آموزش راهنمای کامل برای امنیت منبع باز - آخرین آپدیت

دانلود Complete Guide to Open Source Security

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره: این دوره مجموعه ای از ابزارهای منبع باز را برای هر حوزه اصلی امنیت سایبری پوشش می دهد. اینها شامل ابزارهای حاکمیتی و ریسک ، فایروال ها ، سیستم های هویت ، اسکنرهای آسیب پذیری ، سیستم های پاسخگویی SIEM و حادثه ، ابزارهای شکار و امنیت تهدید و امنیت و سیستم های اطلاعاتی تهدید است. برای هر ابزار یا سیستم ، این دوره نحوه نصب و پیکربندی آنها را شرح می دهد و نمایشی از استفاده آنها را ارائه می دهد. مربی Malcolm Shore همچنین شامل تعدادی از نسخه های جامعه از ابزارهای امنیتی تجاری و همچنین تعدادی از ابزارهای مفید منبع باز است که اگرچه خودشان ابزارهای امنیت سایبری نیستند ، در حمایت از فعالیت های امنیت سایبری مفید هستند.

سرفصل ها و درس ها

مقدمه Introduction

  • مقدمه ای برای تکمیل امنیت منبع باز Introduction to complete open source security

  • آنچه باید بدانید What you should know

  • سلب مسئولیت Disclaimer

1. نرم افزار منبع باز 1. Open Source Software

  • اسکن با یک ابزار SCA خودکار Scanning with an automated SCA tool

  • با استفاده از منوی برنامه Using the application menu

  • مجوز نرم افزار منبع باز Open source software licensing

  • آشنایی با ایستگاه کاری بنفش کالی Introduction to the Kali Purple workstation

  • نرم افزار امنیت منبع باز Open source security software

  • آشنایی با سرور بنفش Kali Introduction to the Kali Purple server

  • امنیت مؤلفه نرم افزاری Software component security

  • نصب کالی لینوکس Installing Kali Linux

  • نصب ابزارهای اضافی Installing additional tools

  • سیستم مجازی سازی ProxMox The Proxmox virtualization system

  • نصب و آزمایش ابزارهای امنیتی منبع باز Installing and testing open source security tools

