Beginning of dialog window. Escape will cancel and close the window.
End of dialog window.
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره:
شناسایی فعالیت مشکوک شبکه می تواند از نقض جدی امنیت جلوگیری کند. با ردیابی سیاهههای مربوط به دستگاه متمرکز ، می توانید مشکلات امنیتی بالقوه را به موقع برطرف کنید. با تجزیه و تحلیل گزارش های دستگاه های امنیتی ، شناسایی فعالیت مشکوک در شبکه می تواند حاصل شود. در این دوره ، Security Event Triage: Leveraging Existing Device Security Alerts ، شما خواهید آموخت که چگونه گزارش های دستگاه های امنیتی را به دنبال مشکلات امنیتی تجزیه و تحلیل کنید. در ابتدا ، شما در مورد دستگاه های امنیتی شبکه و رابطه بین مدل OSI و توانایی رمزگشایی معنی ضبط های ترافیک شبکه یاد خواهید گرفت. در مرحله بعدی ، نحوه تجزیه و تحلیل سیاهههای مربوط به فایروال برای شناسایی فعالیت غیرعادی که می تواند نشان دهنده سازش امنیتی باشد ، و همچنین نحوه تجزیه و تحلیل گزارش های کنترل دسترسی شبکه (NAC) می تواند اتصال میزبان و شبکه مشکوک را برای دستگاه های تأیید نشده و همچنین تأیید شده شناسایی کند. سرانجام ، نحوه استفاده از روشهای مبتنی بر cloud مانند ضبط بسته های ابری و نظارت امنیتی متمرکز برای شناسایی مشکلات احتمالی امنیتی در ابر را کشف خواهید کرد. پس از اتمام این دوره ، دانش بنیادی در زمینه نظارت و تفسیر مداوم وقایع مربوط به ثبت گزارش لازم برای به دست آوردن بهترین تصویر ممکن از وقایع امنیتی شبکه خواهید داشت.
سرفصل ها و درس ها
بررسی اجمالی دوره
Course Overview
بررسی اجمالی دوره
Course Overview
دستگاه های امنیتی شبکه
Network Security Devices
معرفی ماژول
Module Introduction
مدل OSI
The OSI Model
نسخه ی نمایشی: ترافیک شبکه اسکن اسکن را شناسایی کنید
Demo: Identify Port Scan Network Traffic
دستگاه های امنیتی شبکه
Network Security Devices
نسخه ی نمایشی: Cloud Jump Boxes و Security
Demo: Cloud Jump Boxes and Security
خلاصه ماژول
Module Summary
شناسایی تهدیدها با استفاده از سیاهههای مربوط به فایروال
Identifying Threats Using Firewall Logs
معرفی ماژول
Module Introduction
دیوارهای آتش و الزامات نظارت
Firewalls and Monitoring Requirements
سیاهههای مربوط به فایروال
Firewall Logs
نسخه ی نمایشی: فعالیت مشکوک خروجی شبکه را با استفاده از کیبانا شناسایی کنید
Demo: Identify Suspicious Outbound Network Activity Using Kibana
نسخه ی نمایشی: فعالیت های شمارش فایروال را با استفاده از کیبانا شناسایی کنید
Demo: Identify Firewall Enumeration Activity Using Kibana
خلاصه ماژول
Module Summary
شناسایی تهدیدهای شبکه با استفاده از NAC Logs
Identifying Network Threats Using NAC Logs
معرفی ماژول
Module Introduction
روشهای دسترسی به شبکه
Network Access Methods
کنترل دسترسی شبکه (NAC)
Network Access Control (NAC)
نسخه ی نمایشی: نشانه های سازش را از سیاهههای مربوط به دستگاه NAC با استفاده از کیبانا جستجو کنید
Demo: Seek Indications of Compromise from NAC Device Logs Using Kibana
خلاصه ماژول
Module Summary
امنیت در ابر
Security in the Cloud
معرفی ماژول
Module Introduction
راه حل های فایروال مبتنی بر ابر
Cloud-based Firewall Solutions
گزارش های شبکه مبتنی بر ابر
Cloud-based Network Logs
ناهنجاری های شبکه مبتنی بر ابر
Cloud-based Network Anomalies
نسخه ی نمایشی: اسکن های منابع Cloud را از طریق Cloud Packet Captures شناسایی کنید
Demo: Identify Cloud Resource Scans through Cloud Packet Captures
نسخه ی نمایشی: خطرات امنیتی را در Microsoft Azure شناسایی کنید
Demo: Identify Security Threats in Microsoft Azure
نسخه ی نمایشی: رویدادهای امنیتی خدمات وب آمازون را شناسایی کنید
Demo: Identify Amazon Web Services Security Events
مشاور، مربی، نویسنده و ویراستار Lachance IT Consulting
دانیل لاکنس مشاور، مربی، نویسنده و ویراستار Lachance IT Consulting Inc.
A دانیل، مبشر IT با انگیزه و پرشور، بیش از 20 سال تجربه در پیاده سازی و پشتیبانی از انواع سخت افزار و نرم افزار دارد. مهارت های او شامل مدیریت سیستم، آموزش فنی فناوری اطلاعات و برنامه ریزی و اجرای راه حل های فناوری مرتبط با شبکه است.
نمایش نظرات