آموزش تریاژ رویداد امنیتی: تشخیص ناهنجاری های سیستم

Security Event Triage: Detecting System Anomalies

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: در این دوره آموزشی در مورد تشخیص ناهنجاری سیستم، استفاده از CPU، RAM، GPU، فن‌ها و داده‌های استفاده از منابع انرژی را برای آشکار کردن تکنیک‌های مختلف مهاجم پیشرفته و کشف رویدادهای مرتبط با ممنوعیت زنجیره تامین سخت‌افزار بررسی خواهید کرد. توسعه مهارت‌های لازم برای یک امنیت تحلیلگر برای شناسایی و تریاژ صحیح تاکتیک ها و تکنیک های نفوذ مهاجم پیشرفته نیاز به تجربه و استفاده از قابلیت های تشخیص پیشرفته دارد. که هیچ کدام به راحتی به دست نمی آیند. در این دوره آموزشی، تریاژ رویداد امنیتی: تشخیص ناهنجاری‌های سیستم، دانش بنیادی مورد نیاز برای خط‌دادن داده‌های مختلف عملکرد ماشین و انحرافات تریاژ از آن خط پایه را یاد خواهید گرفت که می‌تواند حضور یک دشمن مخفی در محیط شما را زمانی که همه روش‌های دیگر شکست خورده‌اند، نشان دهد. ابتدا، شما در مورد داده های متریک CPU، RAM و هارد دیسک و نحوه استفاده از آن برای شناسایی هر چیزی از بات نت گرفته تا استفاده از هارد دیسک به عنوان میکروفون برای جاسوسی کانال جانبی آشنا خواهید شد. در مرحله بعد، با نظارت بر فعالیت مرورگر و استفاده از GPU که از خط پایه مشخص شده برای برنامه‌های معمولی متمایز است، تکنیک‌های مورد استفاده برای جک رمزنگاری «در مرورگر» یا فعالیت‌های استخراج رمزنگاری بدافزار ارائه‌شده را کشف خواهید کرد. در نهایت، سرعت فن و مصرف برق را برای شناسایی تکنیک‌های پرش شبکه با شکاف هوا و به خطر افتادن زنجیره تامین سخت‌افزار بررسی خواهید کرد. پس از اتمام این دوره، مهارت ها و دانش نه تنها در مورد نحوه انجام بسیاری از تکنیک های مهاجم پیشرفته، بلکه همچنین نحوه ظاهر آنها در یک محیط واقعی و نحوه شناسایی آنها به عنوان بخشی از عملیات تحلیلگر امنیتی خود خواهید داشت. .

سرفصل ها و درس ها

بررسی اجمالی دوره Course Overview

  • بررسی اجمالی دوره Course Overview

مقدمه ای بر تجزیه و تحلیل تله متری سیستم Introduction to System Telemetry Analysis

  • معرفی داده های تله متری Introducing Telemetry Data

  • چرا اینجوری میکنی؟ Why Are You Doing This?

  • داده های سیستم چگونه به نظر می رسد What System Data Looks Like

  • از کجا می توان داده های سیستم را دریافت کرد Where to Get System Data From

  • چه ناهنجاری هایی را می خواهید پیدا کنید؟ What Anomalies Are You Trying to Find?

  • نقشه راه به سمت تجزیه و تحلیل داده های سیستم Roadmap to System Data Analysis

تجزیه و تحلیل مبانی محاسباتی Analyzing the Computing Basics

  • مقدمه ای بر پایش منابع کامپیوتری پایه Introduction to Basic Computer Resource Monitoring

  • جمع آوری و عادی سازی داده های پایه تله متری برای امنیت Collecting and Normalizing Basic Telemetry Data for Security

  • اگر ربات ها را داشتم، چگونه می دانستم؟ If I Had the Bots, How Would I Know?

