آموزش انجام واکنش و رسیدگی به حادثه

Performing Incident Response and Handling

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: مسئله «اگر» نیست، بلکه «چه زمانی» حمله قرار است اتفاق بیفتد. مهم نیست که چه می دانید یا چه کاری انجام می دهید، حقیقت سخت این است که هیچ راه تضمینی برای جلوگیری از نفوذ یک مهاجم در سازمان شما وجود ندارد. هنگامی که پذیرفتید که حمله غیرقابل اجتناب خواهد بود، شغل شما اکنون تبدیل به "چگونه به این موقعیت ها پاسخ دهم؟" می شود. اینجاست که نقش یک «مقابل حادثه» مشخص می شود. هنگامی که یک سیستم یا دستگاه مورد هدف قرار گرفته است چه می کنید؟ خب این به خود حادثه بستگی دارد. در این دوره آموزشی، انجام واکنش و رسیدگی به حادثه، با اطمینان از آمادگی شما و سازمانتان با یادگیری در مورد هر یک از سیاست های امنیتی که باید برای روشن کردن و تمرکز همه بر اهمیت حفظ منابع خود داشته باشید، شروع می کنید. امن است. ابتدا، در مورد فرآیند واقعی تشخیص حوادث و نحوه واکنش به آنها یاد خواهید گرفت. در مرحله بعد، مراحل گردش کار واقعی را که هر متخصص امنیتی باید دنبال کند را بررسی می‌کنید تا مطمئن شوید که با تمام حوادثی که در حال حاضر روی شما و همچنین رویدادهای آینده تأثیر می‌گذارند سازگار هستید. در نهایت، با بررسی نحوه رسیدگی و پاسخ به مسائلی مانند DoS، Session Hijack یا حتی کد مخرب، به برخی از حوادث رایج‌تر که در شبکه‌های شما رخ می‌دهند، شیرجه خواهید زد. در پایان این دوره، متوجه خواهید شد که برای کمک به حفظ امنیت شبکه خود با فعال بودن بیشتر و آگاهی از آنچه در محیط شما اتفاق می افتد، چه چیزی لازم است.

