آموزش SEC504: ابزارهای هکر، تکنیک ها و مدیریت حادثه

دانلود SEC504: Hacker Tools, Techniques, and Incident Handling

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:

این آموزش SEC504 میانی، فراگیران را برای شناسایی و پاسخ به تهدیدهایی که شرکت شما به طور اجتناب‌ناپذیری در حوزه دیجیتال با آن مواجه می‌شود، آماده می‌کند و یک پاسخ پویا را مطابق با حمله به کار می‌گیرد.

این یک کلیشه است که ادعا کنیم بهترین دفاع یک حمله قوی است، اما در مورد امنیت دیجیتال، این یک کلیشه است که به همان اندازه واقعی است. یکی از اساسی‌ترین مهارت‌هایی که یک مدیر امنیتی می‌تواند به دست آورد، درک ابزارهایی است که بازیگران متخاصم برای نفوذ به شبکه‌ها و استخراج اطلاعات ارزشمند استفاده می‌کنند.

این آموزش در مورد ابزارهای هکرها، تکنیک‌ها و رسیدگی به حوادث مربوط به شناخت نقاط قوت و محدودیت‌های ابزارهایی است که علیه شما و شبکه‌تان به کار می‌روند تا بتوانید قبل از وقوع از آن‌ها جلوگیری کنید، در صورت انجام آن‌ها را متوقف کنید و درک کنید بعد از آن اتفاق افتاد.

پس از اتمام ویدیوها در این آموزش SEC504، می‌دانید که چگونه تهدیداتی را که شرکت شما در حوزه دیجیتال با آنها مواجه می‌شود شناسایی کرده و به آنها پاسخ دهید و یک پاسخ پویا را مطابق با حمله به کار بگیرید.

برای هر کسی که یک تیم فناوری اطلاعات را رهبری می‌کند، این آموزش امنیت سایبری می‌تواند برای سرپرستان امنیتی جدید، که در برنامه‌های آموزشی فردی یا تیمی تنظیم شده‌اند، یا به‌عنوان منبع مرجع امنیت سایبری استفاده شود.

SEC504: آنچه باید بدانید

این آموزش SEC504 دارای ویدیوهایی است که ابزارها، تکنیک‌ها و موضوعات امنیت سایبری را پوشش می‌دهد از جمله:

  • به حداقل رساندن ضرر برای شرکت و سازمان شما پس از یک حمله دیجیتال
  • ایجاد حفاظت های لازم برای جلوگیری و شناسایی حملات دیجیتال
  • استفاده از رویکردهای پویا برای پاسخ به حادثه برای کاهش، کاهش، پیشگیری یا پاسخ به حملات در حال پرواز
  • استخراج اطلاعات مفید پس از حمله و ایجاد گزارش های مفید
چه کسی باید در آموزش SEC504 شرکت کند؟

این آموزش SEC504 به عنوان آموزش امنیت سایبری در سطح همکار در نظر گرفته می شود، به این معنی که برای مدیران امنیتی طراحی شده است. این دوره مهارت پاسخگویی به حوادث برای مدیران امنیتی با سه تا پنج سال تجربه در زمینه ابزارها و تکنیک های امنیت سایبری طراحی شده است.

سرپرست‌های امنیتی جدید یا مشتاق. گذراندن دوره‌ای مانند این در زمینه ابزارهای هکر، تکنیک‌ها و رسیدگی به حوادث، کمی شبیه به کلاس‌های آشپزی از گوردون رمزی است قبل از اینکه Mac 'n را پشت سر بگذارید. پنیر در توانایی آشپزی شما. شما چیزهای زیادی یاد خواهید گرفت، اما بسیاری از چیزهایی که خواهید آموخت، روشی برای تفکر در مورد امنیت سایبری است که در نهایت می تواند در حرفه شما اعمال شود.

مدیران امنیت باتجربه. یک مدیر امنیتی با حدود پنج سال تجربه مخاطبان مناسبی برای این دوره در زمینه ابزارها، تکنیک‌ها و مدیریت حوادث هکر هستند. در آن مرحله از حرفه خود، شما دکمه‌ها و گزارش‌های اولیه را پشت سر می‌گذارید و به انتظارات پویا و تهدید یک مهندس امنیتی نزدیک می‌شوید. از این دوره استفاده کنید تا خودتان را وارد یک حرفه امنیت سایبری هیجان انگیزتر و کامل تر کنید.