  • ایجاد الگوی سرور بنفش Kali Creating a Kali Purple server template

ترتیب. ابزارهای حاکمیت و ریسک 2. Governance and Risk Tools

  • معماری با Archimate Architecting with ArchiMate

  • ساده تر کردن برای چرخش Taking SimpleRisk for a spin

  • مدل سازی امنیت با Archi Modelling security with Archi

  • آشنایی با GRC Introduction to GRC

  • تنظیم دارایی های خود Setting up your assets

  • ورود به خطرات وارد اربا Entering risks into eramba

  • اضافه کردن امنیت به مدل Adding security to the model

  • با استفاده از eramba برای GRC Using eramba for GRC

  • مدیریت ریسک امنیتی با ساده تر Security risk management with SimpleRisk

  • آماده سازی زمینه ریسک خود Preparing your risk context

  • پیکربندی سیستم Eramba Configuring the eramba system

3. راه حل های هویت 3. Identity Solutions

  • آشنایی با هویت Introduction to identities

  • اجازه دسترسی با زیتادل Authorizing access with ZITADEL

  • تنظیم فهرست Zitadel Setting up the ZITADEL directory

  • نصب Zitadel Installing ZITADEL

4. فایروال ها 4. Firewalls

  • بالا و در حال اجرا با ipfire Up and running with IPFire

  • نصب فایروال ipfire Installing the IPFire firewall

  • فعال کردن LAN DHCP Activating the LAN DHCP

  • پیکربندی مناطق Configuring the zones

  • دسترسی به DMZ از طریق PFSense Accessing the DMZ via pfSense

  • نصب pfsense Installing pfSense

  • نصب Nethsecurity Installing NethSecurity

  • باز کردن سرور پرونده Opening up the file server

  • اصول اولیه عملکرد فایروال The basics of firewall operation

  • پیکربندی آزمایشگاه Nethsecurance Configuring the NethSecurity lab

  • بررسی فایروال های منبع باز A survey of open source firewalls

5. پروکسی ، شناسه و خدمات وب 5. Proxy, IDS, and Web Services

  • آزمایش اثربخشی محافظت از وب Testing the efficacy of web protection

  • اضافه کردن شناسه های Suricata به پروکسی Adding Suricata IDS to the proxy

  • تنظیم NGINX به عنوان یک سرور پروکسی Setting up Nginx as a proxy server

  • تنظیم یک سرور وب عمومی Setting up a public web server

6. اسکن آسیب پذیری 6. Vulnerability Scanning

  • اجرای یک اسکن آسیب پذیری با GVM Running a vulnerability scan with GVM

  • نصب GVM Installing GVM

7. تضمین امنیت 7. Security Assurance

  • فعال کردن اسکن آسیب پذیری Activating vulnerability scanning

  • نصب یک عامل Wazuh Linux Installing a Wazuh Linux agent

  • نظارت بر حمله با Wazuh Monitoring an attack with Wazuh

  • جمع آوری سیاهههای مربوط به nginx در wazuh Collecting Nginx logs in Wazuh

  • شناسایی پوسته های وب با wazuh Detecting web shells with Wazuh

  • نصب Wazuh Siem Installing the Wazuh SIEM

  • نصب یک عامل Wazuh Windows Installing a Wazuh Windows agent

8. نظارت بر ورود به سیستم امنیتی 8. Security Log Monitoring

  • ثبت نام میزبان در سرور ناوگان Enrolling hosts into the Fleet server

  • پیکربندی ادغام ورود به سیستم Configuring log integrations

  • تشخیص شناسایی با پشته الک Detecting reconnaissance with the ELK Stack

  • نصب Elk Stack Siem Installing the ELK Stack SIEM

  • افزایش سیاهههای مربوطه Enhancing your logs

  • ارتقاء Kibana به HTTPS Upgrading Kibana to HTTPS

  • تشخیص استثمار با پشته الک Detecting exploitation with the ELK Stack

  • نظارت بر هشدارها با پشته الک Monitoring alerts with the ELK Stack

  • نصب سرور ناوگان Installing the Fleet server

9. تجزیه و تحلیل امنیتی 9. Security Analytics

  • گرفتن شبکه برای چرخش Taking NetWitness for a spin

  • نصب NetWitness Installing NetWitness

  • نصب Sirius Ce Installing Sirius CE

  • حل مسابقه واحد 42 با SELKS Solving the Unit 42 quiz with SELKS

10. اطلاعات تهدید 10. Threat Intelligence

  • اتصال منابع اطلاعاتی تهدید به Opencti Connecting threat intelligence sources to OpenCTI

  • کار با کتابخانه مشتری Cabby Working with the Cabby client library

  • تبادل اطلاعات تهدید Exchanging threat intelligence

  • نصب سیستم اطلاعاتی تهدید OpenCTI Installing the OpenCTI threat intelligence system

  • نصب opentaxii Installing OpenTAXII

11. مدیریت حوادث 11. Managing Incidents

  • اتصال میزبان لینوکس به Velociraptor Connecting Linux hosts to Velociraptor

  • دسترسی به پرونده های مشتری با VFS Accessing client files with VFS

  • نصب Velociraptor Installing Velociraptor

  • شکار با Velociraptor Hunting with Velociraptor

  • نصب سیستم مدیریت حادثه IRIS Installing the IRIS incident management system

  • مدیریت حوادث با آیریس Managing incidents with IRIS

  • دستورات در حال اجرا از راه دور از Velociraptor Running commands remotely from Velociraptor

  • اتصال میزبان ویندوز به Velociraptor Connecting Windows hosts to Velociraptor

12. شکار تهدید 12. Threat Hunting

  • درک مالکوم برای شکار تهدید Understanding Malcolm for threat hunting

  • شکار شکار با مالکوم Threat hunting with Malcolm

  • نصب مالکوم Installing Malcolm

  • تور سایبرویل با مالکوم A tour of Cyberville with Malcolm

  • غواصی عمیق با Arkime Malcolm Deep diving with Malcolm's Arkime

13. ابزارهای پشتیبانی و پشتیبانی 13. Dev and Support Tools

  • آزمایش امنیتی با Kiwi TCMS Security testing with Kiwi TCMS

  • مدیریت بلیط های مشکل Managing trouble tickets

  • معرفی Datastore Valkey Introducing the Valkey datastore

  • نقشه برداری ذهن با صفحه رایگان Mind mapping with Freeplane

  • نصب برنامه وب استیکت Installing the osTicket web app

  • اسکریپت با والکی Scripting with Valkey

  • نصب سیستم مدیریت تست Kiwi TCMS Installing the Kiwi TCMS test management system

پایان Conclusion

  • مراحل بعدی Next steps

نمایش نظرات

آموزش راهنمای کامل برای امنیت منبع باز
جزییات دوره
6h 47m
93
Linkedin (لینکدین) Linkedin (لینکدین)
(آخرین آپدیت)
505
- از 5
ندارد
دارد
دارد
Malcolm Shore
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Malcolm Shore Malcolm Shore

کارشناس امنیت سایبری، مدیر سابق GCSB

مالکوم شور یک متخصص امنیت سایبری است که ده سال به عنوان مدیر در GCSB نیوزیلند گذرانده است.

Dr. شور افسر امنیتی اصلی در شرکت شبکه ملی پهنای باند استرالیا و مدیر آموزش و روابط اجتماعی انجمن امنیت اطلاعات استرالیا بود. او در حال حاضر یک مدیر فنی در BAE Systems Applied Intelligence و یک مدرس در زمینه های پزشکی قانونی، جنگ اطلاعات، مدیریت امنیت و رمزنگاری کاربردی است. وی دارای مدرک دکترای امنیت اطلاعات است.