🔔 با توجه به بهبود نسبی اینترنت، آمادهسازی دورهها آغاز شده است. به دلیل تداوم برخی اختلالات، بارگذاری دورهها ممکن است با کمی تأخیر انجام شود. مدت اشتراکهای تهیهشده محفوظ است.
لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش ملزومات امنیت سایبری: تسلط SOC از صفر تا قهرمان
- آخرین آپدیت
دانلود Cybersecurity Essentials: SOC Mastery from Zero to Hero
نکته:
ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:
اصول عملیات SOC ، SIEM ، نظارت و تشخیص تهدید از ابتدا به سطح متخصص تحلیلگران SOC مشتاق - افرادی که به دنبال شروع کار در مراکز امنیت سایبری و عملیات امنیتی (SOC) هستند با کسب دانش بنیادی و علاقه مندان به امنیت سایبری - متخصصان یا دانشجویان علاقه مند بیاموزید. در امنیت سایبری که می خواهند عملیات SOC ، مدیریت تهدید و ابزارهای امنیتی را درک کنند. متخصصان SOC - تحلیلگران و مهندسان مرکز عملیات امنیتی که می خواهند با دانش عملی از ابزارها و استراتژی های SOC تخصص خود را ارتقا دهند. تیم های پاسخ به حادثه - متخصصانی که بخشی از یک تیم پاسخگویی به حادثه یا مدیریت تهدید هستند و می خواهند یاد بگیرند که چگونه مهندسان امنیت شبکه SE را تشخیص دهند ، پاسخ دهند و کاهش دهند - افرادی که مسئول امنیت شبکه هستند که مایل به بهبود درک خود از گردش کار SOC و تشخیص تهدید هستند مدیران و رهبران امنیت سایبری پردازش-افراد در نقش های رهبری که مایل به کسب بینش در مورد عملیات SOC ، استراتژی امنیتی و بهترین شیوه های کارشناسی ارشد کار در امنیت سایبری هستند-افرادی که برای مصاحبه های شغلی سایبری ، به ویژه مواضع مرتبط با SOC آماده می شوند و به دنبال تمرین با آنها هستند با واقعیت واقعی: دانش اساسی رایانه
به "تسلط Soc: از اصول گرفته تا استراتژی های پیشرفته" ، راهنمای نهایی شما برای تسلط بر مفاهیم ، ابزارها و تکنیک های مرکز عملیات امنیتی (SOC) خوش آمدید. این که آیا شما تازه سفر خود را در امنیت سایبری شروع کرده اید یا یک حرفه ای باتجربه هستید که به دنبال تعمیق تخصص خود هستید ، این دوره هر آنچه را که برای تعالی لازم دارید ارائه می دهد.
بیش از 9 بخش دقیق و 108 سخنرانی عمیق (در کل 27 ساعت) ، این دوره شما را از طریق جنبه های اصلی امنیت سایبری ، از جمله استراتژی های توهین آمیز و دفاعی ، تجزیه و تحلیل تهدید و اصول SOC می برد. شما دانش عملی را در مورد ابزارهایی مانند Elk Stack ، Cortex ، Misp ، Thehive و موارد دیگر به دست می آورید ، همه برای تجهیز شما به مهارت های ساخت و مدیریت یک SOC موفق طراحی شده اند.
نکات برجسته کلید:
مفاهیم امنیت سایبری اصلی: اصول بنیادی مانند CIA Triad (محرمانه بودن ، یکپارچگی ، در دسترس بودن) و نحوه اعمال آنها در مورد شیوه های امنیت سایبری در دنیای واقعی را درک کنید.
آزمایشگاه های دستی: تمرینات عملی در مورد تنظیم و پیکربندی ابزارهای اساسی مانند Elasticsearch ، MISP ، Cortex و Thehive.
عملیات SOC: عملکردهای داخلی SOC ، از جمله نظارت ، تشخیص تهدید ، پاسخ حادثه و روشهای تشدید را بیاموزید.