سرفصل ها و درس ها

بررسی اجمالی دوره Course Overview

  • بررسی اجمالی دوره Course Overview

  • بررسی اجمالی دوره Course Overview

آمادگی برای واکنش و رسیدگی به حادثه Preparing for Incident Response and Handling

  • معرفی دوره Course Introduction

  • معرفی دوره Course Introduction

  • سیاست های امنیتی و اهداف آنها Security Policies and Their Goals

  • سیاست های امنیتی و اهداف آنها Security Policies and Their Goals

  • ویژگی ها و اجرا Characteristics and Implementation

  • ویژگی ها و اجرا Characteristics and Implementation

  • سیاست کنترل دسترسی Access Control Policy

  • سیاست کنترل دسترسی Access Control Policy

  • خط مشی استفاده قابل قبول Acceptable Use Policy

  • خط مشی استفاده قابل قبول Acceptable Use Policy

  • سیاست امنیتی اداری Administrative Security Policy

  • سیاست امنیتی اداری Administrative Security Policy

  • سیاست کنترل دارایی Asset Control Policy

  • سیاست کنترل دارایی Asset Control Policy

  • سیاست پیگیری حسابرسی Audit Trail Policy

  • سیاست پیگیری حسابرسی Audit Trail Policy

  • سیاست ورود به سیستم Logging Policy

  • سیاست ورود به سیستم Logging Policy

  • سیاست مستندسازی Documentation Policy

  • سیاست مستندسازی Documentation Policy

  • خط مشی جمع آوری شواهد Evidence Collection Policy

  • خط مشی جمع آوری شواهد Evidence Collection Policy

  • سیاست حفظ شواهد Evidence Preservation Policy

  • سیاست حفظ شواهد Evidence Preservation Policy

  • سیاست امنیت اطلاعات Information Security Policy

  • سیاست امنیت اطلاعات Information Security Policy

  • خط مشی NIACAP، IA و C/A NIACAP, IA, and C/A Policy

  • خط مشی NIACAP، IA و C/A NIACAP, IA, and C/A Policy

  • سیاست امنیت فیزیکی Physical Security Policy

  • سیاست امنیت فیزیکی Physical Security Policy

  • دستورالعمل های امنیت فیزیکی Physical Security Guidelines

  • دستورالعمل های امنیت فیزیکی Physical Security Guidelines

  • قانون در دنیای دیجیتال The Law in a Digital World

  • قانون در دنیای دیجیتال The Law in a Digital World

  • خلاصه Summary

  • خلاصه Summary

فرآیندهای واکنش به حادثه Incident Response Processes

  • آنچه قرار است یاد بگیریم What We're Going to Learn

  • آنچه قرار است یاد بگیریم What We're Going to Learn

  • حادثه امنیت رایانه چیست؟ What Is a Computer Security Incident?

  • حادثه امنیت رایانه چیست؟ What Is a Computer Security Incident?

  • چگونه یک حادثه را شناسایی کنیم؟ How Do We Identify an Incident?

  • چگونه یک حادثه را شناسایی کنیم؟ How Do We Identify an Incident?

  • چگونه یک حادثه را مدیریت کنیم؟ How Do We Handle an Incident?

  • چگونه یک حادثه را مدیریت کنیم؟ How Do We Handle an Incident?

  • پس هدف چیست؟ So What's the Goal?

  • پس هدف چیست؟ So What's the Goal?

  • طرح چیست؟ What's the Plan?

  • طرح چیست؟ What's the Plan?

  • انبار اطلاعات Information Warefare

  • انبار اطلاعات Information Warefare

  • آسیب پذیری، حملات و تهدیدات Vulnerability, Attacks, and Threats

  • آسیب پذیری، حملات و تهدیدات Vulnerability, Attacks, and Threats

  • نشانه های یک حادثه Signs of an Incident

  • نشانه های یک حادثه Signs of an Incident

  • چگونه پاسخ دهیم؟ How Do We Respond?

  • چگونه پاسخ دهیم؟ How Do We Respond?

  • تیم The Team

  • تیم The Team

  • چه چیزی یاد گرفتیم؟ What Did We Learn?

  • چه چیزی یاد گرفتیم؟ What Did We Learn?

گردش کار واکنش به حادثه The Workflow of Incident Response

  • درک گردش کار Understanding the Workflow

  • درک گردش کار Understanding the Workflow

  • شناسایی Identification

  • شناسایی Identification

  • ضبط حادثه Incident Recording

  • ضبط حادثه Incident Recording

  • پاسخ اولیه Initial Response

  • پاسخ اولیه Initial Response

  • برقراری ارتباط با حادثه Communicating the Incident

  • برقراری ارتباط با حادثه Communicating the Incident

  • مهار Containment

  • مهار Containment

  • تدوین استراتژی پاسخگویی Formulating a Response Strategy

  • تدوین استراتژی پاسخگویی Formulating a Response Strategy

  • طبقه بندی حوادث Incident Classification

  • طبقه بندی حوادث Incident Classification

  • بررسی حادثه Incident Investigation

  • بررسی حادثه Incident Investigation

  • جمع آوری داده ها Data Collection

  • جمع آوری داده ها Data Collection

  • تجزیه و تحلیل پزشکی قانونی Forensic Analysis

  • تجزیه و تحلیل پزشکی قانونی Forensic Analysis

  • حفاظت از شواهد Evidence Protection

  • حفاظت از شواهد Evidence Protection

  • اطلاع رسانی به آژانس های خارجی Notifying External Agencies

  • اطلاع رسانی به آژانس های خارجی Notifying External Agencies

  • قلع و قمع Eradication

  • قلع و قمع Eradication

  • بازیابی سیستم System Recovery

  • بازیابی سیستم System Recovery

  • مستندات حادثه Incident Documentation

  • مستندات حادثه Incident Documentation

  • ارزیابی خسارت حادثه و هزینه Incident Damage and Cost Assessment

  • ارزیابی خسارت حادثه و هزینه Incident Damage and Cost Assessment

  • بررسی و به روز رسانی سیاست های پاسخ Review and Update the Response Policies

  • بررسی و به روز رسانی سیاست های پاسخ Review and Update the Response Policies

  • چه چیزی یاد گرفتیم؟ What Did We Learn?

