آموزش تسلط بر هوش تهدید: ملزومات امنیت سایبری

Mastering Threat Intelligence : Cybersecurity Essentials

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: اطلاعات تهدید، تجزیه و تحلیل تهدیدات سایبری، کاهش را بیاموزید. در تشخیص، پاسخ و اطلاعات تهدید، مفاهیم کلیدی و اهمیت آنالیز اطلاعات تهدید را درک کنید انواع مختلف تهدیدات سایبری و عوامل تهدید را شناسایی و طبقه بندی کنید. چرخه حیات هوش تهدید را پیاده سازی کنید و چارچوب های اطلاعاتی مختلف مانند MITER ATT&CK و زنجیره کشتار سایبری را به کار ببرید و برنامه جامع اطلاعاتی تهدید را متناسب با نیازهای سازمان توسعه و مدیریت کنید. پیش نیازها: آشنایی اولیه با مفاهیم امنیت سایبری و آشنایی با زیرساخت های فناوری اطلاعات توصیه می شود اما الزامی نیست. این دوره به گونه ای طراحی شده است که برای افراد مبتدی قابل دسترسی باشد

با دوره جامع ما در مورد هوش تهدید، قفل دنیای امنیت سایبری را باز کنید! این دوره که برای حرفه ای ها و علاقه مندان به طور یکسان طراحی شده است، عمیقاً به قلمرو تهدیدات سایبری می پردازد و به شما می آموزد که چگونه آنها را به طور مؤثر شناسایی، تجزیه و تحلیل و کاهش دهید.

بخش اول: مقدمه ای بر هوش تهدید


  • در بخش اول، شما از طریق اصول هوش تهدید، درک انواع مختلف تهدیدات سایبری و اهمیت اطلاعات تهدیدات سایبری در چشم‌انداز دیجیتال امروزی سفر خواهید کرد. شما تکامل بدافزارها را کاوش خواهید کرد و اطلاعاتی در مورد اطلاعات استراتژیک، عملیاتی و تاکتیکی به دست خواهید آورد.

قسمت دوم: تهدیدهای سایبری و روش زنجیره کشتار


  • در مرحله بعد، به دنیای شگفت انگیز هوش در امنیت سایبری شیرجه بزنید. یاد بگیرید که چگونه اطلاعات را جمع آوری و مرتبط کنید، داده ها را غنی کنید و بینش های ارزشمندی ارائه دهید. با نمایش‌های عملی ابزارهای اطلاعاتی تهدید برتر، چرخه حیات اطلاعات و نحوه افزودن ارزش از طریق هوشمندی را کشف کنید. این بخش همچنین روش‌شناسی زنجیره کشتار، تهدیدات پایدار پیشرفته (APTs) و ارزیابی چارچوب‌های اطلاعاتی تهدید مانند زنجیره کشتار سایبری، مدل الماس، و MITER ATT CK را پوشش می‌دهد. با عوامل تهدید در دنیای واقعی، شاخص‌های سازش، و بهترین روش‌ها برای بررسی حملات باج‌افزار آشنا خواهید شد.

بخش سوم: الزامات، برنامه ریزی، جهت گیری و بررسی


  • در بخش سوم، ما شما را از طریق آماده‌سازی برای برنامه اطلاعاتی تهدید راهنمایی می‌کنیم. شما یاد خواهید گرفت که چگونه تهدیدها را نقشه برداری و اولویت بندی کنید، الزامات تجاری را تعریف کنید و یک برنامه جامع اطلاعاتی تهدید طراحی کنید. اهمیت جذب مدیریت و نحوه ساختار و آموزش تیم اطلاعاتی تهدیدات خود را بدانید.

بخش چهارم: جمع آوری و پردازش داده ها


  • بخش چهارم بر گردآوری و پردازش داده ها تمرکز دارد. روش‌های مختلف جمع‌آوری داده‌ها، از منابع باز تا HUMINT، و نحوه خودکارسازی جمع‌آوری داده‌ها را بیاموزید. درک نحوه جمع آوری داده ها با استفاده از ضد جاسوسی سایبری و تجزیه و تحلیل شاخص های سازش و بدافزار برای جمع آوری داده ها. همچنین تکنیک‌های جمع‌آوری و پردازش داده‌های انبوه را بررسی خواهید کرد.

قسمت پنجم: استفاده و به اشتراک گذاری اطلاعات تهدید


  • در نهایت، استفاده و به اشتراک گذاری اطلاعات تهدید را پوشش خواهیم داد. نحوه تولید گزارش‌های اطلاعاتی مختصر تهدید، انتشار موثر اطلاعات و مشارکت در جوامع به اشتراک‌گذاری اطلاعات تهدید را بیابید. بیاموزید که بازده گزارش‌های اطلاعاتی تهدید را به حداکثر برسانید و بلوک‌های ساختمانی برای اشتراک‌گذاری اطلاعات TI را در داخل و خارج درک کنید.

در پایان این دوره، شما به دانش طراحی و اجرای یک برنامه اطلاعاتی تهدید قوی، به اشتراک گذاری اطلاعات به طور موثر و ماندن در زمینه همیشه در حال توسعه امنیت سایبری مجهز خواهید شد. به ما بپیوندید و در هوش تهدیدها استاد شوید و با اطمینان و تخصص از سازمان خود در برابر تهدیدات سایبری محافظت کنید.

