آموزش مرکز عملیات امنیت سایبری (CSOC) - تحلیلگر SOC - آخرین آپدیت

دانلود Cyber Security Operations Center (CSOC) - SOC Analyst

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

آموزش جامع تحلیلگر مرکز عملیات امنیت سایبری (SOC Analyst)

در دوره آموزشی «تحلیلگر مرکز عملیات امنیت سایبری (CSOC) - تحلیلگر SOC»، به بررسی عمیق اصول بنیادین امنیت سایبری می‌پردازیم. این دوره که برای افراد دارای مهارت‌های پایه کامپیوتری و دانش ابتدایی شبکه طراحی شده است، با بیش از ۹۰% مباحث تئوری، درک جامعی از سیستم‌های مدیریت لاگ و کارکردهای آن‌ها ارائه می‌دهد. از مبانی شروع کرده و نحوه تحلیل و تفسیر حملات را با استفاده از مدل حمله MITRE ATT&CK فرا خواهید گرفت. این آموزش، تحلیلگران مشتاق را برای استخراج بینش‌های عملی و قابل اقدام از لاگ‌های امنیتی توانمند می‌سازد.

این برنامه آموزشی که به طور خاص برای تحلیلگران امنیت سطح مقدماتی (L1) طراحی شده است، شما را به مهارت‌های لازم برای ارزیابی دقیق تهدیدات احتمالی و توسعه استراتژی‌های موثر برای کاهش آن‌ها مجهز می‌کند. با افزایش چشمگیر و مداوم حملات سایبری، کسب‌وکارها و سازمان‌ها با تهدیدات پیچیده و در حال تکامل دست و پنجه نرم می‌کنند. آموزش ما شما را با تمرکز بر عملیات SOC و تحلیل حوادث، برای مقابله با این چالش‌ها به بهترین شکل آماده می‌سازد.

با غرق شدن در محیط واقعی مرکز عملیات امنیت (SOC)، جایی که نظارت مستمر امنیتی و تحلیل حوادث سایبری به صورت ۲۴/۷ انجام می‌شود، تجربه عملی کسب خواهید کرد. در این دوره، با جدیدترین راهکارهای تکنولوژیکی و ابزارها برای شناسایی و تحلیل موثر حوادث امنیت سایبری آشنا شده و مهارت عملیاتی خود را ارتقا خواهید داد.

مباحث کلیدی و مهارت‌های کسب شده در این دوره:

  • تحلیلگر مرکز عملیات امنیت سایبری (Cyber Security Operations Center Analyst)
  • تحلیلگر SOC (SOC Analyst)
  • تحلیلگر مرکز عملیات امنیت (Security Operations Center Analyst)
  • تحلیلگر امنیت سایبری (Cyber Security Analyst)
  • آشنایی با مکانیزم‌های دفاعی (Defense Mechanisms)
  • سیستم‌های مدیریت لاگ (Log Management Systems)
  • انواع حملات سایبری و شیوه‌های مقابله
  • انواع بدافزارها و رفتارهای مخرب آن‌ها (Malware Types & Behaviors)
  • روش‌شناسی حملات سایبری (Cyber Attack Methodology)
  • تحلیل حملات با استفاده از فریم‌ورک MITRE ATT&CK
  • تحلیل بسته‌های شبکه (PCAP Analysis)
  • آموزش Wireshark و تحلیل بدافزار
  • اطلاعات پایه تهدیدات سایبری (Basic Cyber Threat Intelligence)
  • تحلیل تهدیدات با استفاده از Windows EventID
  • شناسایی ناهنجاری‌ها در لاگ‌های فایروال (Firewall logs)
  • شناسایی ناهنجاری‌ها در لاگ‌های DNS
  • شناسایی ناهنجاری‌ها در لاگ‌های پروکسی (Proxy logs)
  • تحلیل و تفسیر حملات از دیدگاه یک تحلیلگر امنیتی
  • مسیر شغلی و وظایف تحلیلگر لایه 1 (Layer 1 Analyst)

پیش‌نیازهای دوره:

  • آشنایی پایه با کامپیوتر و سیستم‌عامل (Basic Computer Usage)
  • اطلاعات پایه شبکه و مفاهیم TCP/IP (Basic Network Information)

سرفصل‌های تفصیلی دوره:

  • فصل 1: حقایق سریع - مکانیزم‌های دفاعی
  • فصل 2: سیستم‌های مدیریت لاگ
  • فصل 3: حقایق سریع - انواع حملات سایبری - حملات سایبری چیست و انواع آن‌ها؟
  • فصل 4: حقایق سریع - انواع بدافزار
  • فصل 5: روش‌شناسی حمله سایبری
  • فصل 6: ماتریس MITRE ATT&CK برای سازمان‌ها (Enterprise)
  • فصل 7: Wireshark - تحلیل بدافزار
  • فصل 8: اطلاعات پایه تهدیدات سایبری (به زودی بارگذاری می‌شود)
  • فصل 9: تحلیل Windows EventID
  • فصل 10: مهم - دیدگاه تحلیلگر

کلمات کلیدی مرتبط: تحلیلگر مرکز عملیات امنیت سایبری، تحلیلگر SOC، تحلیلگر مرکز عملیات امنیت، تحلیلگر امنیت سایبری. آموزش CSOC: دفاع در برابر تهدیدات سایبری، تسلط بر عملیات CSOC: اصول امنیت سایبری.