  • چه چیزی یاد گرفتیم؟ What Did We Learn?

شبکه ها و حملات میزبان Networks and Host Attacks

  • آنچه قرار است یاد بگیریم What We're Going to Learn

  • آنچه قرار است یاد بگیریم What We're Going to Learn

  • انکار خدمات: رسیدگی Denial of Service: Handling

  • انکار خدمات: رسیدگی Denial of Service: Handling

  • Denial of Service: تشخیص Denial of Service: Detection

  • Denial of Service: تشخیص Denial of Service: Detection

  • انکار خدمات: رسیدگی Denial of Service: Handling

  • انکار خدمات: رسیدگی Denial of Service: Handling

  • Denial of Service: پاسخگویی Denial of Service: Responding

  • Denial of Service: پاسخگویی Denial of Service: Responding

  • انکار خدمات: پیشگیری Denial of Service: Prevention

  • انکار خدمات: پیشگیری Denial of Service: Prevention

  • انکار خدمات: مهار Denial of Service: Containment

  • انکار خدمات: مهار Denial of Service: Containment

  • انکار خدمات: بهترین شیوه ها Denial of Service: Best Practices

  • انکار خدمات: بهترین شیوه ها Denial of Service: Best Practices

  • دسترسی غیرمجاز: رسیدگی Unauthorized Access: Handling

  • دسترسی غیرمجاز: رسیدگی Unauthorized Access: Handling

  • دسترسی غیرمجاز: نشانه هایی از سازش ریشه Unauthorized Access: Signs of a Root Compromise

  • دسترسی غیرمجاز: نشانه هایی از سازش ریشه Unauthorized Access: Signs of a Root Compromise

  • دسترسی غیرمجاز: سخت افزار Unauthorized Access: Hardware

  • دسترسی غیرمجاز: سخت افزار Unauthorized Access: Hardware

  • دسترسی غیرمجاز: در حال پاسخگویی Unauthorized Access: Responding

  • دسترسی غیرمجاز: در حال پاسخگویی Unauthorized Access: Responding

  • دسترسی غیرمجاز: پیشگیری Unauthorized Access: Prevention

  • دسترسی غیرمجاز: پیشگیری Unauthorized Access: Prevention

  • دسترسی غیرمجاز: در حال پاسخگویی Unauthorized Access: Responding

  • دسترسی غیرمجاز: در حال پاسخگویی Unauthorized Access: Responding

  • دسترسی غیرمجاز: ریشه کن کردن و بازیابی Unauthorized Access: Eradicate and Recovery

  • دسترسی غیرمجاز: ریشه کن کردن و بازیابی Unauthorized Access: Eradicate and Recovery

  • دسترسی غیرمجاز: بهترین روش ها Unauthorized Access: Best Practices

  • دسترسی غیرمجاز: بهترین روش ها Unauthorized Access: Best Practices

  • استفاده نامناسب: تشخیص Inappropriate Usage: Detecting

  • استفاده نامناسب: تشخیص Inappropriate Usage: Detecting

  • استفاده نامناسب: پیشگیری Inappropriate Usage: Prevention

  • استفاده نامناسب: پیشگیری Inappropriate Usage: Prevention

  • استفاده نامناسب: مهار Inappropriate Usage: Containment

  • استفاده نامناسب: مهار Inappropriate Usage: Containment

  • مسائل چند مولفه: رسیدگی Multiple Components Issues: Handling

  • مسائل چند مولفه: رسیدگی Multiple Components Issues: Handling

  • مسائل چند مولفه: پاسخگویی Multiple Components Issues: Responding

  • مسائل چند مولفه: پاسخگویی Multiple Components Issues: Responding

  • چه چیزی یاد گرفتیم؟ What Did We Learn?

