آموزش تحلیلگر خبره تهدیدات سایبری

Certified Cyber Threat Intelligence Analyst

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: یادگیری هوشمندانه شناسایی و از بین بردن تهدیدات سایبری 7 مرحله اطلاعاتی تهدیدات شکار - هدف شکار ایجاد تکنیک هایی برای جمع آوری نمونه از منابع مختلف است که به شروع نمایه سازی عوامل تهدید مخرب کمک می کند. استخراج -هدف Features Extraction شناسایی ویژگی های ثابت منحصر به فرد در باینری های بدافزار است که به طبقه بندی آنها در گروه های مخرب کمک می کند. استخراج رفتار - ویژگی های پویا منحصر به فرد را در باینری ها شناسایی می کند که به طبقه بندی آنها به عنوان مخرب کمک می کند. "همبستگی و خوشه بندی" - این روش بدافزار را بر اساس رفتار و ویژگی های آن شناسایی می کند و از آن اطلاعات برای طبقه بندی آنها استفاده می کند. Threat Actor Attribution - هدف Threat Actors پیدا کردن عوامل تهدید در پشت خوشه های مخرب شناسایی شده است. ردیابی - هدف از ردیابی پیش بینی حملات جدید و شناسایی انواع جدید به طور فعال است. پیش نیازها: آشنایی با سوء استفاده ها و نفوذهای سایبری که در سطح عمومی رخ داده است.

گواهی پژوهشگر اطلاعات تهدید امنیت سایبری به شما کمک می‌کند تا مهارت‌های مورد نیاز برای یافتن اینکه چه کسی در پشت حمله است، چه گروه تهدید خاصی است، کشوری که حمله از آنجا آغاز می‌شود، و همچنین تکنیک‌های مورد استفاده را به دست آورید. این حمله را اجرا کنید.

با حمایت مجری قانون محلی خود، می‌دانید چگونه یک بدافزار کوچک را بردارید، متوجه شوید چه کسی مسئول راه‌اندازی آن است، مکان عامل تهدید و همچنین چگونه آن عامل تهدید را از بین ببرید.

>

در چشم‌انداز امنیت سایبری امروزی، جلوگیری از هر حمله‌ای ممکن نیست. مهاجمان امروزی بودجه قابل توجهی دارند، صبور، پیچیده هستند و آسیب‌پذیری‌ها را در افراد و فرآیندها و همچنین فناوری‌ها هدف قرار می‌دهند. با اتکای روزافزون سازمان ها به اطلاعات دیجیتالی و به اشتراک گذاری حجم وسیعی از داده ها در سراسر جهان، آنها به اهداف آسان تری برای انواع مختلف حملات تبدیل شده اند. در نتیجه، عملیات روزانه، داده ها و مالکیت معنوی هر شرکت به طور جدی در معرض خطر است. در یک زمینه شرکتی، یک حمله سایبری نه تنها می تواند به برند و شهرت شما آسیب برساند، بلکه می تواند منجر به از دست دادن مزیت رقابتی، ایجاد عدم انطباق قانونی/قانونی و ایجاد خسارت مالی شدید شود.

محیط امن امروزی فردا دارای آسیب‌پذیری‌هایی خواهد بود، بنابراین یک سازمان نمی‌تواند به خود اجازه دهد که از خود راضی شود. فقط یک سازمان می تواند با دفاع از خود در برابر تهدیداتی که قبلاً رخ داده است انجام دهد. اگر یک سازمان فقط به تهدیدات جدید واکنش نشان دهد، احتمالاً خیلی دیر عمل می کند. درک و اولویت بندی فرآیندهای اطلاعاتی تهدیدات سایبری و نحوه ادغام آنها در عملیات امنیتی سازمان به نحوی که ارزش افزوده داشته باشد، مهم است.

هوش تهدید سایبری (CTI) فرآیندی پیشرفته است که سازمان‌ها را قادر می‌سازد تا بینش‌های ارزشمندی را بر اساس تحلیل ریسک‌های زمینه‌ای و موقعیتی جمع‌آوری کنند. این فرآیندها را می توان با چشم انداز تهدید خاص، صنعت و بازار سازمان تنظیم کرد. این هوشمندی می تواند تفاوت قابل توجهی در توانایی سازمان ها برای پیش بینی نقض قبل از وقوع آنها ایجاد کند. دادن توانایی واکنش سریع، قاطع و موثر به نقض‌های تایید شده به سازمان‌ها، به آنها امکان می‌دهد تا مکانیسم‌های دفاعی را پیش از حمله و در حین آن به طور فعال مانور دهند.