سرفصل ها و درس ها

نکات کلیدی – سازوکارهای دفاعی Quick Facts - Defense Mechanisms

  • فایروال Firewall

  • IDS/IPS IDS/IPS

  • WAF – فایروال برنامه‌های کاربردی وب WAF - Web Application Firewall

  • NAC – کنترل دسترسی شبکه NAC - Network Access Control

  • SIEM – مدیریت اطلاعات و رخدادهای امنیتی SIEM - Security Information and Event Management

  • نظارت بر نقطه پایانی Endpoint Monitoring

سیستم‌های مدیریت لاگ Log Management Systems

  • سیستم‌های مدیریت لاگ Log Management Systems

  • نمایشگر رخداد ویندوز مایکروسافت Microsoft Windows Event Viewer

  • بازرسی GPO لاگ‌های رخداد Event Logs GPO Audit

  • Syslog – Rsyslog Syslog - Rsyslog

  • لاگ لینوکس – لاگ‌های آپاچی Linux Log - Apache Logs

  • لاگ‌های IIS IIS Logs

  • Sysmon Sysmon

  • لاگ‌های IDS/IPS – Snort IDS/IPS Logs - Snort

  • لاگ‌های محافظت نقطه پایانی – Symantec Endpoint Protection Logs - Symantec

  • نمونه لاگ‌های IBM Qradar IBM Qradar Sample Logs

نکات کلیدی – انواع حملات سایبری – حملات سایبری چیستند و انواع آن‌ها کدامند؟ Quick Facts - Types of Cyber Attacks - What are cyber attacks and their types?

  • DOS و DDOS DOS and DDOS

  • فیشینگ Phishing

  • فیشینگ هدفمند Spear Phishing

  • حمله MITM – مرد میانی MITM Attack - Man in the middle

نکات کلیدی – انواع بدافزار Quick Facts - Malware Types

  • ویروس Virus

  • کرم Worm

  • جاسوس‌افزار Spyware

  • تبلیغ‌افزار Adware

  • تروجان Trojan

  • بات‌نت Botnet

  • باج‌افزار Ransomware

  • آزمون Quiz

متدولوژی حمله سایبری Cyber Attack Methodology

  • مدل زنجیره کشتار سایبری Cyber Kill Chain Model

ماتریس MITRE ATT&CK برای سازمان‌ها Mitre ATT&CK Matrix for Enterprise

  • ماتریس ATT&CK برای سازمان‌ها ATT&CK Matrix for Enterprise

  • تاکتیک‌ها، تکنیک‌ها و رویه‌ها – TTP Tactics, Techniques, and Procedures - TTP

  • دسترسی اولیه Initial Access

  • اجرا Execution

  • پایداری Persistence

  • افزایش امتیازات Privilege Escalation

  • گریز از دفاع Defense Evasion

  • دسترسی به اعتبارنامه‌ها Credential Access

  • کشف Discovery

  • حرکت جانبی Lateral Movement

  • جمع‌آوری Collection

  • فرمان و کنترل Command and Control

  • استخراج داده – تأثیر Exfiltration - Impact

Wireshark – تحلیل بدافزار Wireshark - Malware Analysis

  • دراپر یا دانلودر Dropper or Downloader

  • فرآیند مشکوک Suspicious Process

  • IOC در برابر IOA: نشانگرهای هوش تهدید IOC vs IOA: Indicators of Threat Intelligence

  • مثال نظری – تروجان XORDDOS لینوکس Theoretical Example - XORDDOS Linux Trojan

  • بیایید Wireshark را یاد بگیریم Let's learn Wireshark

  • تحلیل بدافزار Emotet – PCAP Emotet Malware Analysis - PCAP

تحلیل EventID ویندوز Windows EventID Analysis

  • ورود ناموفق – شناسایی ناهنجاری Event ID 4625 Login Failed - 4625 Event ID Anomaly Detection

  • ورود موفق – شناسایی ناهنجاری Event ID 4624 Login Success - 4624 Event ID Anomaly Detection

  • شیء اشتراک شبکه اصلاح شد – Event ID 5143 Network Share Object Was Modified - 5143 Event ID

  • شناسایی ناهنجاری کلیدهای رجیستری Registry Keys Anomaly Detection

  • شناسایی ناهنجاری وظایف زمان‌بندی‌شده Scheduled Task Anomaly Detection

  • شناسایی جعل فرآیند Process Masquerading Detection

  • رابطه غیرمعمول فرآیند والد-فرزند Unusual Parent-Child Process Relationship

مهم – دیدگاه تحلیلگر Important - Analyst Perspective

  • شناسایی ناهنجاری لاگ‌های فایروال Firewall Logs Anomaly Detection

  • شناسایی ناهنجاری لاگ‌های پروکسی Proxy Logs Anomaly Detection

  • شناسایی ناهنجاری لاگ‌های DNS DNS Logs Anomaly Detection

نمایش نظرات

آموزش مرکز عملیات امنیت سایبری (CSOC) - تحلیلگر SOC
جزییات دوره
4 hours
57
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
616
4.5 از 5
ندارد
دارد
دارد
Ali Çiftci
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Ali Çiftci Ali Çiftci

مربی امنیت سایبری مرهابا ، بن علی چیفتچی. Bilişim güvenliği son sınıf öğrencisiyim. Sızma testi alanında özel bir firmada stajyer pentester olarak çalışıyorum. Ayrıca özel bir akademide sızma testi eğitmenliği yapıyorum. Eğitim içeriklerimi٪ 90 uygulamalı tutmayı amaçladım ve bu oranı eğitimlerime yansıttım. Teorik bilginin bol، pratik işlemlerin az olduğu ofansif security alanında bol CTF'li eğitim içeriklerini hedefliyorum. CV'mi görüntülemek için linkedin hesabımı کنترل edebilirsiniz.