نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره:
تجزیه و تحلیل ورود به سیستم در مجموعه های بزرگ داده مقیاس خوبی ندارد. این دوره به شما یاد می دهد که چگونه داده ها را تجزیه و تحلیل کنید و مبانی اصلی را روی مجموعه داده های بزرگ برای شناسایی و رفع تهدیدها به طور موثر انجام دهید. این دوره بخشی از موارد زیر است: مسیر وقایع امنیتی رویداد همه را بزرگ کنید بررسی اجمالی دوره 1m 55s بررسی حوادث امنیتی با Elastic SIEM 20 متر 15 ثانیه شناسایی ترافیک مشکوک شبکه بیست و یکم بررسی حملات بدافزار بدون پرونده 16m 29s انجام تجزیه و تحلیل رفتاری 17 متر 52s مرتبط کردن رویدادهای مرتبط 13m 29s علائم تجاری و نام تجاری اشخاص ثالث ذکر شده در این دوره متعلق به صاحبان مربوطه می باشند و Pluralsight وابسته یا تأیید شده توسط این احزاب نیست.
سرفصل ها و درس ها
بررسی اجمالی دوره
Course Overview
-
بررسی اجمالی دوره
Course Overview
بررسی حوادث امنیتی با Elastic SIEM
Investigating Security Incidents with the Elastic SIEM
-
مقدمه
Introduction
-
پرداختن به چالش های InfoSec با SIEM
Addressing InfoSec Challenges with a SIEM
-
آشنا شدن با پشته الاستیک
Getting Familiar with the Elastic Stack
-
دستی با Elastic SIEM
Hands-on with the Elastic SIEM
-
تشخیص پایداری از طریق کارهای برنامه ریزی شده
Detecting Persistence through Scheduled Tasks
-
بررسی اجمالی
Overview
شناسایی ترافیک مشکوک شبکه
Detecting Suspicious Network Traffic
-
مقدمه
Introduction
-
استفاده از نظارت بر امنیت شبکه
Leveraging Network Security Monitoring
-
شناسایی ارتباطات با دامنه های مخرب
Identifying Connections to Malicious Domains
-
تشخیص ترافیک با فرمان و کنترل
Detecting Command-and-Control Traffic
-
تجزیه و تحلیل تونل سازی DNS
Analyzing DNS Tunneling
-
بررسی کانال های C2 از طریق ICMP
Investigating C2 Channels over ICMP
-
بررسی اجمالی
Overview
بررسی حملات بدافزار بدون پرونده
Investigating File-less Malware Attacks
-
طبقه بندی حملات بدافزار بدون پرونده
Classifying File-less Malware Attacks
-
بررسی حملات پس از بهره برداری براساس PowerShell
Investigating Post-exploitation Attacks Based on PowerShell
-
شناسایی حرکت جانبی
Identifying Lateral Movement
انجام تجزیه و تحلیل رفتاری
Performing Behavioral Analysis
-
مقدمه ای بر تحلیل رفتاری
Introduction to Behavioral Analysis
-
استفاده از Sysmon برای تشخیص نقطه پایانی
Leveraging Sysmon for Endpoint Detection
-
بررسی حملات پس از بهره برداری
Investigating Post-exploitation Attacks
-
در حال شناسایی دامپینگ معتبر پیشرفته
Detecting Advanced Credential Dumping
-
نتیجه
Conclusion
مرتبط کردن رویدادهای مرتبط
Correlating Related Events
-
مقدمه
Introduction
-
بررسی حملات گروه مقاومت انسانی (THR)
Investigating The Human Resistance (THR) Group Attacks
-
تحقیق درباره حملات گروه جمهوری استراشناکویا (ROS)
Investigating Republic of Strashnakovia (ROS) Group Attacks
-
نتیجه
Conclusion
نمایش نظرات