  • چه چیزی یاد گرفتیم؟ What Did We Learn?

حملات سرویس و برنامه Service and Application Attacks

  • آنچه قرار است یاد بگیریم What We're Going to Learn

  • آنچه قرار است یاد بگیریم What We're Going to Learn

  • خدمات و کاربرد: نظارت Service and Application: Monitoring

  • خدمات و کاربرد: نظارت Service and Application: Monitoring

  • برخی از علائم: خدمات Some Symptoms: Services

  • برخی از علائم: خدمات Some Symptoms: Services

  • نسخه ی نمایشی: بررسی خدمات Demo: Checking Services

  • نسخه ی نمایشی: بررسی خدمات Demo: Checking Services

  • نسخه ی نمایشی: نظارت بر خطای برنامه Demo: Application Error Monitoring

  • نسخه ی نمایشی: نظارت بر خطای برنامه Demo: Application Error Monitoring

  • تجزیه و تحلیل: برنامه های کاربردی Analysis: Applications

  • تجزیه و تحلیل: برنامه های کاربردی Analysis: Applications

  • سرویس و کاربرد: پاسخ و بازیابی Service and Application: Response and Restore

  • سرویس و کاربرد: پاسخ و بازیابی Service and Application: Response and Restore

  • تشخیص حملات: برنامه های کاربردی Detecting the Attacks: Applications

  • تشخیص حملات: برنامه های کاربردی Detecting the Attacks: Applications

  • انواع حملات: Session Hijacking Types of Attacks: Session Hijacking

  • انواع حملات: Session Hijacking Types of Attacks: Session Hijacking

  • نسخه ی نمایشی: Session Hijack Demo: Session Hijack

  • نسخه ی نمایشی: Session Hijack Demo: Session Hijack

  • علائم: ربودن جلسه Symptoms: Session Hijacking

  • علائم: ربودن جلسه Symptoms: Session Hijacking

  • دفاع: ربودن جلسه Defense: Session Hijacking

  • دفاع: ربودن جلسه Defense: Session Hijacking

  • وقتی اتفاق می افتد: ربودن جلسه When It Happens: Session Hijacking

  • وقتی اتفاق می افتد: ربودن جلسه When It Happens: Session Hijacking

  • انواع حملات: Command Injection Types of Attacks: Command Injection

  • انواع حملات: Command Injection Types of Attacks: Command Injection

  • دفاع: تزریق SQL Defense: SQL Injections

  • دفاع: تزریق SQL Defense: SQL Injections

  • وقتی اتفاق می افتد: تزریق SQL When It Happens: SQL Injection

  • وقتی اتفاق می افتد: تزریق SQL When It Happens: SQL Injection

  • انواع حملات: حملات XSS Types of Attacks: XSS Attacks

  • انواع حملات: حملات XSS Types of Attacks: XSS Attacks

  • آنچه مهاجمان به دنبال آن هستند: حملات XSS What Attackers Are Looking For: XSS Attacks

  • آنچه مهاجمان به دنبال آن هستند: حملات XSS What Attackers Are Looking For: XSS Attacks

