SANS SEC511


SANS SEC511
پس از پرداخت اطلاعات به ایمیل شما ارسال خواهد شد
- متوسط
- مسیر آبی
- ۵ درس

دربارۀ این دوره
دورۀ SANS SEC511 یا «Continuous Monitoring and Security Operations»، یکی از دورههای کلیدی در زمینۀ نظارت مستمر و عملیات امنیتی است که به تحلیل و افزایش امنیت سیستمهای سازمانی میپردازد. در این دوره، دانشجویان با مفاهیم اصلی زیر آشنا میشوند:
- نظارت پیوسته: یادگیری ابزارها و تکنیکهای نظارت مستمر برای شناسایی تهدیدها و واکنش سریع به آنها
- پاسخ به حادثه: فرایندها و پروتکلهای مقابله با حوادث امنیتی و کاهش خسارتها
- تحلیل دادههای امنیتی: استفاده از دادههای جمعآوریشده برای تحلیل و شناسایی الگوهای مشکوک
- تکنیکهای مدیریت لاگها: اهمیت و نحوۀ مدیریت لاگها برای تحلیل بهتر رویدادها و ارتقای امنیت
- کار با SIEM: استفاده از ابزارهای SIEM برای نظارت جامع و هوشمند
- مدیریت تهدیدهای داخلی و خارجی: نحوۀ شناسایی تهدیدهای داخلی سازمان و تهدیدهای خارجی به سیستمها
- خطرات جدید و متدهای پیشرفتۀ حملهها: آشنایی با حملههای پیشرفته و چگونگی دفاع در برابر آنها
- بهینهسازی امنیت شبکه: ایجاد لایههای امنیتی برای محافظت از شبکه و جلوگیری از حملههای سایبری
- تحلیل تکنیکهای حمله و دفاع: شناسایی و تحلیل تکنیکهای بهکاررفته توسط مهاجمان و روشهای مقابله با آنها
- ایجاد برنامه امنیتی جامع: چگونگی طراحی یک برنامۀ امنیتی جامع برای پوششدهی تمامی بخشهای امنیت سازمان
این دوره، به متخصصان امنیتی کمک میکند تا با استفاده از روشهای پیشرفته، امنیت سازمان خود را بهبود دهند و آمادگی بیشتری برای مقابله با تهدیدهای سایبری داشته باشند.
مدتزمان این دوره ۲۷ ساعت است که در قالب جلسات ویدیویی در اختیار شما قرار خواهد گرفت. در کنار ویدیوها، گروه تلگرامی برای ارتباط مستقیم با دانشجویان دوره و مدرس و همچنین جلسات آنلاین پشتیبانی و رفعاشکال خواهید داشت. جلسات آنلاین بهصورت ماهانه، درصورت نیاز دانشجویان دوره برگزار خواهد شد. بهمحض ثبتنام، تمام ویدیوهای آموزشی دوره، در اختیارتان قرار خواهد گرفت.
شرکتکنندگان در تمام طول سال، امکان خرید و پیوستن به گروه پشتیبانی را خواهند داشت.
