آموزش ملزومات امنیت سایبری: تسلط SOC از صفر تا قهرمان - آخرین آپدیت

دانلود Cybersecurity Essentials: SOC Mastery from Zero to Hero

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره: اصول عملیات SOC ، SIEM ، نظارت و تشخیص تهدید از ابتدا به سطح متخصص تحلیلگران SOC مشتاق - افرادی که به دنبال شروع کار در مراکز امنیت سایبری و عملیات امنیتی (SOC) هستند با کسب دانش بنیادی و علاقه مندان به امنیت سایبری - متخصصان یا دانشجویان علاقه مند بیاموزید. در امنیت سایبری که می خواهند عملیات SOC ، مدیریت تهدید و ابزارهای امنیتی را درک کنند. متخصصان SOC - تحلیلگران و مهندسان مرکز عملیات امنیتی که می خواهند با دانش عملی از ابزارها و استراتژی های SOC تخصص خود را ارتقا دهند. تیم های پاسخ به حادثه - متخصصانی که بخشی از یک تیم پاسخگویی به حادثه یا مدیریت تهدید هستند و می خواهند یاد بگیرند که چگونه مهندسان امنیت شبکه SE را تشخیص دهند ، پاسخ دهند و کاهش دهند - افرادی که مسئول امنیت شبکه هستند که مایل به بهبود درک خود از گردش کار SOC و تشخیص تهدید هستند مدیران و رهبران امنیت سایبری پردازش-افراد در نقش های رهبری که مایل به کسب بینش در مورد عملیات SOC ، استراتژی امنیتی و بهترین شیوه های کارشناسی ارشد کار در امنیت سایبری هستند-افرادی که برای مصاحبه های شغلی سایبری ، به ویژه مواضع مرتبط با SOC آماده می شوند و به دنبال تمرین با آنها هستند با واقعیت واقعی: دانش اساسی رایانه

به "تسلط Soc: از اصول گرفته تا استراتژی های پیشرفته" ، راهنمای نهایی شما برای تسلط بر مفاهیم ، ابزارها و تکنیک های مرکز عملیات امنیتی (SOC) خوش آمدید. این که آیا شما تازه سفر خود را در امنیت سایبری شروع کرده اید یا یک حرفه ای باتجربه هستید که به دنبال تعمیق تخصص خود هستید ، این دوره هر آنچه را که برای تعالی لازم دارید ارائه می دهد.

بیش از 9 بخش دقیق و 108 سخنرانی عمیق (در کل 27 ساعت) ، این دوره شما را از طریق جنبه های اصلی امنیت سایبری ، از جمله استراتژی های توهین آمیز و دفاعی ، تجزیه و تحلیل تهدید و اصول SOC می برد. شما دانش عملی را در مورد ابزارهایی مانند Elk Stack ، Cortex ، Misp ، Thehive و موارد دیگر به دست می آورید ، همه برای تجهیز شما به مهارت های ساخت و مدیریت یک SOC موفق طراحی شده اند.

نکات برجسته کلید:

  • مفاهیم امنیت سایبری اصلی: اصول بنیادی مانند CIA Triad (محرمانه بودن ، یکپارچگی ، در دسترس بودن) و نحوه اعمال آنها در مورد شیوه های امنیت سایبری در دنیای واقعی را درک کنید.

  • آزمایشگاه های دستی: تمرینات عملی در مورد تنظیم و پیکربندی ابزارهای اساسی مانند Elasticsearch ، MISP ، Cortex و Thehive.

  • عملیات SOC: عملکردهای داخلی SOC ، از جمله نظارت ، تشخیص تهدید ، پاسخ حادثه و روشهای تشدید را بیاموزید.

  • تجزیه و تحلیل فیشینگ: مهارت هایی را برای شناسایی و کاهش تهدیدهای مشترک امنیت سایبری ، از جمله فیشینگ ، برداشت اعتبار و حملات بدافزار ایجاد کنید.

  • مدیریت حادثه اطلاعات تهدید: مباحث پیشرفته مانند ابزارهای اطلاعاتی تهدید ، افزایش برای مدیریت حادثه و استفاده مؤثر از SIEM برای تشخیص تهدید را کاوش کنید.

  • ملزومات شبکه: درک جدی از مفاهیم شبکه ، آدرس دهی IP و VPN هایی که برای عملیات SOC ضروری هستند ، بدست آورید.

