دستگاه های شبکه را اسکن کنید
Demo: Scan for network Devices Using PowerShell
-
تجزیه و تحلیل موجودی دستگاه شبکه
Analyzing Network Device Inventory
-
نسخه ی نمایشی: موجودی دستگاه Spiceworks شبکه را مرور کنید
Demo: Review Spiceworks Network Device Inventory
-
نسخه ی نمایشی: تجزیه و تحلیل ترافیک دستگاه شبکه با استفاده از Grassmarlin
Demo: Analyze Network Device Traffic Using Grassmarlin
-
خلاصه ماژول
Module Summary
اسکن شبکه
Network Scanning
-
معرفی ماژول
Module Introduction
-
اسکن شبکه
Network Scanning
-
خدمات شبکه
Network Services
-
Demo: تجزیه و تحلیل nmap نتایج اسکن
Demo: Analyze nmap Scan Results
-
نقش دستگاه شبکه
Network Device Roles
-
نسخه ی نمایشی: اسکن های 2 نانومتری را برای شناسایی تفاوت ها مقایسه کنید
Demo: Compare 2 nmap Scans to Identify Differences
-
نسخه ی نمایشی: از رابط Kibana برای شناسایی میزبان های مشکوک استفاده کنید
Demo: Use the Kibana Interface to Identify Suspicious Hosts
-
خلاصه ماژول
Module Summary
شناسایی آسیب پذیری ها
Detecting Vulnerabilities
-
معرفی ماژول
Module Introduction
-
شبکه و آسیب پذیری اسکن
Network and Vulnerability Scanning
-
آسیب پذیری اسکن
Vulnerability Scanning
-
نسخه ی نمایشی: تفسیر نتایج اسکن OpenVAS
Demo: Interpret OpenVAS Scan Results
-
انطباق امنیت دستگاه
Device Security Compliance
-
نسخه ی نمایشی: برای اطمینان از انطباق از PowerShell DSC استفاده کنید
Demo: Use PowerShell DSC to Ensure Compliance
-
نسخه ی نمایشی: برای شناسایی عدم انطباق از Microsoft System Center Configuration Manager استفاده کنید
Demo: Use Microsoft System Center Configuration Manager to Identify Non-compliance
-
خلاصه ماژول
Module Summary
نمایش نظرات