سرفصل ها و درس ها

پاسخ حادثه Incident Response

  • بررسی اجمالی Overview

  • پاسخ حادثه Incident response

  • فرآیند رسیدگی به حادثه Incident Handling Process

  • آماده شدن برای حادثه Preparing for the Incident

  • تشخیص رویداد Event Detection

  • از بین بردن و بازیابی Eradicate and Recover

  • تعامل با مجریان قانون Interfacing With Law Enforcement

  • نتیجه Conclusion

تحقیقات دیجیتال Digital Investigations

  • بررسی اجمالی Overview

  • تحقیقات دیجیتال Digital Investigations

  • شواهد دیجیتال را شناسایی کنید Identify Digital Evidence

  • درک دیسک Understanding the Disc

  • مبانی کدنویسی Basics of Coding

  • دستگاه های شبکه Network Devices

  • سیستم های عامل Operating Systems

  • مطالب خواندنی Reading Materials

  • نتیجه Conclusion

آزمون زنده Live Examination

  • بررسی اجمالی Overview

  • آزمون زنده Live Examination

  • نزدیک شدن به سیستم Approaching the System

  • شبیه سازی یک سیستم Cloning a System

  • حرکت به مرحله بعد Moving to the Next Step

  • نتیجه Conclusion

تحقیقات شبکه Network Investigations

  • بررسی اجمالی Overview

  • فایل تکمیلی Supplemental File

  • تحقیقات شبکه Network Investigations

  • نظارت بر جلسه Session Monitoring

  • ارتباطات بسیار زیاد Too Many Connections

  • شناخت مرزها Knowing the Boundaries

  • اصول بسته خوانی Packet Reading Basics

  • تجزیه و تحلیل شبکه با SSL/TLS Network Analysis WITH SSL/TLS

  • نتیجه Conclusion

بررسی های حافظه Memory Investigations

  • بررسی اجمالی Overview

  • فایل تکمیلی Supplemental File

  • بررسی های حافظه Memory Investigations

  • نحوه عملکرد RAM How RAM Operates

  • استخراج حافظه Extracting the Memory

  • مقایسه با سیستم Comparing to the System

  • نتیجه Conclusion

تحقیقات بدافزار Malware Investigations

  • بررسی اجمالی Overview

  • تحقیقات بدافزار Malware Investigations

  • دشمن را بشناسید Know the Enemy

  • هشدار بدافزار! Malware Alert!

