آموزش اصول امنیت سایبری: هوش تهدید سایبری 101 (2025) - آخرین آپدیت

دانلود Cybersecurity Essentials:Cyber Threat Intelligence 101(2025)

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

راهنمای جامع و کاربردی هوش تهدید سایبری (CTI) برای مبتدیان با مثال‌های واقعی

آیا آماده‌اید تا به دنیای هوش تهدید سایبری (Cyber Threat Intelligence - CTI) وارد شوید و مهارت‌های لازم برای بازار کار را در یکی از پرطرفدارترین حوزه‌های امنیت سایبری کسب کنید؟

این دوره آموزشی مناسب برای مبتدیان طراحی شده است تا درک واضح و عملی از نحوه عملکرد هوش تهدید سایبری، چگونگی پشتیبانی آن از مراکز عملیات امنیت (SOC) و نحوه استفاده از ابزارها و پلتفرم‌های واقعی مانند Microsoft Sentinel و MISP برای جمع‌آوری، پردازش و اقدام بر اساس داده‌های تهدید را به شما ارائه دهد. همچنین، بینشی در مورد TTPها (تاکتیک‌ها، تکنیک‌ها و رویه ها) مورد استفاده توسط مهاجمان و نحوه کمک CTI به شناسایی و دفاع در برابر آنها کسب خواهید کرد.

آنچه خواهید آموخت:

بخش 1: مقدمه‌ای بر CTI

  • درک اینکه CTI چیست و چرا برای امنیت سایبری مدرن بسیار مهم است. (هوش تهدید سایبری چیست؟)

  • یادگیری از طریق قیاس‌های دنیای واقعی که درک موضوعات پیچیده را آسان می‌کند.

بخش 2: چرخه حیات CTI

  • دنبال کردن چرخه حیات CTI: هدایت، جمع آوری، پردازش، تحلیل و انتشار. (مراحل هوش تهدید سایبری)

  • یادگیری اینکه چگونه هر مرحله از شناسایی تهدید پشتیبانی می کند و یک استراتژی دفاعی فعال را فعال می کند.

بخش 3: انواع هوش تهدید

  • غوطه ور شدن در چهار نوع اصلی: هوش استراتژیک، تاکتیکی، عملیاتی و فنی.

  • درک نحوه استفاده از آنها بر اساس نیازهای سازمانی و چشم اندازهای تهدید. (انواع هوش تهدید سایبری)

بخش 4: آزمایشگاه‌ها – هوش تهدید در Microsoft Sentinel

  • راه اندازی محیط Microsoft Azure خود و استقرار Microsoft Sentinel.

  • پیکربندی Log Analytics، کاوش در Content Hub و ادغام فیدهای هوش تهدید از جمله TTPها و IOCها. (Microsoft Sentinel چیست؟)

  • یادگیری نحوه عملیاتی کردن CTI در یک پلتفرم SOC مبتنی بر ابر.

بخش 5: ابزارهایی که هر تحلیلگر باید بداند

  • کاوش 5 ابزار برتر هوش تهدید، از جمله MISP برای اشتراک گذاری و غنی سازی تهدید.

  • مشاهده کنید که چگونه این ابزارها به ردیابی، تجزیه و تحلیل و دفاع در برابر حملات واقعی با استفاده از TTPهای شناخته شده کمک می کنند. (ابزارهای هوش تهدید سایبری)


سرفصل ها و درس ها

مقدمه‌ای بر اطلاعات تهدیدات سایبری Introduction to Cyber Threat Intelligence

  • مروری بر دوره – هوش تهدید سایبری (CTI) 101: راهنمای مبتدیان Course Overview – Cyber Threat Intelligence (CTI) 101: Beginner’s Guide

  • شروع به کار با هوش تهدید سایبری (CTI) Getting Started with Cyber Threat Intelligence (CTI)

  • هوش تهدید سایبری به زبان ساده: تشبیهات دنیای واقعی که به خاطر خواهید سپرد Cyber Threat Intelligence Made Simple: Real-World Analogies You’ll Remember

توضیح چرخه عمر هوش تهدید سایبری (CTI) Cyber Threat Intelligence (CTI) Lifecycle Explained

  • چرخه عمر هوش تهدید 101: (1) تعریف مسیر برای هوش تهدید Threat Intel Lifecycle 101: (1) Defining the Direction for Threat Intelligence

  • چرخه عمر هوش تهدید 101: (2) اصول جمع‌آوری Threat Intel Lifecycle 101: (2) Collection Essentials

  • چرخه عمر هوش تهدید 101: (3) پردازش داده‌های تهدید برای بینش عملی Threat intel Lifecycle 101 (3): Processing Threat Data for Actionable Insight

  • چرخه عمر هوش تهدید 101: (4) تجزیه و تحلیل داده‌ها برای کشف تهدیدات Threat intel Lifecycle 101 : (4) Analyzing Data to Uncover Threats

  • چرخه عمر هوش تهدید 101: (5) انتشار اطلاعات برای اقدام Threat intel Lifecycle 101 (5): Disseminating Intelligence for Action

بررسی انواع مختلف هوش تهدید Exploring the Different Types of Threat Intelligence

  • درک هوش تهدید استراتژیک (CTI 101) Understanding Strategic Threat Intelligence (CTI 101)

