آموزش شکار تهدیدات سایبری SOC با Splunk - آخرین آپدیت

دانلود SOC Cybersecurity Threat Hunting with Splunk

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

شکار تهدید با Splunk SIEM برای تحلیل امنیت سایبری و کارشناسان SOC

آموزش شکار تهدید امنیت سایبری SOC با Splunk توسط محمد میر اسداللهی در قالب آنلاین با 68 ویدیو آموزشی در مورد Splunk به همراه فایل‌های تمرینی تدوین شده است. این دوره شکار تهدید با Splunk را از سطح مبتدی تا پیشرفته، بر اساس آخرین استانداردهای آموزشی امنیت سایبری در جهان پوشش می‌دهد. این دوره به عنوان یک دوره عملی در Udemy با عنوان "شکار تهدید امنیت سایبری SOC با Splunk" منتشر شده است.

با دوره شکار تهدید امنیت سایبری SOC با Splunk، شما قادر خواهید بود به راحتی حملات سایبری را با استفاده از Splunk در هر SOC شناسایی کنید. یادگیری شکار تهدید با Splunk در SOC یکی از مهم‌ترین مهارت‌هایی است که سازمان‌ها در زمینه امنیت اطلاعات به آن نیاز دارند.

پیچیدگی حملات سایبری در سال‌های اخیر روش‌های سنتی را در شناسایی حملات سایبری پیشرفته و گروه‌های APT ناکارآمد کرده است. در نتیجه، تکیه صرف بر رویکردهای سنتی مانند فایروال‌ها، نرم‌افزارهای آنتی ویروس و EDR دیگر کافی نیست و ما به کارشناسان امنیت سایبری در زمینه شناسایی و تشخیص تهدید نیاز داریم.

در حال حاضر، تحلیلگران امنیت سایبری در مراکز عملیات امنیتی (SOC) می‌توانند با تجزیه و تحلیل رویدادهای دریافتی از زیرساخت‌ها و نرم‌افزارهای مختلف، با تکیه بر دانش و ابزارهای مختلف، حملات مختلف را شناسایی کنند.

کارشناسان و تحلیلگران امنیت سایبری به فناوری برای تجزیه و تحلیل مستمر لاگ‌ها نیاز دارند که شامل جمع‌آوری لاگ‌ها در یک سیستم مرکزی به نام SIEM (مدیریت اطلاعات و رویدادهای امنیتی) می‌شود. با قابلیت‌هایی که SIEM ارائه می‌دهد، آن‌ها می‌توانند تهدیدات سایبری را شناسایی کنند.

SIEMها به عنوان قلب تپنده هر SOC شناخته می‌شوند. در حال حاضر، یکی از قدرتمندترین SIEMهای موجود در سراسر جهان، با طرفداران بسیار، نرم افزار Splunk است.

Splunk نرم افزاری است که برای ذخیره سازی داده، جستجو، بررسی و تجزیه و تحلیل استفاده می شود. کارشناسان امنیت سایبری می توانند از Splunk Enterprise برای بررسی و تجزیه و تحلیل داده ها، شناسایی الگوها و ایجاد ارتباط منطقی بین داده ها برای شناسایی حملات سایبری پیچیده استفاده کنند.

بنابراین، بسیاری از سازمان‌ها در تلاشند تا از روش‌های سنتی به روش‌های مدرن برای تشخیص بهتر حملات سایبری مهاجرت کنند. با توجه به اهمیت کارشناسان امنیت سایبری در تجزیه و تحلیل داده، تجزیه و تحلیل لاگ و رویداد، و محبوبیت نرم افزار Splunk SIEM، دوره آموزشی شکار تهدید امنیت سایبری SOC با Splunk تکنیک های شکار تهدید، بررسی، تجزیه و تحلیل و تشخیص حملات سایبری با استفاده از Splunk را پوشش می دهد.