  • پیدا کردن بدافزار Finding the Malware

  • شکار شروع میشود The Hunt Begins

  • شواهد را در شبکه پیدا کنید Find the Evidence on the Network

  • یافته ها را گزارش دهید Report the Findings

  • نتیجه Conclusion

تحقیقات ابری Cloud Investigations

  • بررسی اجمالی Overview

  • تحقیقات ابری Cloud Investigations

  • شناسایی ابرهای مختلف Identifying the Different Clouds

  • تخصصی کردن آن ابرها Specializing Those Clouds

  • جریان را درک کنید Understand the flow

  • استفاده از ابزار Tool Usage

  • نتیجه Conclusion

قوانین فدرال شواهد Federal Rules of Evidence

  • بررسی اجمالی Overview

  • قوانین فدرال شواهد Federal Rules of Evidence

  • دابر استاندارد Daubert Standard

  • قانون 702 Rule 702

  • قانون 701 Rule 701

  • قانون 901 Rule 901

  • قانون 902 Rule 902

  • گره زدن همه به هم Tying it all together

  • نتیجه Conclusion

مقدمه چارچوب MITER ATT&CK MITRE ATT&CK Framework Introduction

  • بررسی اجمالی Overview

  • مقدمه چارچوب MITER ATT&CK MITRE ATT&CK Framework Introduction

  • ارزیابی خسارت Damage Assessment

  • ماتریس را وارد کنید Enter the Matrix

  • ارزیابی سازمانی Organizational Assessment

  • حرکت به Contain Moving to Contain

  • نتیجه Conclusion

هوش منبع باز Open-Source Intelligence

  • بررسی اجمالی Overview

  • هوش منبع باز Open-Source Intelligence

  • قانونی بودن منبع باز Open-Source Legality

  • پرونده های عمومی Public Records

  • انتشارات و چاپ دیگر Publications and Other Print

  • گوگل The Google

  • سفر در زمان Time Traveling

  • بازیابی فنی Technical Recon

  • نتیجه Conclusion

بازجویی DNS DNS Interrogation

  • بررسی اجمالی Overview

  • بازجویی DNS DNS Interrogation

  • رکوردهای DNS DNS records

  • ربودن DNS Hijacking DNS

  • ساخت بسته های DNS Crafting DNS Packets

  • دفاع های DNS DNS Defenses

  • نتیجه Conclusion

شناسایی وب سایت Website Reconnaissance

  • بررسی اجمالی Overview

  • ساختار را درک کنید Understand the Structure

  • مبانی HTML HTML Basics

  • پشت پرده Behind the Scenes

  • خزیدن در اطراف Crawling Around

  • امضاهای شبکه Network Signatures

  • نتیجه Conclusion

اسکن شبکه و هاست با Nmap Network and Host Scanning with Nmap

  • بررسی اجمالی Overview

  • اسکن شبکه و هاست با Nmap Network and Host Scanning with Nmap

  • انواع اسکن Types of Scans

  • گردگیری برای چاپ Dusting for Prints

  • نتیجه Conclusion

شمارش اهداف ابر سایه Enumerating Shadow Cloud Targets

  • بررسی اجمالی Overview

  • شمارش اهداف ابر سایه Enumerating Shadow Cloud Targets

  • اجزای سایه Shadow Components

  • اسکن برای ابرها Scanning for Clouds

  • پیدا کردن استاد کلید Finding the Key Master

  • حملات بزرگ ابر در تاریخ Great Cloud Attacks in History

  • نتیجه Conclusion

جلسات بلوک پیام سرور (SMB). Server Message Block (SMB) Sessions

  • بررسی اجمالی Overview

  • فایل تکمیلی Supplemental File

  • جلسات بلوک پیام سرور (SMB). Server Message Block (SMB) Sessions

  • ویژگی های امنیتی SMB SMB Security Features

  • دفاع SMB SMB Defense

  • بهره برداری از SMB Exploiting SMB

  • نتیجه Conclusion

کانون دفاعی: DeepBlueCLI Defense Spotlight: DeepBlueCLI

  • بررسی اجمالی Overview

  • فایل تکمیلی Supplemental File

  • DeepBlueCLI DeepBlueCLI

  • نصب DeepBlueCLI Installing DeepBlueCLI

  • گزینه های جایگزین The Alternatives

  • شکستن برخی از رویدادها Breaking Some Events

  • نتیجه Conclusion

حملات رمز عبور Password Attacks

  • بررسی اجمالی Overview

  • حملات رمز عبور Password Attacks

  • عبور از پل رنگین کمان Crossing the Rainbow Bridge

  • ضمیمه رنگین کمان Rainbow Addendum

  • نتیجه Conclusion

حملات مایکروسافت 365 Microsoft 365 Attacks

  • بررسی اجمالی Overview

  • حملات مایکروسافت 365 Microsoft 365 Attacks

  • خارج با قدیمی… Out with the old…

  • فیشینگ هنوز یک مشکل است Phishing is Still an Issue

  • اگر ما نتوانیم بازی کنیم، هیچ کس نمی تواند If We Can’t Play, No One Can

  • عبور از سایت های مختلف Crossing the Different Sites

  • چرخش و تجزیه و تحلیل ترافیک Pivoting and Traffic Analysis

  • نتیجه Conclusion

درک هش رمز عبور Understanding Password Hashes

  • بررسی اجمالی Overview

  • درک هش رمز عبور Understanding Password Hashes

  • برخورد هش Hash Collisions

  • آیا هش کردن کافی است؟ Is Hashing Enough?

  • ساختن چند هش شناخته شده Building Some Known Hashes

  • جداول هش سفارشی Custom Hash Tables

  • نتیجه Conclusion

نمونه های حمله رمز عبور Password Attack Examples

  • بررسی اجمالی Overview

  • تمرین حمله رمز عبور Password Attack Exercise

  • Hiren (دیسک بوت) Hiren (boot disc)

