نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره:
اگر یک توسعه دهنده ، مدیر IT ، مدیر پروژه یا کاربر هستید ، باج افزار بر شما تأثیر می گذارد. بیاموزید نقاط عفونت را شناسایی کنید ، پرونده ها را بدون پرداخت دیه بازیابی کنید ، در برابر حملات دفاع کنید و به آنها پاسخ دهید و مشکلات را در صورت پرداخت پرداخت کنید. حملات باج افزار اخیراً افزایش یافته است انواع سازمانها و کاربران را تحت تأثیر این تهدید می بینید. تخمین زده می شود که باج افزار در ماه ها و سال های آینده بر تعداد دفعات و تأثیرات آن افزوده شود. در این دوره ، Cybersecurity Threats: Ransomware ، شما اطلاعات جامعی در مورد نقاط عادی آلودگی که باج افزارها می توانند به سیستم شما وارد شوند و گزینه هایی را که برای بازیابی پرونده های رمزگذاری شده دارید درک می کنید. ابتدا متوجه خواهید شد که چه ابزاری در دسترس است که بسیاری از آنها رایگان هستند و به شما کمک می کنند سیستمی را که دچار حمله باج افزار شده است ، بازیابی کنید. در مرحله بعدی ، آنچه را که باید از آن آگاه باشید در صورت تصمیم به پرداخت دیه برای جلوگیری از برخی مشکلات ، کشف خواهید کرد. سرانجام ، شما می آموزید که چگونه از شبکه و سیستم خود دفاع کنید و یک برنامه پاسخگویی به حوادث را ایجاد کنید تا در صورت حمله به سیستم های شما ، آماده باشد. با پایان این دوره ، تمام مهارت ها و دانش لازم برای مدیریت تهدید باج افزار را خواهید داشت.
سرفصل ها و درس ها
بررسی اجمالی دوره
Course Overview
-
بررسی اجمالی دوره
Course Overview
Ransomware چیست؟
What Is Ransomware?
-
بررسی اجمالی
Overview
-
تعریف و انواع Ransomware
Definition and Types of Ransomware
-
جدول زمانی Ransomware
The Ransomware Timeline
-
Ransomware 30،000 ft. View چیست؟
What Is Ransomware 30,000 ft. View?
-
مشکل چقدر بغرنج است؟
How Big Is the Problem?
-
قربانیان باج افزار
Ransomware Victims
-
بازرسی پیشرفت ماژول
Module Progress Checkpoint
-
نسخه ی نمایشی حمله Ransomware در دنیای واقعی
Demo of Real World Ransomware Attack
-
انواع Ransomware
Variations of Ransomware
-
خلاصه
Summary
امتیاز ورود Ransomware
Ransomware Entry Points
-
بررسی اجمالی
Overview
-
5 وکتور کلاسیک عفونت
The 5 Classic Infection Vectors
-
پیوست های فیشینگ و ایمیل
Phishing and Email Attachments
-
لینک های داخلی ، وب سایت ها/بارگیری ها و آلودگی های Drive-by
Embedded Hyperlinks, Websites/downloads, and Drive-by Infections
-
چرا از کیت های متداول بهره برداری استفاده می شود
Why Common Exploit Kits Are Used
-
Command and Callback (C C) و شاخص های سازش
Command and Callback (C&C) and Indicators of Compromise
-
خلاصه
Summary
واکنش حادثه: ردیابی و مهار
Incident Response: Detection and Containment
-
بررسی اجمالی
Overview
-
شاخص های سازش
Indicators of Compromise
-
شناسایی حمله
Detecting an Attack
-
حاوی حمله
Containing the Attack
-
خلاصه
Summary
واکنش حادثه: ریشه کنی و بازیابی
Incident Response: Eradication and Recovery
-
بررسی اجمالی
Overview
-
چرخه زندگی پاسخ حوادث
Incident Response Lifecycle
-
بازیابی فایلهای محلی و شبکه
Recovery Local and Network Files
-
Recovery Cloud Storage Files ، Dropbox و OneDrive
Recovery Cloud Storage Files, Dropbox, and OneDrive
-
ابزارها و منابع
Tools and Resources
-
NoMoreRansom .org
NoMoreRansom.org
-
پرداخت دیه
Paying the Ransom
-
خلاصه
Summary
اقدامات مقابله ای و آماده سازی پاسخ حوادث
Countermeasures and Preparing Your Incident Response
-
بررسی اجمالی
Overview
-
دفاع از حمله Ransomware
Defending a Ransomware Attack
-
محافظت از شبکه ویندوز
Protecting a Windows Network
-
نسل بعدی ضد ویروس/ضد بدافزار
Next Generation Anti-virus/Anti-malware
-
درس های آموخته شده و برنامه پاسخگویی به حوادث شما
Lessons Learned and Your Incident Response Plan
-
خلاصه
Summary
نمایش نظرات