آموزش Certified Incident Handler (ECIH) v2

Certified Incident Handler (ECIH) v2

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: دوره مقدماتی آزمون گواهی آشنایی با اصول رسیدگی و پاسخ به حادثه، از جمله فرآیند رسیدگی به حادثه و رویه‌ها. تدوین طرح واکنش به حوادث و ایجاد کانال های ارتباطی برای اطمینان از واکنش سریع و موثر به حوادث. شناسایی و طبقه بندی حوادث، تجزیه و تحلیل تأثیر آنها و واکنش مناسب. اجرای استراتژی های مهار برای محدود کردن تأثیر حوادث و ریشه کن کردن علت حوادث. بازیابی سیستم ها و داده های متاثر از حوادث و انجام فعالیت های پس از حادثه، از جمله تجزیه و تحلیل پزشکی قانونی و جلسات درس های آموخته شده. درک ملاحظات قانونی و اخلاقی در رسیدگی و واکنش به حادثه. بکارگیری تکنیک‌های رسیدگی و پاسخ به حوادث برای انواع مختلف حوادث، از جمله حوادث امنیتی شبکه، حوادث کد مخرب، حملات خودی. پیش نیازها: هیچ پیش نیاز رسمی برای دوره آموزشی Certified Incident Handler (ECIH) v2 وجود ندارد. با این حال، توصیه می شود که شرکت کنندگان قبل از شرکت در دوره، اطلاعات اولیه ای در مورد شبکه های کامپیوتری، امنیت سایبری و رسیدگی به حوادث داشته باشند. شرکت‌کنندگانی که تجربه قبلی در رسیدگی و پاسخ به حوادث دارند، ممکن است بتوانند دوره‌های مقدماتی را رد کرده و مستقیماً به دوره ECIH v2 بروند. با این حال، مهم است که توجه داشته باشید که دوره ECIH v2 موضوعات پیشرفته در رسیدگی و پاسخ به حوادث را پوشش می دهد و ممکن است برای کسانی که تازه وارد این زمینه شده اند چالش برانگیز باشد.

دوره Certified Incident Handler (ECIH) v2 برای ارائه دانش و مهارت های مورد نیاز برای رسیدگی و پاسخ به حوادث مختلف امنیت سایبری به شرکت کنندگان طراحی شده است. این دوره اصول اساسی رسیدگی و پاسخ به حادثه، از جمله آماده سازی، تشخیص، مهار، ریشه کنی و بازیابی را پوشش می دهد.

این دوره برای افسران امنیتی، حسابرسان، متخصصان امنیتی، مدیران سایت و هر کسی که در رسیدگی و پاسخگویی به حادثه دخیل است در نظر گرفته شده است. شرکت‌کنندگان یاد می‌گیرند که چگونه انواع مختلفی از حوادث، از جمله حوادث امنیتی شبکه، حوادث کدهای مخرب، حملات خودی، و حوادث امنیتی فیزیکی را مدیریت کنند.

  • آشنایی با اصول رسیدگی و پاسخ به حادثه، از جمله فرآیند و رویه‌های رسیدگی به حادثه.

  • تدوین یک طرح واکنش به حادثه و ایجاد کانال‌های ارتباطی برای اطمینان از واکنش سریع و مؤثر به حوادث.

  • شناسایی و طبقه بندی حوادث، تجزیه و تحلیل تأثیر آنها، و پاسخ مناسب.

  • اجرای استراتژی‌های مهار برای محدود کردن تأثیر حوادث و ریشه‌کن کردن علت حوادث.

دوره ECIH v2 برای افرادی طراحی شده است که به دنبال توسعه مهارت ها و دانش خود در رسیدگی و پاسخ به حوادث هستند. این دوره به ویژه برای کسانی که مسئولیت حفظ امنیت سیستم ها و شبکه های کامپیوتری را بر عهده دارند و همچنین کسانی که علاقه مند به دنبال کردن حرفه ای در امنیت سایبری هستند مناسب است.

به طور کلی، دوره ECIH v2 با هدف ارائه دانش و مهارت های مورد نیاز برای رسیدگی و پاسخگویی موثر به حوادث مختلف امنیت سایبری به شرکت کنندگان است. پس از اتمام دوره، شرکت کنندگان دانش لازم برای شرکت در آزمون گواهینامه ECIH و کسب اعتبار گواهینامه کنترل حادثه را خواهند داشت.


سرفصل ها و درس ها

مقدمه ای بر رسیدگی و واکنش به حوادث Introduction to Incident Handling and Response

  • بررسی اجمالی Overview

  • امنیت اطلاعات و مدیریت حوادث Information Security and Incident Management

  • مدیریت آسیب پذیری چیست؟ What is Vulnerability Management

  • ارزیابی های تهدید چیست؟ What are Threat Assessments

  • مدیریت ریسک - واژگان Risk Management - Vocabulary

  • مدیریت ریسک - فرآیند Risk Management - The Process

  • مدیریت ریسک - NIST RMF Risk Management - The NIST RMF

  • بهترین شیوه های رسیدگی به حوادث، مرحله، چارچوب ها Incident Handling best practices, std., frameworks

  • رسیدگی به حوادث و انطباق قانونی Incident Handling and Legal Compliance

فرآیند رسیدگی و واکنش به حادثه Incident Handling and Response Process

  • مرحله 1: برای رسیدگی به حادثه، واکنش آماده شوید Step 1: Prepare for Incident Handling, Response