در این دوره آموزشی، شما را با 8 مرحله هوش تهدید آشنا می‌کنیم:

  • شکار  - هدف شکار ایجاد تکنیک‌هایی برای جمع‌آوری نمونه از منابع مختلف است که به شروع نمایه‌سازی عوامل تهدید مخرب کمک می‌کند.
  • استخراج ویژگی‌ها - هدف استخراج ویژگی‌ها شناسایی ویژگی‌های Static منحصربه‌فرد در باینری‌ها است که به طبقه‌بندی آنها در یک گروه مخرب خاص کمک می‌کند.
  • استخراج رفتار  - هدف استخراج رفتار شناسایی ویژگی‌های پویا منحصر به فرد در باینری‌ها است که به طبقه‌بندی آنها در یک گروه مخرب خاص کمک می‌کند.
  • خوشه‌بندی و همبستگی  -  هدف خوشه‌بندی و همبستگی طبقه‌بندی بدافزار بر اساس ویژگی‌ها و رفتار استخراج‌شده و مرتبط کردن اطلاعات برای درک جریان حمله است.
  • تخصیص عامل تهدید  - هدف عوامل تهدید، یافتن عوامل تهدید در پشت خوشه‌های مخرب شناسایی‌شده است.
  • ردیابی - هدف از ردیابی پیش‌بینی حملات جدید و شناسایی انواع جدید به طور فعال است.
  • حذف  - هدف از نابودی، عملیات برچیده شدن جنایت سازمان یافته است.

سرفصل ها و درس ها

بررسی اجمالی فازها Phases Overview

  • مقدمه دوره پژوهشگر هوش تهدید Threat Intelligence Researcher Course Intro

  • بررسی اجمالی فازها قسمت 1 Phases Overview Part 1

  • بررسی اجمالی فازها قسمت 2 Phases Overview Part 2

  • بررسی اجمالی فازها قسمت 3 Phases Overview Part 3

  • شکار قسمت 1 Hunting Part 1

  • شکار قسمت 2 Hunting Part 2

  • ویژگی های استخراج قسمت 1 Features Extraction Part 1

  • ویژگی های استخراج قسمت 2 Features Extraction Part 2

  • استخراج رفتار قسمت 1 Behavior Extraction Part 1

  • استخراج رفتار قسمت 2 Behavior Extraction Part 2

  • استخراج رفتار قسمت 3 Behavior Extraction Part 3

  • خوشه بندی و همبستگی Clustering and Correlation

  • Threat Actor Attribution قسمت 1 Threat Actor Attribution Part 1

  • Threat Actor Attribution قسمت 2 Threat Actor Attribution Part 2

  • ردیابی Tracking

  • پایین کشیدن Taking Down

  • بررسی اجمالی اطلاعات تهدید Threat Intelligence Overview

شکار Hunting

  • VirusTotal قسمت 1 VirusTotal Part 1

  • VirusTotal قسمت 2 VirusTotal Part 2

  • هک کردن انجمن ها قسمت 1 Hacking Forums Part 1

  • هک کردن انجمن ها قسمت 2 Hacking Forums Part 2

  • هک کردن انجمن ها قسمت 3 Hacking Forums Part 3

  • دیپ وب قسمت 1 DeepWeb Part 1

  • دیپ وب قسمت 2 DeepWeb Part 2

  • Honeypot و OSINT Honeypot and OSINT

  • آزمایشگاه: VirusTotal Intelligence Lab: VirusTotal Intelligence

  • آزمایشگاه: تشخیص سطح باینری با یارا Lab: Binary-Level Detection with Yara

  • شکار Hunting

ویژگی های استخراج Features Extraction

  • ویژگی های Extraction Goal Part 1 Features Extraction Goal Part 1

  • ویژگی های Extraction Goal Part 2 Features Extraction Goal Part 2

  • وارد کردن هش جدول (imphash) قسمت 1 Import Table Hash (imphash) Part 1

  • وارد کردن جدول هش (imphash) قسمت 2 Import Table Hash (imphash) Part 2

  • هش فازی (ssdeep) Fuzzy Hash (ssdeep)

