آموزش کنترل ریسک امنیت سایبری با مدیریت آسیب‌پذیری مدافع

Controlling Cybersecurity Risk with Defender Vulnerability Management

این ویدیو روشی را برای اسکن دستگاه های ویندوزی که آنبورد نیستند به شما آموزش می دهد. ممکن است نتوانید عامل MDVM را در همه دستگاه ها دریافت کنید، بنابراین این روش پوشش کامل تری را ارائه می دهد.


آموزش عملیات پس از بهره برداری با کوبالت اعتصاب

Post Exploitation Operations with Cobalt Strike

Cobalt Strike یک ابزار تست نفوذ قدرتمند و همه کاره است که توسط متخصصان امنیت سایبری برای شبیه سازی حملات سایبری در دنیای واقعی و ارزیابی وضعیت امنیتی یک سازمان استفاده می شود. شما عملیات پس از بهره برداری را با استفاده از Cobalt Strike یاد خواهید گرفت.


آموزش Cisco CCNP Security SCOR v1.1 (350-701) Cert Prep

Cisco CCNP Security SCOR v1.1 (350-701) Cert Prep

این ویدیو یک نمای کلی از Cisco Stealthwatch است و توضیح می دهد که چگونه می تواند شما را قادر سازد تا شبکه خود را همیشه نظارت کنید.


آموزش عملیات پس از بهره برداری با کوبالت اعتصاب

Post Exploitation Operations with Cobalt Strike

Cobalt Strike یک ابزار تست نفوذ قدرتمند و همه کاره است که توسط متخصصان امنیت سایبری برای شبیه سازی حملات سایبری در دنیای واقعی و ارزیابی وضعیت امنیتی یک سازمان استفاده می شود. شما عملیات پس از بهره برداری را با استفاده از Cobalt Strike یاد خواهید گرفت.


آموزش تسلط بر هوش تهدید: ملزومات امنیت سایبری

Mastering Threat Intelligence : Cybersecurity Essentials

اطلاعات تهدید، تجزیه و تحلیل تهدیدات سایبری، کاهش را بیاموزید. در تشخیص، پاسخ و هوشمندی تهدید مسلط شوید


آموزش مختصر تهدید مداوم پیشرفته: طوفان ولت

Advanced Persistent Threat Brief: Volt Typhoon

این دوره یک نمای کلی در سطح بالا از طوفان بدنام ولت ارائه می دهد.


آموزش مختصر تهدید مداوم پیشرفته: طوفان ولت

Advanced Persistent Threat Brief: Volt Typhoon

این دوره یک نمای کلی در سطح بالا از طوفان بدنام ولت ارائه می دهد.


آموزش حفاظت از تهدید هویت با Sentinel

Identity Threat Protection with Sentinel

پس از تماشای این ویدئو، می‌توانید با تمرکز خاص بر روی تشخیص تهدید IAM، توضیح دهید که مایکروسافت سنتینل چیست. یک مقدمه متمرکز بر Sentinel - با تاکید بر نقش و اهمیت خاص آن در حوزه امنیت مدیریت هویت و دسترسی (IAM) - به شما کمک می کند تا کنترل های تشخیصی را پیاده سازی کنید که به طور خاص تهدیدهای مبتنی بر هویت را شناسایی می کند.


آموزش اطلاعات تهدید سایبری

Cyber Threat Intelligence

یادگیری تهدیدات سایبری هوش | تجربه عملی | حرفه خود را به سطح بعدی ارتقا دهید


آموزش آزمون EC-Council Certified Threat Intelligence Analyst (CTIA).

EC-Council Certified Threat Intelligence Analyst (CTIA) Exam

مفاهیم تحلیلگر اطلاعات تهدید تایید شده توسط EC-Council با آزمون های تمرینی و آزمون گواهینامه شما


آموزش شکار تخصصی: شکار تهدید در ماشین های مجازی

Specialized Hunts: Threat Hunting within Virtual Machines

ماشین های مجازی بخشی از محیطی هستند که دشمن می تواند در آن فعالیت کند. این دوره به شما یاد می دهد که چگونه یک شکار تخصصی تهدید را در VM ها راه اندازی و انجام دهید.


1 2 3 4 ....... 13