پیش نیازها:

  • آشنایی اولیه با شبکه و امنیت سایبری
  • آشنایی اولیه با زبان جستجوی Splunk (SPL)
  • آشنایی اولیه با Splunk

موضوعات اصلی دوره:

  • شکار تهدید با Splunk Knowledge
  • تحلیل APT
  • ادغام نرم افزارهای مختلف با Splunk
  • یافتن تهدیدات سایبری 0-Day با علم داده و Splunk

سرفصل ها و درس ها

مقدمه - خوش آمد گویی Introduction - Welcome

  • مقدمه - خوش آمد گویی Introduction - Welcome

راه اندازی آزمایشگاه شکار تهدید با Splunk Threat Hunting Lab Setup with Splunk

  • نصب Splunk از صفر Splunk installation from scratch

  • نصب انبوه برنامه ها و افزودنی های Splunk Splunk bulk Apps and Addons Installation

  • نصب Splunk Boss of The SOC (BOTS) Splunk Boss of The SOC (BOTS) Installation

  • وارد کردن داده های حملات آزمایشگاهی به Splunk Import Lab Attacks Data to Splunk

دانش پایه برای Splunk و شکار تهدید Base Knowledge for Splunk and Threat Hunting

  • Splunk چیست؟ What is Splunk

  • شاخص های نفوذ (IoC) چیست؟ What is Indicator of Compromise (IoC)

  • زنجیره قتل سایبری و MITRE ATT&CK Cyber Kill Chain and MITRE ATT&CK

شکار حملات پایه با Splunk Basic Attacks Hunting with Splunk

  • شکار آپلودهای بزرگ وب Large Web Upload Hunting

  • شکار با دستورات برتر و نادر Hunting with Top and Rare Commands

  • شکار اتصالات شبکه با Splunk Network Connections Hunting with Splunk

  • تشخیص اسکن اولیه با Splunk Basic Scanning Detection with Splunk

  • تشخیص حمله Brute Force با Splunk Brute Force Attack Detection with Splunk

تشخیص حملات ویندوز با Splunk Windows Attacks Detection with Splunk

  • تحلیل فرآیند ویندوز Windows Process Analysis

  • شکار فرآیندهای مخرب پایه با Splunk Basic Malicious Process Hunting with Splunk

  • تحلیل درخت فرآیند والد و فرزند با Splunk Parent and Child Process Tree analysis with Splunk

  • شکار خط فرمان فرآیند مخرب ویندوز Hunting Malicious Windows Process CommandLine

  • شکار فرآیندهای جعلی ویندوز Fake Windows Processes Hunting

  • شکار تزریق فرآیند Process Injection Hunting

  • فرآیند LSASS چیست؟ What is LSASS Process

  • ایجاد رشته از راه دور در LSASS Create Remote Thread Into LSASS

  • دسترسی به حافظه LSASS برای ایجاد Dump Access LSASS Memory for Dump Creation

  • دزدیدن اعتبار از طریق دسترسی LSASS Credential Dumping through LSASS Access

  • Mimikatz چیست؟ What is Mimikatz

  • شکار Mimikatz با استفاده از Sysmon و Splunk Hunting Mimikatz Using Sysmon and Splunk

  • شکار اجرای باینری Mimikatz ویندوز با Splunk Windows Mimikatz Binary Execution Hunting with Splunk

  • شکار Mimikatz با Powershell و Splunk Hunting Mimikatz with Powershell and Splunk

تشخیص حمله به کنترلر دامنه Active Directory با Splunk Active Directory Domain Controller Attack Detection with Splunk

  • پروتکل Kerberos چیست؟ What is Kerberos Protocol

  • شکار حمله Kerberoasting - قسمت 01 Kerberoasting Attack Hunting - Part 01

  • شکار حمله Kerberoasting - قسمت 02 Kerberoasting Attack Hunting - Part 02

  • تشخیص حمله DCSync DCSync Attack Detection

  • تشخیص حمله Overpass-the-Hash Overpass-the-Hash Attack Detection

  • تشخیص حمله Pass-the-Ticket Pass-the-Ticket Attack Detection

  • پروتکل NTLM چیست؟ What is NTLM Protocol

  • تشخیص حمله Pass-the-Hash Pass-the-Hash Attack Detection

شکار فعالیت های ناهنجار با Data Science و Splunk Anomaly Activity Hunting with Data Science and Splunk