تجزیه و تحلیل فیشینگ: مهارت هایی را برای شناسایی و کاهش تهدیدهای مشترک امنیت سایبری ، از جمله فیشینگ ، برداشت اعتبار و حملات بدافزار ایجاد کنید.
مدیریت حادثه اطلاعات تهدید: مباحث پیشرفته مانند ابزارهای اطلاعاتی تهدید ، افزایش برای مدیریت حادثه و استفاده مؤثر از SIEM برای تشخیص تهدید را کاوش کنید.
ملزومات شبکه: درک جدی از مفاهیم شبکه ، آدرس دهی IP و VPN هایی که برای عملیات SOC ضروری هستند ، بدست آورید.
آماده سازی مصاحبه: برای مصاحبه های شغلی SOC و امنیت سایبری با Q A تخصصی در زمینه امنیت شبکه ، بدافزار و فناوری های SIEM آماده شوید.
تا پایان این دوره ، شما به خوبی مجهز خواهید شد تا در یک محیط SOC کار کنید ، با حوادث امنیتی در دنیای واقعی مقابله کنید و با اطمینان در تلاش های امنیت سایبری سازمان خود کمک کنید.
سرفصل ها و درس ها
ملزومات امنیت سایبری: مفاهیم کلیدی برای مبتدیان
Cybersecurity Essentials: Key Concepts for Beginners
مقدمه
Instructor Introduction
درک اهمیت امنیت سایبری
Understanding the Importance of Cybersecurity
مؤلفه های اصلی امنیت سایبری: ایجاد یک دفاع قوی
Core Components of Cybersecurity: Building a Robust Defense
درک امنیت توهین آمیز: مفاهیم اصلی و مؤلفه های کلیدی
Understanding Offensive Security: Core Concepts and Key Components
امنیت دفاعی: استراتژی ها و اصول اصلی
Defensive Security: Strategies and Core Principles
درک انواع مختلف هکرها: مقدمه ای برای پروفایل هکرها
Understanding the Different Types of Hackers: An Introduction to Hacker Profiles
CIA Triad: درک محرمانه بودن
CIA Triad: Understanding Confidentiality
CIA Triad: درک یکپارچگی
CIA Triad: Understanding Integrity
CIA Triad: درک در دسترس بودن
CIA Triad: Understanding Availability
شرایط امنیتی بنیادی هر تحلیلگر امنیتی باید بداند
Foundational Security Terms Every Security Analyst Must Know
اصطلاحات امنیتی با Exmpls Reallife: سیاهههای مربوط ، هشدارها ، حوادث ، درست و دروغین Posti
Security Terms with RealLife Exmpls: Logs, Alerts, Incidents, True & False Posti
درک کتابهای پخش و کتابهای Runbook
Understanding Playbooks and Runbooks
درک تهدیدها ، خطرات و آسیب پذیری در امنیت سایبری
Understanding Threats, Risks, and Vulnerabilities in Cybersecurity
IOC در مقابل IOA: درک شاخص های سازش و شاخص های حمله
IoC vs. IoA: Understanding Indicators of Compromise and Indicators of Attack
بدافزار ، فیشینگ و نقض داده ها: درک تهدیدهای مشترک امنیت سایبری
Malware, Phishing, and Data Breaches: Understanding Common Cybersecurity Threats
آسیب پذیری های روز صفر و تشدید حادثه: مفاهیم کلیدی در امنیت سایبری
Zero-Day Vulnerabilities and Incident Escalation: Key Concepts in Cybersecurity
سیستم های انتقال و بلیط SOC Shift: بهترین روشها برای عملیات یکپارچه
SOC Shift Handover and Ticketing Systems: Best Practices for Seamless Operations
درک سوءاستفاده
Understanding Exploit
درک مهندسی اجتماعی
Understanding Social Engineering
درک بردارهای حمله
Understanding of Attack Vectors
درک وضعیت امنیتی
Understanding of Security posture
درک رمزگذاری: محافظت از داده ها برای امنیت و حریم خصوصی
Understanding Encryption: Safeguarding Data for Security and Privacy
