آموزش Cisco Certified CyberOps Associate Cert Prep: 2 Security Monitoring

Cisco Certified CyberOps Associate Cert Prep: 2 Security Monitoring

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:

در این دوره ، مربی لیزا بوک حملات مختلفی را که ممکن است در شبکه رخ دهد ، همراه با روش هایی که بازیگران مخرب از روش هایی مانند تونل زنی و رمزگذاری برای پنهان کردن رفتار خود استفاده می کنند ، توصیف می کند. بیاموزید که چگونه اهمیت مشاهده و کنترل برنامه را برای نظارت م effectivelyثر بر شبکه تشخیص دهید. لیزا به شما نشان می دهد که چگونه داده های سیستم را از tcpdump و NetFlow بررسی کنید تا به تجزیه و تحلیل کمک کنید. با استفاده از لیست های کنترل دسترسی و ترجمه آدرس شبکه ، روش هایی را برای محدود کردن قابلیت مشاهده داده ها از بازیگران تهدید در شبکه کشف کنید. او سپس نحوه اطمینان از اعتماد در شبکه با استفاده از زیرساخت کلید عمومی (PKI) را بیان می کند. در نهایت ، ببینید چگونه شخص ثالث مورد اعتماد از گواهی نامه ها برای مبادله ایمن کلیدهای جلسه با همه طرفین در یک معامله استفاده می کند. در طول راه ، لیزا چالش های عملی را ارائه می دهد که به شما امکان می دهد دانش جدید خود را در آزمایش قرار دهید.


سرفصل ها و درس ها

معرفی Introduction

  • نظارت امنیتی فعال Active security monitoring

  • برای امتحان Cisco CBROPS آماده شوید Prepare for Cisco CBROPS exam

  • راه اندازی محیط آزمایش خود Setting up your test environment

  • فصل مسابقه Chapter Quiz

1. درک حملات 1. Understanding Attacks

  • تشخیص سطوح حمله Recognizing attack surfaces

  • تشخیص آسیب پذیری Identifying vulnerability testing

  • حمله به شبکه Attacking the network

  • شرح حملات برنامه های تحت وب Describing web application attacks

  • هک کردن انسان Hacking the human

  • بررسی حملات مبتنی بر نقطه پایانی Investigating endpoint-based attacks

  • چالش: تحقیق و شناسایی حملات مهندسی اجتماعی Challenge: Research and identify social engineering attacks

  • راه حل: تحقیق و شناسایی حملات مهندسی اجتماعی Solution: Research and identify social engineering attacks

  • فصل مسابقه Chapter Quiz

2. بررسی داده های سیستم 2. Examining System Data

  • بررسی ابزارهای CLI Exploring CLI tools

  • تجزیه و تحلیل داده ها با NetFlow Analyzing data with NetFlow

  • نظارت بر ترافیک با فایروال رسمی Monitoring traffic with a stateful firewall

  • استقرار فایروال نسل بعدی Deploying a next-generation firewall

  • داشتن قابلیت مشاهده و کنترل برنامه Having application visibility and control

  • فیلتر کردن محتوای وب و ایمیل Filtering web and email content

  • چالش: استفاده از NetFlow در Packet Tracer Challenge: Using NetFlow in Packet Tracer

  • راه حل: استفاده از NetFlow در Packet Tracer Solution: Using NetFlow in Packet Tracer

  • فصل مسابقه Chapter Quiz

3. مقایسه انواع داده های مورد استفاده در نظارت امنیتی 3. Comparing Data Types Used in Security Monitoring

  • به دست آوردن بسته بسته با Wireshark Obtaining a packet capture with Wireshark

  • درک مکالمات و نقاط پایانی Understanding conversations and endpoints

  • تجسم جلسه و داده های معامله Visualizing session and transactional data

  • تجزیه و تحلیل داده های آماری Analyzing statistical data

  • ارسال اطلاعات هشدار Sending alert data

  • بررسی هشدار IDS Investigating an IDS alert

  • چالش: استفاده از Wireshark برای بررسی ترافیک DNS Challenge: Using Wireshark to examine DNS traffic

  • راه حل: استفاده از Wireshark برای بررسی ترافیک DNS Solution: Using Wireshark to examine DNS traffic

  • فصل مسابقه Chapter Quiz

4. محدودیت دید داده ها 4. Limiting Data Visibility

  • استفاده از لیست کنترل دسترسی Using an access control list

  • پنهان کردن شبکه با استفاده از NAT/PAT Concealing the network using NAT/PAT

  • طفره رفتن و پنهان کردن تکنیک ها Evading and hiding techniques

  • تونل زنی و کپسوله کردن Tunneling and encapsulation

  • استفاده از رمزگذاری برای مخفی کردن Using encryption to hide

  • فصل مسابقه Chapter Quiz

5. استفاده از گواهینامه ها 5. Using Certificates

  • حفاظت از داده ها و شبکه ها Protecting data and networks

  • اطمینان از اعتماد در اینترنت Ensuring trust on the Internet

  • بررسی گواهی X.509 Examining an X.509 certificate

  • شرح کلاسهای گواهینامه Describing certificate classes

  • درک استانداردهای رمزنگاری کلید عمومی (PKCS) Grasping the public key cryptography standards (PKCS)

  • مدیریت کلیدها با استفاده از IKE Managing keys using IKE

  • ارائه نسخه های مختلف پروتکل Outlining the different protocol versions

  • پیکربندی مجموعه رمز Configuring the cipher suite

  • چالش: فروشگاه های مجوز گواهی Challenge: Certificate Authority Stores

  • راه حل: فروشگاه های مجوز گواهی Solution: Certificate Authority Stores

  • فصلنامه Chapter Quiz

نتیجه Conclusion

  • مراحل بعدی Next steps

نمایش نظرات

آموزش Cisco Certified CyberOps Associate Cert Prep: 2 Security Monitoring
جزییات دوره
2h 27m
49
Linkedin (لینکدین) Linkedin (لینکدین)
(آخرین آپدیت)
-
- از 5
ندارد
دارد
دارد
Lisa Bock
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Lisa Bock Lisa Bock

سفیر امنیتی با طیف گسترده ای از مهارت ها و دانش IT

لیزا باک نویسنده ای با تجربه با سابقه کار در صنعت آموزش الکترونیکی است.

لیزا یک نویسنده با تجربه است. سفیر امنیتی با طیف گسترده ای از مهارت ها و دانش IT، از جمله شبکه، Wireshark، بیومتریک، و IoT. لیزا یک سخنران برنده جایزه است که در چندین کنفرانس ملی فناوری اطلاعات ارائه کرده است. او دارای مدرک کارشناسی ارشد در سیستم های اطلاعات کامپیوتری/تضمین اطلاعات از کالج دانشگاه مریلند است. لیزا از سال 2003 تا زمان بازنشستگی خود در سال 2020 دانشیار بخش فناوری اطلاعات در کالج فناوری پنسیلوانیا (ویلیام اسپورت، پنسیلوانیا) بود. او با فعالیت های داوطلبانه مختلفی درگیر است و او و همسرش مایک از دوچرخه سواری، تماشای فیلم لذت می برند. و سفر.