اکنون ثبت نام کنید و اولین قدم را برای تبدیل شدن به یک متخصص امنیت سایبری بردارید!


سرفصل ها و درس ها

معرفی Introduction

  • تیزر تسلط بر هوش تهدید Mastering Threat Intelligence Teaser

تجزیه و تحلیل اطلاعات تهدید Unpacking Threat Intelligence Analysis

  • غواصی در مبانی تحلیل هوش تهدید Diving Into Threat Intelligence Analysis Fundamentals

  • کاوش در طیف تهدیدات Exploring the Spectrum of Threats

  • مسیر تکامل بدافزار The Evolutionary Path of Malware

  • کاوش در قلمروهای اطلاعاتی: استراتژیک، عملیاتی، تاکتیکی Exploring the Realms of Intelligence: Strategic, Operational, Tactical

  • چه کسی از CTI استراتژیک چرا و چگونه استفاده می کند Who Uses Strategic CTI Why and How

  • چه کسی از CTI عملیاتی چرا و چگونه استفاده می کند Who Uses Operational CTI Why and How

  • چه کسی از CTI تاکتیکی چرا و چگونه استفاده می کند Who Uses Tactical CTI Why and How

  • امتحان Quiz

پویایی هوش در امنیت سایبری The Dynamics of Intelligence in Cybersecurity

  • متمایز کردن هوش: یک تمایز کلیدی Setting Intelligence Apart: A Key Differentiator

  • طبقه بندی هوش تهدید Categorizing Threat Intelligence

  • هنر جمع آوری و تجزیه و تحلیل اطلاعات The Art of Information Gathering and Analysis

  • پیمایش در چرخه حیات هوش Navigating the Lifecycle of Intelligence

  • ارزش افزوده هوش در امنیت سایبری The Added Value of Intelligence in Cybersecurity

  • دست به کار با یک ابزار اطلاعاتی تهدید Hands-on with a Threat Intelligence Tool

  • امتحان Quiz

فرو رفتن عمیق در هوش تهدید سایبری Deep Dive into Cyber Threat Intelligence

  • تقویت تصمیم گیری با هوشمندی Amplifying Decision-Making with Intelligence

  • توانمندسازی تصمیم گیرندگان در امنیت سایبری Enabling Decision Makers in Cybersecurity

  • آشنایی با اکوسیستم مدیریت ریسک Understanding the Risk Management Ecosystem

  • استراتژی برای تجزیه و تحلیل شکاف و کاهش Strategies for Gap Analysis and Mitigation

  • رسیدگی به خلأ صلاحیت امنیت سایبری Addressing the Cybersecurity Competency Void

  • نقش استراتژیک اطلاعات تهدیدات سایبری The Strategic Role of Cyber Threat Intelligence

  • آزمون QUIZ

کاوش در چارچوب های اطلاعاتی Exploring Intelligence Frameworks

  • مروری بر چارچوب های اطلاعاتی در امنیت سایبری An Overview of Intelligence Frameworks in Cybersecurity

  • رمزگشایی چرخه حیات هوش و تهدید Deciphering the Intelligence and Threat Intelligence Lifecycles

  • نگاهی مقایسه ای به چارچوب های اطلاعاتی تهدیدات سایبری A Comparative Look at Cyber Threat Intelligence Frameworks

  • پیمایش از طریق چارچوب های کلیدی: زنجیره کشتار سایبری، مدل الماس، MITER ATT&CK Navigating Through Key Frameworks: Cyber Kill Chain, Diamond Model, MITRE ATT&CK

  • مقدمه ای بر چارچوب های NICE و CREST An Introduction to the NICE and CREST Frameworks

موارد اضافی: مقدمه ای بر هک Extra : Introduction to Hacking

  • راه اندازی Virtualbox و رابط شبکه Setting Up Virtualbox and Network Interface

  • راه اندازی کالی لینوکس [ دانلود ] Setting up kali linux [ Download ]

  • راه اندازی کالی لینوکس [نصب] Setting up kali linux [ Install ]

  • Metasploitable 2 را دانلود و نصب کنید Downlaod and Install Metasploitable 2

  • Metasploitable 3 را دانلود و نصب کنید Downlaod and Install Metasploitable 3

  • یک برنامه وب آسیب پذیر را آماده کنید Prepare A Vulnerable Web Application

  • پیکربندی یک بی سیم آسیب پذیر Configuring A Vulnerable Wireless

  • بیایید با شمارش شروع کنیم Let's Start by Ennumeration

  • کشف ابزار NMAP Discovering The NMAP TOOL

  • NESSUS - راه اندازی و نمایش NESSUS - Setting up & Demonstration

  • بیایید از امنیت فرار کنیم Let's Evade Security

نمایش نظرات

آموزش تسلط بر هوش تهدید: ملزومات امنیت سایبری
جزییات دوره
3 hours
36
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
31
4.3 از 5
ندارد
ندارد
ندارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

IngSeif  Europe Innovation IngSeif Europe Innovation

سازنده مستقل