آموزش وقایع امنیتی: استفاده از هشدارهای موجود در مورد دستگاه امنیتی

Security Event Triage: Leveraging Existing Security Device Alerts

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره: شناسایی فعالیت مشکوک شبکه می تواند از نقض جدی امنیت جلوگیری کند. با ردیابی سیاهههای مربوط به دستگاه متمرکز ، می توانید مشکلات امنیتی بالقوه را به موقع برطرف کنید. با تجزیه و تحلیل گزارش های دستگاه های امنیتی ، شناسایی فعالیت مشکوک در شبکه می تواند حاصل شود. در این دوره ، Security Event Triage: Leveraging Existing Device Security Alerts ، شما خواهید آموخت که چگونه گزارش های دستگاه های امنیتی را به دنبال مشکلات امنیتی تجزیه و تحلیل کنید. در ابتدا ، شما در مورد دستگاه های امنیتی شبکه و رابطه بین مدل OSI و توانایی رمزگشایی معنی ضبط های ترافیک شبکه یاد خواهید گرفت. در مرحله بعدی ، نحوه تجزیه و تحلیل سیاهههای مربوط به فایروال برای شناسایی فعالیت غیرعادی که می تواند نشان دهنده سازش امنیتی باشد ، و همچنین نحوه تجزیه و تحلیل گزارش های کنترل دسترسی شبکه (NAC) می تواند اتصال میزبان و شبکه مشکوک را برای دستگاه های تأیید نشده و همچنین تأیید شده شناسایی کند. سرانجام ، نحوه استفاده از روشهای مبتنی بر cloud مانند ضبط بسته های ابری و نظارت امنیتی متمرکز برای شناسایی مشکلات احتمالی امنیتی در ابر را کشف خواهید کرد. پس از اتمام این دوره ، دانش بنیادی در زمینه نظارت و تفسیر مداوم وقایع مربوط به ثبت گزارش لازم برای به دست آوردن بهترین تصویر ممکن از وقایع امنیتی شبکه خواهید داشت.

سرفصل ها و درس ها

بررسی اجمالی دوره Course Overview

  • بررسی اجمالی دوره Course Overview

دستگاه های امنیتی شبکه Network Security Devices

  • معرفی ماژول Module Introduction

  • مدل OSI The OSI Model

  • نسخه ی نمایشی: ترافیک شبکه اسکن اسکن را شناسایی کنید Demo: Identify Port Scan Network Traffic

  • دستگاه های امنیتی شبکه Network Security Devices

  • نسخه ی نمایشی: Cloud Jump Boxes و Security Demo: Cloud Jump Boxes and Security

  • خلاصه ماژول Module Summary

شناسایی تهدیدها با استفاده از سیاهههای مربوط به فایروال Identifying Threats Using Firewall Logs

  • معرفی ماژول Module Introduction

  • دیوارهای آتش و الزامات نظارت Firewalls and Monitoring Requirements

  • سیاهههای مربوط به فایروال Firewall Logs

  • نسخه ی نمایشی: فعالیت مشکوک خروجی شبکه را با استفاده از کیبانا شناسایی کنید Demo: Identify Suspicious Outbound Network Activity Using Kibana

  • نسخه ی نمایشی: فعالیت های شمارش فایروال را با استفاده از کیبانا شناسایی کنید Demo: Identify Firewall Enumeration Activity Using Kibana

  • خلاصه ماژول Module Summary

شناسایی تهدیدهای شبکه با استفاده از NAC Logs Identifying Network Threats Using NAC Logs

  • معرفی ماژول Module Introduction

  • روشهای دسترسی به شبکه Network Access Methods

  • کنترل دسترسی شبکه (NAC) Network Access Control (NAC)

  • نسخه ی نمایشی: نشانه های سازش را از سیاهههای مربوط به دستگاه NAC با استفاده از کیبانا جستجو کنید Demo: Seek Indications of Compromise from NAC Device Logs Using Kibana

  • خلاصه ماژول Module Summary

امنیت در ابر Security in the Cloud

  • معرفی ماژول Module Introduction

  • راه حل های فایروال مبتنی بر ابر Cloud-based Firewall Solutions

  • گزارش های شبکه مبتنی بر ابر Cloud-based Network Logs

  • ناهنجاری های شبکه مبتنی بر ابر Cloud-based Network Anomalies

  • نسخه ی نمایشی: اسکن های منابع Cloud را از طریق Cloud Packet Captures شناسایی کنید Demo: Identify Cloud Resource Scans through Cloud Packet Captures

  • نسخه ی نمایشی: خطرات امنیتی را در Microsoft Azure شناسایی کنید Demo: Identify Security Threats in Microsoft Azure

  • نسخه ی نمایشی: رویدادهای امنیتی خدمات وب آمازون را شناسایی کنید Demo: Identify Amazon Web Services Security Events

  • خلاصه ماژول Module Summary

نمایش نظرات

آموزش وقایع امنیتی: استفاده از هشدارهای موجود در مورد دستگاه امنیتی
جزییات دوره
1h 18m
26
Pluralsight (پلورال سایت) Pluralsight (پلورال سایت)
(آخرین آپدیت)
-
از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Daniel Lachance Daniel Lachance

مشاور، مربی، نویسنده و ویراستار Lachance IT Consulting

دانیل لاکنس مشاور، مربی، نویسنده و ویراستار Lachance IT Consulting Inc.

A دانیل، مبشر IT با انگیزه و پرشور، بیش از 20 سال تجربه در پیاده سازی و پشتیبانی از انواع سخت افزار و نرم افزار دارد. مهارت های او شامل مدیریت سیستم، آموزش فنی فناوری اطلاعات و برنامه ریزی و اجرای راه حل های فناوری مرتبط با شبکه است.