  • شناسایی فعالیت بات نت پس از بهره برداری Detecting Post Exploitation Botnet Activity

  • تهدیدهای مداوم پیشرفته بدتر از ربات ها هستند Advanced Persistent Threats Are Worse Than Bots

  • خودتان به هارد دیسک من گوش دهید Listen to My Hard Drive Yourself

  • تشخیص تکنیک‌های حمله و آنچه که در آینده است Detection for Attack Techniques and What Is Next

استفاده از شاخص های پردازش گرافیکی Leveraging Graphics Processing Indicators

  • مقدمه ای بر کریپتو جکینگ، ماینینگ و لوت Introduction to Crypto Jacking, Mining, and Loot

  • حملات استخراج کریپتو چگونه کار می کنند و کجا می توان آنها را پیدا کرد How Crypto Mining Attacks Work and Where to Find Them

  • شناسایی کریپتوجک مبتنی بر مرورگر و استخراج GPU در یک محیط زنده Detecting Browser Based Cryptojacking and GPU Mining across a Live Environment

  • تشریح تشخیص رفتاری سوء استفاده از GPU Describing Behavioral Detection of GPU Abuse

کشف اهمیت قدرت و فن ها، چراغ ها Uncovering Significance of Power and Fans, Lights

  • آشنایی با کانال های فن و پاور ساید Introduction to Fan and Power Side Channels

  • Hopping Air Gap بدون USB چگونه کار می کند How Air Gap Hopping without USB Works

  • نمایش پرش هوای شکاف با سرعت فن و نحوه گرفتن آن Demonstrating Air Gap Hopping with Fan Speeds and How to Catch It

  • چگونه می توانید محدودیت زنجیره تامین سخت افزار را پیدا کنید؟ How Could You Possibly Find Hardware Supply Chain Interdiction?

  • تشخیص پیکربندی های سخت افزاری غیرعادی از طریق ناهنجاری های مصرف برق Detecting Anomalous Hardware Configurations through Power Usage Anomalies

  • مفاهیم قدرت و ناهنجاری های همبستگی شبکه Implications of Power and Network Correlation Anomalies

گنجاندن تجزیه و تحلیل تله متری در گردش کار تریاژ Incorporating Telemetry Analysis in Triage Workflow

  • داده های تله متری یک تکه از پازل بزرگتر است Telemetry Data Is One Piece of the Larger Puzzle

  • جایی که ناهنجاری های تله متری در زنجیره ای از سازش قرار می گیرند Where Telemetry Anomalies Fit in a Chain of Compromise

  • مکان داده های تله متری در تریاژ رویدادهای امنیتی The Place of Telemetry Data in Security Event Triage

نمایش نظرات

آموزش تریاژ رویداد امنیتی: تشخیص ناهنجاری های سیستم
جزییات دوره
1h 47m
27
Pluralsight (پلورال سایت) Pluralsight (پلورال سایت)
(آخرین آپدیت)
18
4.3 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Aaron Rosenmund Aaron Rosenmund

آرون م. روزنموند متخصص موضوع امنیت سایبری ، با سابقه فعالیت های سایبری دفاعی و تهاجمی سایبرال و اتوماسیون سیستم است. هارون با بهره گیری از تجربه مدیریت و اتوماسیون خود ، به طور فعال در چندین پروژه سیستم عامل امنیتی منبع باز و بسته مشارکت دارد و همچنان به ایجاد ابزار و محتوا برای سود جامعه می پردازد. وی به عنوان یک مربی و محقق امنیت سایبری در Pluralsight ، بر پیشرفت نیروی کار و فناوری های امنیت سایبری برای مشاغل و شرکت های ملی متمرکز است. وی در حمایت از گارد ملی هوایی ، به طور پاره وقت در ابتکارات مختلف برای دفاع از ملت در فضای مجازی به این مهارت ها کمک می کند. گواهینامه ها: GIAC GCIA، GIAC GCED، CCNA Cyber Operations، Pentest +، CySa + www.AaronRosenmund.comarosenmund "ironcat"