  • آماده سازی مصاحبه: برای مصاحبه های شغلی SOC و امنیت سایبری با Q A تخصصی در زمینه امنیت شبکه ، بدافزار و فناوری های SIEM آماده شوید.

تا پایان این دوره ، شما به خوبی مجهز خواهید شد تا در یک محیط SOC کار کنید ، با حوادث امنیتی در دنیای واقعی مقابله کنید و با اطمینان در تلاش های امنیت سایبری سازمان خود کمک کنید.


سرفصل ها و درس ها

ملزومات امنیت سایبری: مفاهیم کلیدی برای مبتدیان Cybersecurity Essentials: Key Concepts for Beginners

  • مقدمه Instructor Introduction

  • درک اهمیت امنیت سایبری Understanding the Importance of Cybersecurity

  • مؤلفه های اصلی امنیت سایبری: ایجاد یک دفاع قوی Core Components of Cybersecurity: Building a Robust Defense

  • درک امنیت توهین آمیز: مفاهیم اصلی و مؤلفه های کلیدی Understanding Offensive Security: Core Concepts and Key Components

  • امنیت دفاعی: استراتژی ها و اصول اصلی Defensive Security: Strategies and Core Principles

  • درک انواع مختلف هکرها: مقدمه ای برای پروفایل هکرها Understanding the Different Types of Hackers: An Introduction to Hacker Profiles

  • CIA Triad: درک محرمانه بودن CIA Triad: Understanding Confidentiality

  • CIA Triad: درک یکپارچگی CIA Triad: Understanding Integrity

  • CIA Triad: درک در دسترس بودن CIA Triad: Understanding Availability

شرایط امنیتی بنیادی هر تحلیلگر امنیتی باید بداند Foundational Security Terms Every Security Analyst Must Know

  • اصطلاحات امنیتی با Exmpls Reallife: سیاهههای مربوط ، هشدارها ، حوادث ، درست و دروغین Posti Security Terms with RealLife Exmpls: Logs, Alerts, Incidents, True & False Posti

  • درک کتابهای پخش و کتابهای Runbook Understanding Playbooks and Runbooks

  • درک تهدیدها ، خطرات و آسیب پذیری در امنیت سایبری Understanding Threats, Risks, and Vulnerabilities in Cybersecurity

  • IOC در مقابل IOA: درک شاخص های سازش و شاخص های حمله IoC vs. IoA: Understanding Indicators of Compromise and Indicators of Attack

  • بدافزار ، فیشینگ و نقض داده ها: درک تهدیدهای مشترک امنیت سایبری Malware, Phishing, and Data Breaches: Understanding Common Cybersecurity Threats

  • آسیب پذیری های روز صفر و تشدید حادثه: مفاهیم کلیدی در امنیت سایبری Zero-Day Vulnerabilities and Incident Escalation: Key Concepts in Cybersecurity

  • سیستم های انتقال و بلیط SOC Shift: بهترین روشها برای عملیات یکپارچه SOC Shift Handover and Ticketing Systems: Best Practices for Seamless Operations

  • درک سوءاستفاده Understanding Exploit

  • درک مهندسی اجتماعی Understanding Social Engineering

  • درک بردارهای حمله Understanding of Attack Vectors

  • درک وضعیت امنیتی Understanding of Security posture

  • درک رمزگذاری: محافظت از داده ها برای امنیت و حریم خصوصی Understanding Encryption: Safeguarding Data for Security and Privacy

  • درک احراز هویت و مجوز نگهبانان دسترسی Understanding Authentication and Authorization The Guardians of Access

  • درک بازیگران تهدید: چهره خطر امنیت سایبری Understanding Threat Actors: The Faces of Cybersecurity Risk

  • درک تجزیه و تحلیل علت ریشه (RCA): حفر عمیق برای راه حل ها Understanding Root Cause Analysis (RCA): Digging Deep for Solutions

  • درک تیم قرمز و تیم آبی: بازی نهایی جنگ سایبری Understanding Red Team and Blue Team: The Ultimate Cybersecurity War Game

  • درک بارهای: قلب حملات بدافزار Understanding Payloads: The Heart of Malware Attacks

ملزومات شبکه برای مهندسان امنیت سایبری Network Essentials for Cybersecurity Engineers

  • آشنایی با شبکه: اصول Introduction to Networking: Fundamentals

  • انواع شبکه: درک LAN (شبکه محلی) Types of Networking: Understanding LAN (Local Area Network)

  • انواع شبکه: درک WAN (شبکه گسترده) Types of Networking: Understanding WAN (Wide Area Network)