  • Data Science و Splunk Data Science and Splunk

  • انحراف معیار Standard Deviation

  • توزیع نرمال یا توزیع گاوسی Normal Distribution or Gaussian Distribution

  • قانون تجربی یا قانون 68-95-99.7 Empirical or 68–95–99.7 rule

  • تشخیص Outlier تونل ICMP ICMP Tunnel Outlier Detection

  • تشخیص Outlier خط فرمان فرآیند ویندوز Windows Process CommandLine outlier Detection

  • تشخیص ناهنجاری ترافیک SMB SMB Traffic Anomaly Detection

  • Splunk Machine Learning Toolkit چیست؟ What is Splunk Machine Learning Toolkit

  • تشخیص Outlier DNS با Splunk MLTK DNS Outlier Detection with Splunk MLTK

یکپارچه سازی Splunk برای اطلاعات تهدید سایبری Splunk Integration for Cyber Threat Intelligence

  • تشخیص بدافزار با اطلاعات تهدید سایبری Malware Detection with Cyber Threat Intelligence

  • غنی سازی اطلاعات بدافزار Malware Info Enrichment

  • یکپارچه سازی MISP با Splunk - قسمت 01 MISP integration with Splunk - Part 01

  • یکپارچه سازی MISP با Splunk - قسمت 02 MISP integration with Splunk - Part 02

  • یکپارچه سازی AlienVault OTX با Splunk AlienVault OTX Integration with Splunk

  • یکپارچه سازی VirusTotal با Splunk VirusTotal Integration with Splunk

شکار تهدید با ChatGPT و Splunk Threat Hunting with ChatGPT and Splunk

  • ChatGPT چیست؟ What is ChatGPT

  • یکپارچه سازی ChatGPT با Splunk ChatGPT Integration with Splunk

  • شکار تهدید با ChatGPT و Splunk Threat Hunting with ChatGPT and Splunk

شکار فعالیت های مخرب با Splunk و RITA Malicious Activity Hunting with Splunk and RITA

  • Real Intelligence Threat Analytics (RITA) چیست؟ What is Real Intelligence Threat Analytics (RITA)

  • نصب و پیکربندی RITA + Zeek + MongoDB RITA + Zeek + MongoDB Installation and Configuration

  • یکپارچه سازی Splunk با RITA Splunk Integration with RITA

  • تشخیص Beaconing با RITA و Splunk Beaconing Detection with RITA and Splunk

  • تشخیص DNS Tunneling با RITA و Splunk DNS Tunneling Detection with RITA and Splunk

تشخیص جابجایی جانبی با Splunk Lateral Movement Detection with Splunk

  • تشخیص حمله PsExec با Splunk PsExec Attack Detection with Splunk

  • تشخیص جابجایی جانبی فرآیند ایجاد شده توسط PowerShell با Splunk PowerShell spawned Process Lateral movement Detection with Splunk

  • تشخیص جابجایی جانبی WMI با Splunk WMI Lateral Movement Detection with Splunk

  • تشخیص حمله WinRM-WinRS با Splunk WinRM-WinRS Attack Detection with Splunk

  • ایجاد فرآیند Svchost Lolbas با Splunk Svchost Lolbas Execution Process Spawn with Splunk

شکار Persistence با Splunk Persistence Hunting with Splunk

  • تزریق گزینه های اجرای فایل تصویر با Splunk Image File Execution Options Injection with Splunk

  • شکار وظایف زمانبندی شده با Rundll32 Command Trigger با Splunk Schedule Task with Rundll32 Command Trigger Hunting with Splunk

  • شکار دستکاری خدمات ویندوز Sc Exe با Splunk Sc Exe Manipulating Windows Services Hunting with Splunk

  • شکار رجیستری Persistence Time Provider با Splunk Time Provider Persistence Registry Hunting with Splunk

  • شکار غیرفعال سازی رجیستری ETW با Splunk ETW Registry Disabled Hunting with Splunk

نمایش نظرات

آموزش شکار تهدیدات سایبری SOC با Splunk
جزییات دوره
2.5 hours
68
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
1,136
4.7 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Mohammad Mirasadollahi Mohammad Mirasadollahi

مهندس امنیت سایبری