  • آزمایشگاه: استخراج ماکروهای VBA با ابزار دیدیه استیونز Lab: Extracting VBA Macros with Didier Stevens Tools

  • آزمایشگاه: C2 IP Pivoting Lab: C2 IP Pivoting

  • ویژگی های استخراج Features Extraction

استخراج رفتار Behavior Extraction

  • اندیکاتورهای دینامیک قسمت 1 Dynamic Indicators Part 1

  • اندیکاتورهای پویا قسمت 2 Dynamic Indicators Part 2

  • اندیکاتورهای دینامیک قسمت 3 Dynamic Indicators Part 3

  • اندیکاتورهای دینامیک قسمت 4 Dynamic Indicators Part 4

  • Process Infector و Keyloggers Process Infector and Keyloggers

  • DNS غیرفعال (DNSDB) قسمت 1 Passive DNS (DNSDB) Part 1

  • DNS غیرفعال (DNSDB) قسمت 2 Passive DNS (DNSDB) Part 2

  • استخراج رفتار Behavior Extraction

خوشه بندی و همبستگی Clustering & Correlation

  • نحوه عملکرد خوشه بندی و همبستگی قسمت 1 How Clustering & Correlation Works Part 1

  • چگونه خوشه بندی و همبستگی کار می کند قسمت 2 How Clustering & Correlation Works Part 2

  • چگونه خوشه بندی و همبستگی کار می کند قسمت 3 How Clustering & Correlation Works Part 3

  • چگونه خوشه بندی و همبستگی کار می کند قسمت 4 How Clustering & Correlation Works Part 4

  • GraphDB قسمت 1 GraphDB Part 1

  • GraphDB قسمت 2 GraphDB Part 2

  • آزمایشگاه: خوشه‌بندی و همبستگی LAB: Clustering & Correlation Works

  • خوشه بندی و همبستگی Clustering & Correlation

انتساب Attribution

  • آنها در کجا قرار دارند؟ قسمت 1 Where are they Located? Part 1

  • آنها در کجا قرار دارند؟ قسمت 2 Where are they Located? Part 2

  • اهداف چه کسانی هستند؟ Who are the Targets?

  • مصالحه اولیه Initial Compromise

  • افزایش امتیاز Privilege Escalation

  • ماندگاری Persistence

  • حرکت جانبی قسمت 1 Lateral Movement Part 1

  • حرکت جانبی قسمت 2 Lateral Movement Part 2

  • استراتژی خروج Exfiltration Strategy

  • پروفایل کردن مهاجم Profiling the Attacker

  • انتساب Attribution

ردیابی Tracking

  • اسکن غیرفعال DNS و پورت اینترنت قسمت 1 Passive DNS & Internet Port Scan Part 1

  • اسکن غیرفعال DNS و پورت اینترنت قسمت 2 Passive DNS & Internet Port Scan Part 2

  • اسکن غیرفعال DNS و پورت اینترنت قسمت 3 Passive DNS & Internet Port Scan Part 3

  • اسکن غیرفعال DNS و پورت اینترنت قسمت 4 Passive DNS & Internet Port Scan Part 4

  • جستجوها، OSINT و انجمن های هک قسمت 1 Lookups, OSINT, and Hacking Forums Part 1

  • جستجوها، OSINT و انجمن های هک قسمت 2 Lookups, OSINT, and Hacking Forums Part 2

  • ردیابی Tracking

پایین کشیدن Taking Down

  • فروچاله قسمت 1 Sinkhole Part 1

  • فروچاله قسمت 2 Sinkhole Part 2

  • چگونه کار می کند؟ قسمت 1 How it works? Part 1

  • چگونه کار می کند؟ قسمت 2 How it works? Part 2

  • هک کردن انجمن ها Hacking Forums

  • اطلاعیه قربانیان Victims Notification

  • پایین کشیدن Taking Down

نمایش نظرات

آموزش تحلیلگر خبره تهدیدات سایبری
جزییات دوره
9.5 hours
69
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
3,791
4 از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

CyberTraining 365 CyberTraining 365

پرفروش ترین مربیان، 209966 + دانش آموزان