  • مرحله 2: ضبط و تکلیف حادثه Step 2: Incident Recording and Assignment

  • مرحله 3: تریاژ حادثه Step 3: Incident Triage

  • مرحله 4: اطلاع رسانی Step 4: Notification

  • مرحله 5: مهار Step 5: Containment

  • مرحله 6: جمع آوری شواهد و تجزیه و تحلیل پزشکی قانونی Step 6: Evidence Gathering and Forensic Analysis

  • مرحله 7: ریشه کنی Step 7: Eradication

  • مرحله 8: بازیابی Step 8: Recovery

  • مرحله 9: فعالیت های پس از حادثه Step 9: Post-Incident Activities

آمادگی پزشکی قانونی و اولین واکنش Forensic Readiness and First Response

  • پزشکی قانونی و اولین پاسخ Forensics and first response

  • اصول گردآوری مدارک دیجیتال Principles of Digital Evidence Collection

  • اکتساب داده ها Data Acquisition

  • مجموعه شواهد فرار Volatile Evidence Collection

  • مجموعه شواهد ثابت و ضد پزشکی قانونی Static Evidence Collection and Anti-Forensics

مدیریت و پاسخ به حوادث بدافزار Handling and Responding to Malware Incidents

  • آمادگی برای رسیدگی به حوادث بدافزار Preparation for Handling Malware Incidents

  • شناسایی حوادث بدافزار Detection of Malware Incidents

  • مهار حوادث بدافزار Containment of Malware Incidents

  • ریشه کن کردن حوادث بدافزار Eradication of Malware Incidents

  • بازیابی پس از حوادث بدافزار Recovery after Malware Incidents

مدیریت و پاسخگویی به حوادث امنیتی ایمیل Handling and Responding to Email Security Incidents

  • رسیدگی به حوادث امنیتی ایمیل Handling Email Security Incidents

مدیریت و پاسخگویی به حوادث امنیت شبکه Handling and Responding to Network Security Incidents

  • آماده سازی رسیدگی به حوادث امنیتی شبکه Preparation Handling Network Security Incidents

  • تشخیص، اعتبارسنجی حوادث امنیتی شبکه Detection, Validation Network Security Incidents

  • رسیدگی به حوادث دسترسی غیرمجاز Handling Unauthorized Access Incidents

  • رسیدگی به حوادث استفاده نامناسب Handling Inappropriate Usage Incidents

  • رسیدگی به حوادث محرومیت از خدمات Handling Denial-of-Service Incidents

  • رسیدگی به حوادث امنیتی شبکه بی سیم Handling Wireless Network Security Incidents

مدیریت و پاسخگویی به حوادث امنیتی برنامه های وب Handling and Responding to Web Application Security Incidents

  • مفاهیم رایانش ابری Cloud Computing Concepts

  • بهترین روش ها در برابر حوادث امنیت ابری Best Practices Against Cloud Security Incidents

مدیریت و پاسخ به تهدیدهای خودی Handling and Responding to Insider Threats

  • بهترین شیوه ها در برابر تهدیدهای خودی Best Practices Against Insider Threats

دستی با ابزارهای E|CIH Hands-On with E|CIH Tools

  • بررسی های امنیتی با استفاده از Buck-security در لینوکس Security checks using buck-security on Linux

  • مجموعه شواهد فرار - لینوکس، ویندوز Volatile evidence collection - Linux, Windows

  • استفاده از OSForensics برای یافتن مطالب پنهان Using OSForensics to find hidden material

  • تجزیه و تحلیل داده های غیر فرار با استفاده از کالبد شکافی Analyzing non-volatile data using Autopsy

  • تجزیه و تحلیل بدافزار Malware analysis

  • جمع آوری اطلاعات با ردیابی ایمیل ها Collecting information by tracing emails

  • با استفاده از OSSIM Using OSSIM

  • با استفاده از Wireshark و NMAP Using Wireshark and NMAP

  • استفاده از Suricata IDS Using Suricata IDS

  • حمله تزریق SQL چگونه است؟ What does a SQL Injection Attack look like

  • یک حمله XSS چگونه به نظر می رسد؟ What does a XSS Attack look like

نمایش نظرات

آموزش Certified Incident Handler (ECIH) v2
جزییات دوره
19.5 hours
55
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
491
4.5 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Stone River eLearning Stone River eLearning

500000+ دانش آموز مبارک Udemy در یادگیری الکترونیکی Stone River ، فناوری همه چیز ما است. اگر شما به IT ، برنامه نویسی ، توسعه یا طراحی علاقه مند هستید - ما این موارد را پوشش داده ایم. کاتالوگ عظیم دوره های ما را بررسی کنید و به بیش از 1،200،000،000 دانشجو که در حال حاضر دوره های آموزش الکترونیکی Stone River را می گذرانند بپیوندید. ما در حال حاضر 800+ دوره آموزش مختلف فن آوری در وب سایت Stone River eLearning خود ارائه می دهیم و هر ماه دوره های جدیدی را در مورد موضوعات داغ و پرطرفدار اضافه می کنیم. گزینه اشتراکی برای کسانی که علاقه واقعی به یادگیری دارند در دسترس است.