درک احراز هویت و مجوز نگهبانان دسترسی
Understanding Authentication and Authorization The Guardians of Access
درک بازیگران تهدید: چهره خطر امنیت سایبری
Understanding Threat Actors: The Faces of Cybersecurity Risk
درک تجزیه و تحلیل علت ریشه (RCA): حفر عمیق برای راه حل ها
Understanding Root Cause Analysis (RCA): Digging Deep for Solutions
درک تیم قرمز و تیم آبی: بازی نهایی جنگ سایبری
Understanding Red Team and Blue Team: The Ultimate Cybersecurity War Game
درک بارهای: قلب حملات بدافزار
Understanding Payloads: The Heart of Malware Attacks
ملزومات شبکه برای مهندسان امنیت سایبری
Network Essentials for Cybersecurity Engineers
آشنایی با شبکه: اصول
Introduction to Networking: Fundamentals
انواع شبکه: درک LAN (شبکه محلی)
Types of Networking: Understanding LAN (Local Area Network)
انواع شبکه: درک WAN (شبکه گسترده)
Types of Networking: Understanding WAN (Wide Area Network)
انواع NW: درک انسان (شبکه منطقه کلانشهر) و PAN (منطقه شخص NW
Types of NW: Understanding MAN (Metropolitan Area Network) & PAN (Person Area NW
کاوش در هفت لایه مدل OSI
Exploring the Seven Layers of the OSI Model
درک آدرس های IP
Understanding IP Addresses
کلاسهای آدرس IP
Classes of IP addresses
آدرس IP خصوصی: و آدرس IP عمومی:
Private IP Address: and Public IP Address:
آدرس های IP استاتیک و پویا توضیح داده شده: نحوه کار آنها و چه زمانی از آنها استفاده می کنند
Static and Dynamic IP Addresses Explained: How They Work and When to Use Them
درک بسته ها: بلوک های ساختمانی انتقال داده ها
Understanding Packets: The Building Blocks of Data Transfer
پینگ و بندر توضیح داده شد
Ping and Port Explained
درک بسته ها و پروتکل ها
Understanding Packets and Protocols
درک SIEM: قیاس شبکه دوربین امنیتی
Understanding SIEM: The Security Camera Network Analogy
EDR چیست و چگونه کار می کند: یک چشم انداز زنگ امنیتی در ساختمان واقعی
What is EDR and How It Works: A Real-World Building Security Alarm Perspective
چرا EDR ضروری است: یک مثال هشدار امنیتی
Why EDR is Essential: A Security Alert Example
مقدمه ای برای تهدید تهدید با یک قیاس در دنیای واقعی
Introduction to Threat Intelligence with a Real-World Analogy
اطلاعات تهدید چگونه کار می کند
How Threat Intelligence Works
5 ابزار برتر اطلاعاتی تهدیدی که باید بدانید
Top 5 Threat Intelligence Tools You Need to Know
مزایای کلیدی و نتیجه گیری TA
Key Benefits & Conclusion of TA
مقدمه ای برای امنیت وب دروازه (SWG): یک قیاس در دنیای واقعی برای امنیت وب
Introduction to Secure Web Gateway (SWG): A Real-World Analogy for Web Security
ویژگی های اساسی یک دروازه وب ایمن
Essential Features of a Secure Web Gateway
دروازه وب ایمن به عنوان بازرسی امنیت دیجیتال خود: نمونه های دنیای واقعی
Secure Web Gateway as Your Digital Security Checkpoint: Real-World Examples
SOAR چیست؟ ساده سازی عملیات امنیتی با اتوماسیون
What is SOAR? Streamlining Security Operations with Automation
معماری SOC و مطالعات موردی در دنیای واقعی
SOC Architecture and Real-World Case Studies
مجموعه معماری SOC و جمع آوری داده ها - ستون فقرات معماری SoC