  • نمک زدن رمزهای عبور ما Salting our Passwords

  • Hashcat Hashcat

  • جان چاک دهنده John the Ripper

  • کرک کردن دستگاه شبکه Network Device Cracking

  • نتیجه Conclusion

Cloud Spotlight - ذخیره سازی ناامن Cloud Spotlight - Insecure Storage

  • بررسی اجمالی Overview

  • Cloud Spotlight – ذخیره سازی ناامن Cloud Spotlight – Insecure Storage

  • آسیب در به اشتراک گذاری بیش از حد The Harm in Sharing Too Much

  • ذخیره سازی پیش فرض در ویندوز Default Storage in Windows

  • اشتراک گذاری فایل در ویندوز سرور File Sharing in Windows Server

  • مجوزهای فایل مبتنی بر POSIX POSIX-based File Permissions

  • اشتراک گذاری در وب سرور در IIS Sharing on a Web Server in IIS

  • نتیجه Conclusion

نت کت چند منظوره Multi-Purpose Netcat

  • بررسی اجمالی Overview

  • نت کت چند منظوره Multi-purpose Netcat

  • وادار کردن کسی از Netcat استفاده کند Making Someone Use Netcat

  • دسترسی به فرمان Command Access

  • پوشاندن مسیرها Covering the Tracks

  • نتیجه Conclusion

فریم ورک متاسپلویت Metasploit Framework

  • بررسی اجمالی Overview

  • فریم ورک متاسپلویت Metasploit Framework

  • Metasploit در کالی Metasploit on Kali

  • سیستم های بدون متاسپلویت Systems Without Metasploit

  • چگونه هدف را آماده کنیم How to Prep the Target

  • سایر افزودنی های Metasploit Other Metasploit Add-Ins

  • گزینه های خارج از Metasploit Options Outside of Metasploit

  • نتیجه Conclusion

حملات Drive-By Drive-By Attacks

  • بررسی اجمالی Overview

  • فایل تکمیلی Supplemental File

  • حملات Drive-By Drive-By Attacks

  • چگونه یک حمله درایو بای برنامه ریزی می شود How a Drive-By Attack is Planned

  • تبدیل Sandbox به Honeypot Turning the Sandbox into a Honeypot

  • تجزیه و تحلیل یک حمله برای ساختن در برابر آن Analyze an Attack to Build Against it

  • نتیجه Conclusion

کانون دفاع: نظارت بر استفاده از منابع سیستم Defense Spotlight: System Resource Usage Monitor

  • بررسی اجمالی Overview

  • فایل تکمیلی Supplemental File

  • نظارت بر استفاده از منابع سیستم System Resource Usage Monitor

  • مانیتورهای منابع مبتنی بر POSIX POSIX-Based Resource Monitors

  • شناسه های فرآیند مبتنی بر POSIX POSIX-Based Process IDs

  • فصل سورتمه سواری Sledding Season

  • ساخت سورتمه NOP Making a NOP Sled

  • نتیجه Conclusion

تزریق فرمان Command Injection

  • بررسی اجمالی Overview

  • فایل تکمیلی Supplemental File

  • تزریق فرمان Command Injection

  • خوب The Good

  • بد The Bad

  • و زشت And The Ugly

  • شکار با جزئیات بیشتر More Detailed Hunting

  • نتیجه Conclusion

اسکریپت بین سایتی (XSS) Cross-Site Scripting (XSS)

  • بررسی اجمالی Overview

  • اسکریپت بین سایتی (XSS) Cross-Site Scripting (XSS)

  • نقاط ضعف مشترک Common Weak Points

  • مرور دایرکتوری Directory Browsing

  • محافظت از شخص ثالث Third-party Protection

  • نتیجه Conclusion

Cloud Spotlight - حملات SSRF و IMDS Cloud Spotlight - SSRF and IMDS Attacks

  • بررسی اجمالی Overview

  • Cloud Spotlight – حملات تزریق SSRF، IMDS و SQL Cloud Spotlight – SSRF, IMDS, and SQL Injection Attacks

  • جعل درخواست سمت سرور (SSRF) Server-Side Request Forgery (SSRF)

  • حمله به خدمات ابرداده نمونه ابری Cloud Instance Metadata Services Attack

  • تزریق SQL SQL Injection

  • معروف به دلایل اشتباه Famous for the Wrong Reasons

  • نتیجه Conclusion

دور زدن امنیتی نقطه پایانی Endpoint Security Bypass

  • بررسی اجمالی Overview

  • دور زدن امنیتی نقطه پایانی Endpoint Security Bypass

  • دور زدن از طریق وب سایت ها Bypassing Through Websites

  • Piggybacking Off Trusted Applications Piggybacking Off Trusted Applications

  • این یک فونی است! It's a Phony!

  • انجام تحقیق Doing the Research

  • به امنیت آسیب برساند Damage the Security

  • به روز باش Keep Updated

  • نتیجه Conclusion

حرکت چرخشی و جانبی Pivoting and Lateral Movement

  • بررسی اجمالی Overview

  • فایل تکمیلی Supplemental File

  • حرکت چرخشی و جانبی Pivoting and Lateral Movement

  • حفاری در سیستم اولیه Digging on the Initial System

  • من هنوز با تو تمام نشده ام! I’m Not Done With You Yet!