  • انواع NW: درک انسان (شبکه منطقه کلانشهر) و PAN (منطقه شخص NW Types of NW: Understanding MAN (Metropolitan Area Network) & PAN (Person Area NW

  • کاوش در هفت لایه مدل OSI Exploring the Seven Layers of the OSI Model

  • درک آدرس های IP Understanding IP Addresses

  • کلاسهای آدرس IP Classes of IP addresses

  • آدرس IP خصوصی: و آدرس IP عمومی: Private IP Address: and Public IP Address:

  • آدرس های IP استاتیک و پویا توضیح داده شده: نحوه کار آنها و چه زمانی از آنها استفاده می کنند Static and Dynamic IP Addresses Explained: How They Work and When to Use Them

  • درک بسته ها: بلوک های ساختمانی انتقال داده ها Understanding Packets: The Building Blocks of Data Transfer

  • پینگ و بندر توضیح داده شد Ping and Port Explained

  • درک بسته ها و پروتکل ها Understanding Packets and Protocols

  • درک شبکه های خصوصی مجازی (VPN) Understanding Virtual Private Networks (VPNs)

ابزارها و فن آوری های ضروری SOC: یک راهنمای جامع Essential SOC Tools and Technologies: A Comprehensive Guide

  • آشنایی با SOC: کنترل ترافیک هوایی امنیت سایبری Introduction to the SOC: The Air Traffic Control of Cybersecurity

  • "درک اهمیت SOC در امنیت سایبری از طریق نمونه های دنیای واقعی "Understanding SOC’s Importance in Cybersecurity Through Real-World Examples

  • یک روز در زندگی-آنالیز A-Day-in-the-Life-of-a-SOC-Analyst

  • درک مدل های SOC: رویکردهای امنیتی متناسب Understanding SOC Models: Tailored Security Approaches

  • درک SIEM: قیاس شبکه دوربین امنیتی Understanding SIEM: The Security Camera Network Analogy

  • EDR چیست و چگونه کار می کند: یک چشم انداز زنگ امنیتی در ساختمان واقعی What is EDR and How It Works: A Real-World Building Security Alarm Perspective

  • چرا EDR ضروری است: یک مثال هشدار امنیتی Why EDR is Essential: A Security Alert Example

  • مقدمه ای برای تهدید تهدید با یک قیاس در دنیای واقعی Introduction to Threat Intelligence with a Real-World Analogy

  • اطلاعات تهدید چگونه کار می کند How Threat Intelligence Works

  • 5 ابزار برتر اطلاعاتی تهدیدی که باید بدانید Top 5 Threat Intelligence Tools You Need to Know

  • مزایای کلیدی و نتیجه گیری TA Key Benefits & Conclusion of TA

  • مقدمه ای برای امنیت وب دروازه (SWG): یک قیاس در دنیای واقعی برای امنیت وب Introduction to Secure Web Gateway (SWG): A Real-World Analogy for Web Security

  • ویژگی های اساسی یک دروازه وب ایمن Essential Features of a Secure Web Gateway

  • دروازه وب ایمن به عنوان بازرسی امنیت دیجیتال خود: نمونه های دنیای واقعی Secure Web Gateway as Your Digital Security Checkpoint: Real-World Examples

  • SOAR چیست؟ ساده سازی عملیات امنیتی با اتوماسیون What is SOAR? Streamlining Security Operations with Automation

معماری SOC و مطالعات موردی در دنیای واقعی SOC Architecture and Real-World Case Studies

  • مجموعه معماری SOC و جمع آوری داده ها - ستون فقرات معماری SoC SOC Architecture Intro & Data Collection - The Backbone of SOC Architecture

  • معماری SOC: تشخیص تهدید SOC Architecture: Threat Detection

  • معماری SOC :: مدیریت حادثه با SOAR SOC Architecture:: Incident Management with SOAR

  • معماری SOC :: تحقیقات حادثه ، تجزیه و تحلیل علت اصلی و اصلاح SOC Architecture:: Incident investigation, Root cause analysis and remediation

تجزیه و تحلیل استاد فیشینگ از ابتدا: یک راهنمای گام به گام Master Phishing Analysis from Scratch: A Step-by-Step Guide

  • درک فیشینگ: چگونه کلاهبرداران آنلاین شما را فریب می دهند Understanding Phishing: How Scammers Trick You Online

  • درک ایمیل: نحوه عملکرد آن و برقراری قدرت Understanding Email: How It Works and Powers Communication

  • معماری ایمیل: یک مقاله سریع Email Architecture: A Quick Recap

  • درک هدرهای ایمیل و زمینه های کلیدی: از جمله SPF ، DKIM و DMARC Understanding Email Headers and Key Fields: Including SPF, DKIM, and DMARC

  • دروازه ایمیل و ویژگی های اصلی آن چیست؟ What is an Email Gateway and Its Key Features?