  • انواع حملات XSS Types of XSS Attacks

  • انواع حملات XSS Types of XSS Attacks

  • ابزارها: حملات XSS Tools: XSS Attacks

  • ابزارها: حملات XSS Tools: XSS Attacks

  • دفاع: حملات XSS Defense: XSS Attacks

  • دفاع: حملات XSS Defense: XSS Attacks

  • وقتی اتفاق می افتد: حملات XSS When It Happens: XSS Attacks

  • وقتی اتفاق می افتد: حملات XSS When It Happens: XSS Attacks

  • انواع حملات: سرریز بافر Types of Attacks: Buffer Overflow

  • انواع حملات: سرریز بافر Types of Attacks: Buffer Overflow

  • انواع سرریز بافر Types of Buffer Overflows

  • انواع سرریز بافر Types of Buffer Overflows

  • ابزارها: سرریز بافر Tools: Buffer Overflows

  • ابزارها: سرریز بافر Tools: Buffer Overflows

  • دفاع: سرریز بافر Defense: Buffer Overflows

  • دفاع: سرریز بافر Defense: Buffer Overflows

  • وقتی اتفاق می افتد: بافر سرریز می شود When It Happens: Buffer Overflows

  • وقتی اتفاق می افتد: بافر سرریز می شود When It Happens: Buffer Overflows

  • چه چیزی یاد گرفتیم؟ What Did We Learn?

  • چه چیزی یاد گرفتیم؟ What Did We Learn?

کد مخرب و تهدیدات داخلی Malicious Code and Insider Threats

  • آنچه قرار است یاد بگیریم What We're Going to Learn

  • آنچه قرار است یاد بگیریم What We're Going to Learn

  • کد مخرب: ویروس و کرم Malicious Code: Virus and Worms

  • کد مخرب: ویروس و کرم Malicious Code: Virus and Worms

  • کد مخرب: تروجان ها و جاسوس افزارها Malicious Code: Trojans and Spyware

  • کد مخرب: تروجان ها و جاسوس افزارها Malicious Code: Trojans and Spyware

  • کد مخرب: چه باید کرد؟ Malicious Code: What to Do?

  • کد مخرب: چه باید کرد؟ Malicious Code: What to Do?

  • کد مخرب: علائم چیست؟ Malicious Code: What Are the Signs?

  • کد مخرب: علائم چیست؟ Malicious Code: What Are the Signs?

  • کد مخرب: مهار Malicious Code: Containment

  • کد مخرب: مهار Malicious Code: Containment

  • کد مخرب: شواهد جمع آوری کنید Malicious Code: Gather Evidence

  • کد مخرب: شواهد جمع آوری کنید Malicious Code: Gather Evidence

  • کد مخرب: ربات ها و بات نت ها Malicious Code: Bots and Botnets

  • کد مخرب: ربات ها و بات نت ها Malicious Code: Bots and Botnets

  • کد مخرب: ربات ها و بات نت ها چگونه کار می کنند Malicious Code: How Bots and Botnets Work

  • کد مخرب: ربات ها و بات نت ها چگونه کار می کنند Malicious Code: How Bots and Botnets Work

  • انجام رسیدگی به واکنش به حادثه Incident Response Handling Performing

  • انجام رسیدگی به واکنش به حادثه Incident Response Handling Performing

  • کد مخرب: روت کیت ها در ویندوز Malicious Code: Rootkits in Windows

  • کد مخرب: روت کیت ها در ویندوز Malicious Code: Rootkits in Windows

  • کد مخرب: روت کیت - حالت هسته Malicious Code: Rootkits - Kernel Mode

  • کد مخرب: روت کیت - حالت هسته Malicious Code: Rootkits - Kernel Mode

  • وقتی اتفاق می افتد: روت کیت ها When It Happens: Rootkits

  • وقتی اتفاق می افتد: روت کیت ها When It Happens: Rootkits

  • پیشگیری: روت کیت ها Prevention: Rootkits

  • پیشگیری: روت کیت ها Prevention: Rootkits

  • تهدیدات داخلی: چشم انداز Insider Threats: The Landscape

  • تهدیدات داخلی: چشم انداز Insider Threats: The Landscape

  • تهدیدات داخلی: گردش کار Insider Threats: The Workflow

  • تهدیدات داخلی: گردش کار Insider Threats: The Workflow

  • تهدیدات داخلی: شناسایی و پاسخ Insider Threats: Detection and Response

  • تهدیدات داخلی: شناسایی و پاسخ Insider Threats: Detection and Response

  • تهدیدات داخلی: پیشگیری - سطح شبکه Insider Threats: Prevention - Network Level

  • تهدیدات داخلی: پیشگیری - سطح شبکه Insider Threats: Prevention - Network Level

  • تهدیدات داخلی: پیشگیری - کنترل دسترسی Insider Threats: Prevention - Access Control