  • ماندگاری Persistence

  • تهدیدات داخلی Internal Threats

  • نتیجه Conclusion

حملات ربودن Hijacking Attacks

  • بررسی اجمالی Overview

  • حملات ربودن Hijacking Attacks

  • قابل پیش بینی بودن Predictability

  • ربودن در سمت مشتری Hijacks on the Client Side

  • مرد در وسط Man-in-the-Middle

  • Man-in-the-Browser Man-in-the-Browser

  • ارسال بسته مراقبت Sending a Care Package

  • بازگشت به کلاسیک Back to the Classics

  • نتیجه Conclusion

پوشش آهنگ Covering Tracks

  • بررسی اجمالی Overview

  • پوشش آهنگ Covering Tracks

  • گزارش رویداد Event Logs

  • ترافیک شبکه Network Traffic

  • من نبودم! It Wasn’t Me!

  • شواهد را از بین ببرید Destroy the Evidence

  • نتیجه Conclusion

ایجاد پایداری Establishing Persistence

  • بررسی اجمالی Overview

  • ایجاد پایداری Establishing Persistence

  • استفاده از هوش منبع باز Applying Open-Source Intelligence

  • جمع آوری اطلاعات شناسایی Reconnaissance Information-Gathering

  • پس از بهره برداری Post-Exploitation

  • Cloud Post-Exploitation Cloud Post-Exploitation

  • نتیجه Conclusion

جمع آوری داده ها Data Collection

  • بررسی اجمالی Overview

  • جمع آوری داده ها Data Collection

  • اهمیت Importance

  • انتخاب و پیکربندی اکسپلویت ها Choosing and Configuring Exploits

  • ارائه آن سوء استفاده ها Delivering Those Exploits

  • تجزیه و تحلیل تهدیدات هوش واقعی Real Intelligence Threat Analytics

  • نتیجه Conclusion

حمله به اکتیو دایرکتوری ویندوز Attacking Windows Active Directory

  • بررسی اجمالی Overview

  • حمله به اکتیو دایرکتوری ویندوز Attacking Windows Active Directory

  • آشنایی با اکتیو دایرکتوری Knowing Active Directory

  • کشف و شمارش هدف Target Discovery and Enumeration

  • مصالحه دارایی Asset Compromise

  • اسناد مصالحه مهاجم داخلی Internal Attacker Compromise Attribution

  • حملات اکتیو دایرکتوری شناخته شده Known Active Directory Attacks

  • سازش های ایمیل Email Compromises

  • نتیجه Conclusion

حملات اسپری رمز عبور، حدس زدن و پر کردن اعتبار Password Spray, Guessing, and Credential Stuffing Attacks

  • بررسی اجمالی Overview

  • حملات اسپری رمز عبور، حدس زدن و پر کردن اعتبار Password Spray, Guessing, and Credential Stuffing Attacks

  • پاشش رمز عبور Password Spraying

  • حدس زدن رمز عبور Password Guessing

  • پر کردن اعتبار Credential Stuffing

  • زمان بررسی Time for Reviewing

  • نتیجه Conclusion

نمایش نظرات

آموزش SEC504: ابزارهای هکر، تکنیک ها و مدیریت حادثه
جزییات دوره
30h
232
CBTNuggets CBTNuggets
(آخرین آپدیت)
-
- از 5
ندارد
دارد
دارد
Erik Choron
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Erik Choron Erik Choron

"آموزش آنلاین به انعطاف پذیری برای یادگیری یا بهتر کردن یک مهارت در یک جدول زمانی و محیط دور اجازه می دهد - که کار یا خانواده را از بین نمی برد." اریک بیش از 20 سال تجربه فناوری اطلاعات را در آموزش خود به ارمغان می آورد. او نزدیک به 20 گواهینامه فناوری اطلاعات دارد که اکثر آنها بر امنیت سایبری تمرکز دارند.

قبل از پیوستن به CBT Nuggets، او به عنوان گروهبان اول در ارتش ایالات متحده خدمت می کرد. علاقه او به فناوری و در نهایت IT پس از دریافت یک کامپیوتر 486 از پدربزرگش و یادگیری Basic و Pascal تحریک شد.

زمانی که اریک فیلم های آموزشی نمی سازد، از گذراندن وقت با خانواده، رفتن به مسابقات کشتی حرفه ای و انجام کارهای مکانیکی لذت می برد. ارتباط با اریک:

پزشکی قانونی دیجیتال و دفاع سایبری