  • دروازه ایمیل: دفاع فیشینگ آگاری Email Gateway: Agari Phishing Defense

  • درک پیوندهای و پیوست های ایمیل: نحوه انجام تجزیه و تحلیل Understanding Email Links and Attachments: How to Perform Analysis

  • تجزیه و تحلیل بدنه ایمیل فیشینگ: شناسایی پرچم های قرمز و تهدیدها Phishing Email Body Analysis: Identifying Red Flags and Threats

  • تجزیه و تحلیل هدر ایمیل فیشینگ: مشاهده شاخص های مشکوک Phishing Email Header Analysis: Spotting Suspicious Indicators

  • درک فیشینگ: ایمیل ، فیشینگ نیزه ، بوسیدن ، شرارت و نهنگ Understanding Phishing: Email, Spear Phishing, SMiShing, Vishing, and Whaling

  • اعتبار برداشت اعتبار فیشینگ: تحقیقات و اصلاح Credential Harvesting Phishing Attack: Investigation and Remediation

  • نحوه جلوگیری از حملات فیشینگ: بهترین شیوه ها و استراتژی ها How to Prevent Phishing Attacks: Best Practices and Strategies

مطالعات موردی سایبری در دنیای واقعی Real-world cybersecurity case studies

  • مطالعه موردی -1 Case study -1

  • مطالعه موردی -2 Case study -2

آزمایشگاه Hand-On: SOC خود را با ابزارهای منبع باز بسازید Hands-On Lab: Build Your Home SOC with Open-Source Tools

  • مقدمه: ساختن یک SOC حرفه ای با ابزارهای امنیتی منبع باز Introduction: Building a Professional SOC with Open-Source Security Tools

  • آزمایشگاه: نحوه تنظیم حساب AWS خود Lab: How to Set Up Your AWS Account

  • ملزومات الک: درک معماری و مؤلفه های Elasticsearch ELK Essentials: Understanding Elasticsearch Architecture and Components

  • کاوش در مورد Elk Stack: یک گردش کار جامع گام به گام Exploring the ELK Stack: A Comprehensive Step-by-Step Workflow

  • شروع با ظروف ، داکر و آهنگسازی Docker Getting Started with Containers, Docker, and Docker Compose

  • آزمایشگاه: راهنمای گام به گام برای تنظیم EC2 برای Elasticsearch Lab: Step-by-Step Guide to Setting Up EC2 for Elasticsearch

  • آزمایشگاه: راهنمای گام به گام برای نصب Elasticsearch در EC2 Lab: Step-by-Step Guide to Installing Elasticsearch on EC2

  • آزمایشگاه: FileBeat Essentials: پیکربندی مرحله به مرحله و نصب Lab: Filebeat Essentials: Step-by-Step Configuration and Installation

  • آشنایی با بستر اشتراک گذاری اطلاعات بدافزار (MISP) Introduction to the Malware Information Sharing Platform (MISP)

  • آزمایشگاه: راهنمای نصب MISP-تنظیم مرحله به مرحله LAB: MISP Installation Guide – A Step-by-Step Setup

  • مقدمه ای بر قشر: تجزیه و تحلیل قابل مشاهده و موتور پاسخ فعال Introduction to Cortex: Observable Analysis and Active Response Engine

  • مطالعه موردی: تقویت عملیات SOC با قشر Case Study: Boosting SOC Operations with Cortex

  • آزمایشگاه: نصب و پیکربندی قشر-راهنمای گام به گام Lab: Cortex Installation and Configuration – A Step-by-Step Guide

  • آزمایشگاه: راهنمای نصب آنالایزر قشر: دستورالعمل های مرحله به مرحله Lab: Cortex Analyzer Installation Guide: Step-by-Step Instructions

  • راهنمای نصب Hive: دستورالعمل های تنظیم مرحله به مرحله Hive Installation Guide: Step-by-Step Setup Instructions

  • نحوه ادغام Hive با Elk: راهنمای تنظیم و پیکربندی How to Integrate Hive with ELK: A Setup and Configuration Guide