  • تهدیدات داخلی: پیشگیری - کنترل دسترسی Insider Threats: Prevention - Access Control

  • تهدیدات داخلی: پیشگیری - برنامه آگاهی Insider Threats: Prevention - Awareness Program

  • تهدیدات داخلی: پیشگیری - برنامه آگاهی Insider Threats: Prevention - Awareness Program

  • تهدیدات داخلی: پیشگیری - مدیران و کاربران ممتاز Insider Threats: Prevention - Admins and Privileged Users

  • تهدیدات داخلی: پیشگیری - مدیران و کاربران ممتاز Insider Threats: Prevention - Admins and Privileged Users

  • تهدیدات داخلی: پیشگیری - پشتیبان گیری Insider Threats: Prevention - Backups

  • تهدیدات داخلی: پیشگیری - پشتیبان گیری Insider Threats: Prevention - Backups

  • چه چیزی یاد گرفتیم؟ What Did We Learn?

  • چه چیزی یاد گرفتیم؟ What Did We Learn?

نمایش نظرات

آموزش انجام واکنش و رسیدگی به حادثه
جزییات دوره
5h 19m
246
Pluralsight (پلورال سایت) Pluralsight (پلورال سایت)
(آخرین آپدیت)
21
4.3 از 5
دارد
دارد
دارد
Dale Meredith
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Dale Meredith Dale Meredith

دیل مردیت در 15 سال گذشته دارای مجوز اخلاقی/مربی اخلاقی مجاز و بیش از 20 سال مربی گواهینامه مایکروسافت بوده است. دیل همچنین 7 سال تجربه مدیریت ارشد فناوری اطلاعات اضافی دارد و به عنوان CTO برای یک ارائه دهنده محبوب ISP کار می کند. تخصص دیل در توضیح مفاهیم دشوار و اطمینان از دانش آموزان وی از دانش عملی از مطالب دوره است. با خط شادی و سرگرمی ، دستورالعمل های دیل به یاد ماندنی و سرگرم کننده است. دانش و درک دیل از روند فعلی فن آوری و برنامه ها فرصت های زیادی را فراهم کرده است ، از جمله: آموزش شرکت های مختلف Inc 500 ، دانشگاه ها و بخش های وزارت امنیت داخلی برای دولت ایالات متحده. همراه با نویسندگی برای Pluralsight ، مشاوره و آموزش کلاس IT ، می توانید Dale را در صحنه سخنرانی کنید و در کنفرانس های IT صحبت کنید ، به تیم های IT کمک کنید تا شرکت های خود را ایمن ، مرتبط و "تخلف" آگاه کنند. خارج از حوزه حرفه ای ، دیل با صحبت کردن در اجتماعات غیرانتفاعی بزرگسالان و جوانان و ارسال مطالب در سایت های رسانه های اجتماعی خود "Dale Dumbs IT Down" ، مقدار زیادی از وقت خود را صرف بازپرداخت می کند. دیل از این مشارکت های گفتاری و سایت های رسانه های اجتماعی برای استفاده از مفاهیم "Dumb Down IT" استفاده می کند تا به همه کمک کند تا با استفاده از فناوری و وسایل شخصی خود ایمن و هوشمند باشند. دیل همچنین در زمینه Active Directory ، Exchange Server ، IIS ، PowerShell ، SharePoint ، System Center/Desktop Deployment و Private Cloud تخصص دارد.