نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره:
به عنوان یک تحلیلگر امنیت سایبری ، باید بتوانید ارزش اطلاعات امنیتی و تجزیه و تحلیل تهدیدها را نشان دهید. این دوره به شما مهارت های بنیادی مورد نیاز به عنوان یک CySA + حرفه ای از جمله شکار تهدید ، حریم خصوصی داده ها و خطر را آموزش می دهد ... بازار امنیت به سرعت در حال تغییر است ، در واقع بیشتر شرکت ها معتقدند که مدیریت امنیت به طور قابل توجهی دشوارتر شده است. چرا؟ اکثر شرکت ها در هنگام تأمین امنیت شبکه ها ، منابع و داده های خود ، به جای فعالانه واکنش نشان می دهند. در این دوره ، تجزیه و تحلیل امنیت برای CompTIA CySA + ، مهارت های بنیادی مورد نیاز به عنوان یک متخصص CySA + را خواهید آموخت. در ابتدا ، شما اهمیت درمان داده ها و اطلاعاتی را که هر صنعتی باید در نظر بگیرد ، کشف خواهید کرد. در مرحله بعدی ، خواهید فهمید که چگونه تخفیف ریسک هر سازمانی را ارزیابی کنید ، از جمله ارزیابی تأمین زنجیره ای. سرانجام ، شما یاد خواهید گرفت که چگونه به طرز فعالانه تهدیدها را شكار كنید ، رنج خود را بفهمید و از اطلاعات خود محافظت كنید. پس از پایان این دوره ، مهارت و دانش یک تحلیلگر امنیت سایبری را خواهید داشت که برای نظارت و محافظت از سازمان خود لازم است.
سرفصل ها و درس ها
بررسی اجمالی دوره
Course Overview
-
بررسی اجمالی دوره
Course Overview
اهمیت داده ها و هوش تهدید
The Importance of Threat Data and Intelligence
-
معرفی دوره: این را از دست ندهید!
Course Introduction: Don't Miss This!
-
منظره فعلی
The Current Landscape
-
امنیت و تهدید
Security and Threat Intelligence
-
چرخه زندگی اطلاعات امنیتی: جمع آوری و تجزیه و تحلیل
Security Intelligence Lifecycle: Collection and Analysis
-
چرخه زندگی اطلاعات امنیتی: انتشار
Security Intelligence Lifecycle: Dissemination
-
چرخه زندگی اطلاعات امنیتی: بازخورد
Security Intelligence Lifecycle: Feedback
-
آنالیز تاثیرات
Impact Analysis
-
تحلیل تاریخی
Historical Analysis
-
تیم های خارجی
External Teams
درک حریم خصوصی و محافظت از داده ها
Understanding Data Privacy and Protection
-
طبقه بندی داده ها
Classifying Data
-
کنترل ها
Controls
-
خط مشی های شرکت
Corporate Policies
-
سیاست های بیشتر
More Policies
-
محیط های نظارتی
Regulatory Environments
استفاده از کاهش خطر
Applying Risk Mitigation
-
طرح تداوم
The Continuity Plan
-
ارزیابی ریسک
Risk Evaluation
-
اطمینان سخت افزار: ارزیابی زنجیره تأمین
Hardware Assurance: Supply Chain Assessment
-
اطمینان سخت افزار: ریشه اعتماد (RoT)
Hardware Assurance: Root of Trust (RoT)
-
اطمینان سخت افزار: نرم افزار مورد اعتماد
Hardware Assurance: Trusted Firmware
-
اطمینان سخت افزار: پردازش ایمن
Hardware Assurance: Secure Processing
-
مهندسی معکوس
Reverse Engineering
-
چرا تست های نفوذ؟
Why Penetration Tests?
-
PenTest: قوانین ، قوانین هستند
PenTest: Rules Are Rules
-
PenTest: تیم ها درگیر می شوند
PenTest: Teams Involved
-
پاسخ های ریسک
Risk Responses
استفاده از روش های تهدید و شکار
Utilizing Threat Modeling and Hunting Procedures
-
استفاده از مدل های تهدید و روش های شکار
Utilizing Threat Modeling and Hunting Methods
-
وکتور حمله
Attack Vector
-
شکار تهدید
Threat Hunting
-
ابزارهای منبع باز (OSINT)
Open Source Intelligence (OSINT) Tools
-
درک Google
Understanding Google
-
Google Hacking: اپراتورها
Google Hacking: The Operators
-
Google Hacking: اپراتورهای پیشرفته
Google Hacking: Advanced Operators
-
با استفاده از اپراتورها
Using the Operators
-
پایگاه داده هک Google (GHDB)
Google Hacking Database (GHDB)
-
شدان
Shodan
-
theHarvester
theHarvester
-
با استفاده از ابزارهای DNS
Using DNS Tools
نمایش نظرات