  • نحوه ادغام Hive و Cortex: راهنمای تنظیم و پیکربندی (قسمت 1) How to Integrate hive and Cortex : Setup and Configuration Guide (Part-1)

  • نحوه ادغام Hive و Cortex: راهنمای تنظیم و پیکربندی (قسمت 2) How to Integrate hive and Cortex : Setup and Configuration Guide (Part-2)

  • نحوه ادغام Hive و MISP: راهنمای تنظیم و پیکربندی How to Integrate hive and MISP : Setup and Configuration Guide

مصاحبه های Master Soc: پرسش و پاسخ از Scarath برای کمک به شما در موفقیت Master SOC Interviews: Q&A from Scarath to Help You Succeed

  • سؤالات مربوط به خودآزمایی و مصاحبه کلیدی در مورد عملیات SOC روزانه Self-Introduction and Key Interview Questions on Daily SOC Operations

  • مصاحبه شبکه پرسش و پاسخ: سؤالات اساسی برای نقش های SOC و امنیت سایبری Networking Interview Q&A: Essential Questions for SOC and Cybersecurity Roles

  • امنیت شبکه و دستورات ضروری ویندوز/لینوکس برای مصاحبه های SOC Network Security and Essential Windows/Linux Commands for SOC Interviews

  • سوالات و پاسخ های برتر مصاحبه در مورد اصول امنیتی 1 Top Interview Questions and Answers on Security Fundamentals-1

  • سوالات و پاسخ های برتر مصاحبه در مورد اصول امنیتی 2 Top Interview Questions and Answers on Security Fundamentals-2

  • حملات امنیتی: سؤالات و پاسخهای برتر مصاحبه توضیح داده شده است Security Attacks: Top Interview Questions and Answers Explained

  • ویندوز: سوالات و پاسخ های مصاحبه برتر Windows : Top Interview Questions and Answers

  • بدافزار: سوالات و پاسخ های مصاحبه ضروری Malware : Essential Interview Questions and Answers

  • فیشینگ: سوالات و پاسخ های مصاحبه اساسی Phishing: Essential Interview Questions and Answers

  • مصاحبه پرسش و پاسخ: زمینه های ورود به سیستم از دستگاه های امنیتی برای تجزیه و تحلیل ورود به سیستم مؤثر Interview Q&A: Log Fields from Security Devices for Effective Log Analysis

  • سوالات و پاسخ های مصاحبه در چارچوب های امنیتی کلیدی Interview Questions and Answers on Key Security Frameworks

  • سوالات و پاسخ های مصاحبه در مورد Miter att & ck Interview Questions and Answers on Mitre Att&CK

  • مصاحبه اطلاعاتی تهدید اساسی پرسش و پاسخ Essential Threat Intelligence Interview Q&A

  • سوال اساسی مصاحبه و پاسخ در مورد شکار تهدید Essential Interview Question and Answers on Threat Hunting

  • پرسش و پاسخ به شکار تهدید اساسی Essential Threat Hunting Interview Q&A

  • سوال و پاسخ های اساسی مصاحبه در SIEM Essential Interview Question and Answers on SIEM

  • مصاحبه با پرسش و پاسخ در معماری SIEM (Splunk ، Logrhythm ، Qradar & Azure و غیره) Interview Q& A on SIEM Architectures (Splunk, Logrhythm,Qradar & Azure etc)

  • سوالات و پاسخ های مصاحبه Splunk برای L1 و L2 Splunk Interview Questions and Answers for L1 and L2

  • سوالات و پاسخ های مصاحبه فنی و مدیریتی SOC SOC Techno-Managerial Interview Questions and Answers

ملزومات Siem (Splunk) برای مبتدیان SIEM (SPLUNK) Essentials for beginners

  • معماری چاشنی و اجزای اصلی Splunk Architecture and Core Components

  • LAB-1 Splunk Splunk lab-1

  • آزمایشگاه چروک 2 Splunk Lab-2

  • تحقیقات حادثه چلچون -سناریوی واقع گرایانه Splunk Incident Investigation -Realistic Scenario

  • تحقیقات حادثه Splunk با شبیه سازی حمله در دنیای واقعی Splunk Incident Investigation with Real-World Attack Simulation

نمایش نظرات

آموزش ملزومات امنیت سایبری: تسلط SOC از صفر تا قهرمان
جزییات دوره
31.5 hours
115
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
468
4.5 از 5
دارد
دارد
دارد
Cyber talents
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Cyber talents Cyber talents

مربی SOC و Cloud Security در استعدادهای سایبری