SOC Architecture Intro & Data Collection - The Backbone of SOC Architecture
نحوه ادغام Hive با Elk: راهنمای تنظیم و پیکربندی
How to Integrate Hive with ELK: A Setup and Configuration Guide
نحوه ادغام Hive و Cortex: راهنمای تنظیم و پیکربندی (قسمت 1)
How to Integrate hive and Cortex : Setup and Configuration Guide (Part-1)
نحوه ادغام Hive و Cortex: راهنمای تنظیم و پیکربندی (قسمت 2)
How to Integrate hive and Cortex : Setup and Configuration Guide (Part-2)
نحوه ادغام Hive و MISP: راهنمای تنظیم و پیکربندی
How to Integrate hive and MISP : Setup and Configuration Guide
مصاحبه های Master Soc: پرسش و پاسخ از Scarath برای کمک به شما در موفقیت
Master SOC Interviews: Q&A from Scarath to Help You Succeed
سؤالات مربوط به خودآزمایی و مصاحبه کلیدی در مورد عملیات SOC روزانه
Self-Introduction and Key Interview Questions on Daily SOC Operations
مصاحبه شبکه پرسش و پاسخ: سؤالات اساسی برای نقش های SOC و امنیت سایبری
Networking Interview Q&A: Essential Questions for SOC and Cybersecurity Roles
امنیت شبکه و دستورات ضروری ویندوز/لینوکس برای مصاحبه های SOC
Network Security and Essential Windows/Linux Commands for SOC Interviews
سوالات و پاسخ های برتر مصاحبه در مورد اصول امنیتی 1
Top Interview Questions and Answers on Security Fundamentals-1
سوالات و پاسخ های برتر مصاحبه در مورد اصول امنیتی 2
Top Interview Questions and Answers on Security Fundamentals-2
حملات امنیتی: سؤالات و پاسخهای برتر مصاحبه توضیح داده شده است
Security Attacks: Top Interview Questions and Answers Explained
ویندوز: سوالات و پاسخ های مصاحبه برتر
Windows : Top Interview Questions and Answers
بدافزار: سوالات و پاسخ های مصاحبه ضروری
Malware : Essential Interview Questions and Answers
فیشینگ: سوالات و پاسخ های مصاحبه اساسی
Phishing: Essential Interview Questions and Answers
مصاحبه پرسش و پاسخ: زمینه های ورود به سیستم از دستگاه های امنیتی برای تجزیه و تحلیل ورود به سیستم مؤثر
Interview Q&A: Log Fields from Security Devices for Effective Log Analysis
سوالات و پاسخ های مصاحبه در چارچوب های امنیتی کلیدی
Interview Questions and Answers on Key Security Frameworks
سوالات و پاسخ های مصاحبه در مورد Miter att & ck
Interview Questions and Answers on Mitre Att&CK
سوال اساسی مصاحبه و پاسخ در مورد شکار تهدید
Essential Interview Question and Answers on Threat Hunting
پرسش و پاسخ به شکار تهدید اساسی
Essential Threat Hunting Interview Q&A
سوال و پاسخ های اساسی مصاحبه در SIEM
Essential Interview Question and Answers on SIEM
مصاحبه با پرسش و پاسخ در معماری SIEM (Splunk ، Logrhythm ، Qradar & Azure و غیره)
Interview Q& A on SIEM Architectures (Splunk, Logrhythm,Qradar & Azure etc)
سوالات و پاسخ های مصاحبه Splunk برای L1 و L2
Splunk Interview Questions and Answers for L1 and L2
سوالات و پاسخ های مصاحبه فنی و مدیریتی SOC
SOC Techno-Managerial Interview Questions and Answers
ملزومات Siem (Splunk) برای مبتدیان
SIEM (SPLUNK) Essentials for beginners
معماری چاشنی و اجزای اصلی
Splunk Architecture and Core Components
نمایش نظرات