  • هوش تهدید تاکتیکی: داده‌های امنیتی عملی Tactical Threat Intelligence: Actionable Security Data

  • پرده‌برداری از هوش تهدید عملیاتی Unveiling Operational Threat Intelligence

  • غواصی عمیق در هوش تهدید فنی Deep Dive into Technical Threat Intelligence

آزمایشگاه‌های هوش تهدید با Microsoft Sentinel Threat Intelligence Labs with Microsoft Sentinel

  • آزمایشگاه عملی: راه‌اندازی حساب Microsoft Azure خود از ابتدا Hands-On Lab: Setting Up Your Microsoft Azure Account from Scratch

  • آزمایشگاه عملی: ایجاد و مدیریت گروه‌های منابع در Microsoft Azure Hands-On Lab: Creating and Managing Resource Groups in Microsoft Azure

  • آزمایشگاه عملی: راه‌اندازی فضای کاری Log Analytics در Microsoft Azure Hands-On Lab: Setting Up a Log Analytics Workspace in Microsoft Azure

  • آزمایشگاه: راه‌اندازی Microsoft Sentinel در Azure Lab: Setting Up Microsoft Sentinel in Azure

  • آزمایشگاه: مقدمه‌ای بر Content Hub در Microsoft Sentinel Lab: Introduction to Content Hub in Microsoft Sentinel

  • آزمایشگاه عملی: ادغام اطلاعات تهدید در Microsoft Sentinel Hands-On Lab: Integration of Threat Intelligence into Microsoft Sentinel

  • افزودن دستی نشانگرهای سازش (IOCs) در Microsoft Sentinel Manually Adding Indicators of Compromise (IOCs) in Microsoft Sentinel

  • آزمایشگاه عملی: تغذیه Sentinel با Microsoft Defender Threat Intelligence Hans-On Lab: Feeding Sentinel with Microsoft Defender Threat Intelligence

مفاهیم اصلی در CTI: نشانگرها، تاکتیک‌ها و مدل‌های حمله Core Concepts in CTI: Indicators, Tactics & Attack Models"

  • IOCs در مقابل IOAs: درک نشانگرهایی که اهمیت دارند IOCs vs IOAs: Understanding the Indicators That Matter

  • تاکتیک‌ها، تکنیک‌ها و رویه‌ها (TTPs): DNA حملات سایبری Tactics, Techniques & Procedures (TTPs): The DNA of Cyber Attacks

  • MITRE ATT&CK (بخش 2) چارچوبی که هر تحلیلگر باید بداند MITRE ATT&CK (Part-2) A Framework Every Analyst Should Know

  • زنجیره کشتار سایبری 101: تشریح یک حمله سایبری Cyber Kill Chain 101: Anatomy of a Cyberattack

  • زنجیره کشتار سایبری 101: شناسایی - اولین حرکت مهاجم Cyber Kill Chain 101: Reconnaissance – The Attacker’s First Move

  • زنجیره کشتار سایبری 101: مسلح‌سازی - ساخت بار Cyber Kill Chain 101: Weaponization – Crafting the Payload

  • زنجیره کشتار سایبری 101: تحویل - رساندن بار به هدف Cyber Kill Chain 101: Delivery – Getting the Payload to the Target

  • زنجیره کشتار سایبری 101: بهره‌برداری - ورود به سیستم Cyber Kill Chain 101: Exploitation – Breaking Into the System

  • زنجیره کشتار سایبری 101: نصب - ایجاد جای پا روی هدف Cyber Kill Chain 101: Installation – Gaining a Foothold on the Target

  • زنجیره کشتار سایبری 101: فرمان و کنترل - به دست آوردن دسترسی از راه دور Cyber Kill Chain 101: Command & Control – Taking Remote Access

  • زنجیره کشتار سایبری 101: مرحله نهایی - اجرای ماموریت مهاجم Cyber Kill Chain 101: Final Phase – Executing the Attacker’s Mission

شروع به کار با ابزارهای هوش تهدید Getting Started with Threat Intelligence Tools

  • 5 ابزار برتر هوش تهدید که هر تحلیلگر باید بداند Top 5 Threat Intelligence Tools Every Analyst Should Know

  • پلتفرم اشتراک‌گذاری اطلاعات بدافزار (MISP): یک راهنمای مقدماتی Malware Information Sharing Platform (MISP): An Introductory Guide

  • تمرین آزمایشگاهی: نصب MISP از ابتدا تا انتها LAB Exercise: Installing MISP from Start to Finish

  • تمرین آزمایشگاهی: نحوه افزودن و مدیریت فیدهای تهدید در MISP LAB Exercise: How to Add and Manage Threat Feeds in MISP

  • تمرین آزمایشگاهی: نحوه ایجاد و مدیریت رویدادها در MISP LAB Exercise: How to Create and Manage Events in MISP

نمایش نظرات

آموزش اصول امنیت سایبری: هوش تهدید سایبری 101 (2025)
جزییات دوره
5 hours
36
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
1,069
4.6 از 5
دارد
دارد
دارد
Cyber talents
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Cyber talents Cyber talents

مربی SOC و Cloud Security در استعدادهای سایبری