نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره:
ظرفیت انجام مدیریت ریسک برای کسی که امیدوار است از شبکه و منابع خود دفاع کند بسیار مهم است. این دوره به شما در مورد سیاست های ریسک ، ارزیابی ، تجزیه و تحلیل و کاهش شبکه های شما آموزش می دهد. با وجود تهدیدات و آسیب پذیری های فراوان در زیرساخت های امروزی ، ایجاد یک چارچوب غیرقابل کنترل تقریباً غیرممکن است. بنابراین ، تصمیم گیری های مهم و اقدام برای حفاظت از داده ها و دارایی ها به عهده هر متخصص امنیت IT است. در این دوره ، ارزیابی و کاهش خطرات امنیتی ، شما درکی از مدیریت ریسک و اینکه چگونه می تواند استراتژی های دفاعی متفکرانه و متمرکز را فعال کند ، خواهید یافت. اول ، شما در مورد چشم انداز ، ارزیابی ریسک و چگونگی موفقیت انجام آن یاد خواهید گرفت. در مرحله بعدی ، شما در مورد تخفیف و کنترل یاد خواهید گرفت. سرانجام ، شما به ابزارها و منابعی می پردازید که می توانند به شما کمک کنند تا از شبکه شما محافظت کند. پس از پایان این دوره ، دانش لازم برای پاسخگویی به حوادث و کاهش تهدیدات امنیتی را خواهید داشت.
سرفصل ها و درس ها
بررسی اجمالی دوره
Course Overview
-
بررسی اجمالی دوره
Course Overview
منظره چگونه است؟
What's the Landscape Like?
-
درک اینکه این دوره چیست
Understanding What This Course Is About
-
درک منظره
Understanding the Landscape
-
این یک مسئله IT است
It's an IT issue
-
منظره: بدافزار
The Landscape: Malware
-
چشم انداز: باج افزار
The Landscape: Ransomware
-
منظره: دستگاه های موبایل
The Landscape: Mobile Devices
-
منظره: حملات جنبشی
The Landscape: Kinetic Attacks
-
ذهنیت مهاجم
The Attacker's Mentality
-
طرز فکر مهاجم
The Attacker's Mindset
-
ذهنیت مهندسی اجتماعی
The Mindset on Social Engineering
-
ذهنیت در فضای ذخیره سازی ابری
The Mindset on Cloud Storage
-
ذهنیت در دستگاه های تلفن همراه
The Mindset on Mobile Devices
-
ذهنیت در مورد ناقلین حمله حرکتی
The Mindset on Kinetic Attack Vectors
-
خلاصه
Summary
ارزیابی ریسک چیست؟
What Is Risk Assessment?
-
ارزیابی ریسک چیست؟
What Is Risk Assessment?
-
فرآیند مدیریت ریسک
Risk Management Process
-
ارزیابی ریسک
Risk Assessment
-
مفاهیم حیاتی ریسک
Crucial Risk Concepts
-
مدل ها
The Models
-
ردیف ها
The Tiers
-
خلاصه
Summary
ارزیابی خطر موفقیت آمیز
Successful Risk Assessments
-
مقدمه ای برای ارزیابی موفقیت آمیز ریسک
Introduction to Successful Risk Assessments
-
چگونه یک حادثه را شناسایی کنیم
How to ID an Incident
-
رسیدگی به حوادث
Handling Incidents
-
نیاز به پاسخ حوادث
Need for Incident Response
-
اهداف پاسخگویی به حادثه
Goals for Incident Response
-
برنامه چیست؟
What's the Plan?
-
چگونه از پس آن برآییم؟
How Do We Handle It?
-
آگاهی آموزش
Training & Awareness
-
مدیریت همه اینها
Managing It All
-
تیم
The Team
-
بهترین روش ها
Best Practices
-
چک لیست
The Checklist
-
خلاصه
Summary
تخفیف و کنترل
Mitigation and Controls
-
مقدمه کاهش و کنترل
Mitigation and Controls Introduction
-
نرم افزار دستگاه های مجاز و غیر مجاز
Authorized and Unauthorized Devices & Software
-
تنظیمات امن: سیستم ها
Secure Configurations: Systems
-
ارزیابی آسیب پذیری ، اصلاح ، امتیازات اداری
Vulnerability Assessment, Remediation, Administrative Privileges
-
Audit Logs بدافزار
Audit Logs & Malware
-
ارزیابی مهارت امنیت برنامه
Application Security & Skill Assessment
-
پیکربندی امن بازیابی اطلاعات: دستگاه های شبکه
Data Recovery & Secure Configuration: Network Devices
-
مرز محافظت از داده ها
Boundary Defense & Data Protection
-
کنترل دسترسی بی سیم ، کنترل کنترل حساب
Wireless Access Control, Account Control & Monitoring
-
پاسخ های تصادفی ، تست های نفوذ مدیریت
Incident Response, Management & Penetration Tests
-
خلاصه
Summary
ابزارها و نکات
Tools and Tips
-
ابزارها و نکات
Tools and Tips
-
همه در آنهایی که
All in Ones
-
تصویربرداری دیسک
Disk Imaging
-
مجموعه شواهد
Evidence Collection
-
مدیریت حوادث
Incident Management
-
تجزیه و تحلیل ورود به سیستم
Log Analysis
-
تجزیه و تحلیل OSX
OSX Analysis
-
ویندوز مجموعه شواهد
Windows Evidence Collection
-
خلاصه
Summary
نمایش نظرات