مخاطبان
- تحلیلگران امنیتی
- کارکنان تازهوارد SOC
- مدیران امنیت اطلاعات و متخصصان پاسخ به حوادث
پیشنیازها
- آشنایی با اصول امنیت اطلاعات و مفاهیم کلی تهدیدهای سایبری
- دانش پایه، در خصوص ساختار شبکهها، پروتکلها و مفاهیمی مانند TCP / IP
- شناخت محیطهای کاری لینوکس، ویندوز و برخی دستورات پایهای آنها
سرفصلها
-
Current State Assessment, Security Operations Centers, and Security Architecture
-
Traditional Security Architecture
-
Perimeter-focused
-
Addressed Layer ¾
-
Centralized Information Systems
-
Prevention-Oriented
-
Device-driven
-
Traditional Attack Techniques
-
-
Introducing Security Onion 2.X
-
Alerts Menu
-
Pivoting to the Hunt Menu
-
The PCAP Menu
-
-
Modern Security Architecture Principles
-
Detection-oriented
-
Post-Exploitation-focused
-
Decentralized Information Systems/Data
-
Risk-informed
-
Layer 7 Aware
-
Security Operations Centers
-
Network Security Monitoring
-
Continuous Security Monitoring
-
Modern Attack Techniques
-
Adversarial Dominance
-
MITRE ATT&CK®
-
-
Security Architecture – Key Techniques/Practices and Defensible Network Security Architecture Principles Applied
-
Threat Vector Analysis
-
Data Exfiltration Analysis
-
Detection Dominant Design
-
Intrusion Kill Chain
-
Visibility Analysis
-
Lateral Movement Analysis
-
Data Ingress/Egress Mapping
-
Internal Segmentation
-
Zero Trust Architecture (Kindervag)
-
Data Visualization
-
Network Security Monitoring
-
Continuous Security Monitoring
-
-
-
Network Security Architecture
-
SOCs/Security Architecture – Key Infrastructure Devices
-
Traditional and Next- Generation Firewalls, and NIPS
-
Web Application Firewall
-
Malware Detonation Devices
-
HTTP Proxies, Web Content Filtering, and SSL/TLS Decryption
-
SIEMs, NIDS, Packet Captures, and DLP
-
Honeypots/Honeynets
-
Network Infrastructure – Routers, Switches, DHCP, DNS
-
Threat Intelligence
-
-
Segmented Internal Networks
-
Routers
-
Internal SI Firewalls
-
VLANs
-
Detecting the Pivot
-
DNS architecture
-
Encrypted DNS including DNS over HTTPS (DoH) and DNS over TLS (DoT)
-
-
-
Network Security Monitoring
-
Evolution of NSM
-
The NSM Toolbox
-
NIDS Design
-
Analysis Methodology
-
Understanding Data Sources
-
Full Packet Capture
-
Extracted Data
-
String Data
-
Flow Data
-
Transaction Data
-
Statistical Data
-
Alert Data
-
Tagged Data
-
Correlated Data
-
-
Practical NSM Issues
-
Cornerstone NSM
-
Service-Side and Client-Side Exploits
-
Identifying High-Entropy Strings
-
Tracking EXE Transfers
-
Identifying Command and Control (C2) Traffic
-
Tracking User Agents
-
C2 via HTTPS
-
Tracking Encryption Certificates
-
Detecting Malware via JA3
-
-
Detecting Cobalt Strike
-
Criminal Usage of Cobalt Strike
-
Malleable C2
-
Cobalt Strikes x.509 Certificates
-
-
-
Endpoint Security Architecture
-
Endpoint Security Architecture
-
Endpoint Protection Platforms
-
Endpoint Detection Response
-
Authentication Protection/Detection
-
Configuration Management/Monitoring
-
-
Endpoint Protection
-
TPM: Device Health Attestation
-
Host-based Firewall, Host-based IDS/IPS
-
Application Control, Application Virtualization
-
Virtualization Based Security
-
Microsoft Defender: Application Guard
-
Windows Defender: Credential Guard
-
Defender for Endpoint: Attack Surface Reduction
-
EMET and Defender Exploit Guard
-
-
Endpoint Detection Windows – Sysmon
-
FileDelete, ProcessTampering, and other recent additions
-
IMPHASH
-
DeepBlueHash
-
-
Authentication Protection and Detection
-
Privileged Account Monitoring
-
Dynamic Lock
-
PIN-Only Authentication
-
Hash/Ticket/Token Attacks
-
-
-
Automation and Continuous Security Monitoring
-
Industry Best Practices
-
Continuous Monitoring and the 20 CIS Critical Security Controls
-
Australian Signals Directorate (ASD) Strategies to Mitigate Targeted Cyber Intrusions
-
-
Winning CSM Techniques
-
Long Tail Analysis
-
Australian Signals Directorate (ASD) Strategies to Mitigate Cyber Security Incidents
-
The ASD Essential Eight
-
-
Maintaining Situational Awareness
-
Host, Port, and Service Discovery Host, Port, and Service Discovery
-
Vulnerability Scanning
-
Monitoring Patching
-
Monitoring Applications
-
Monitoring Service Logs
-
Detecting Malware via DNS logs
-
Detecting DNS Tunneling via Iodine and dnscat2
-
Domain_stats and Registration Data Access Protocol (RDAP)
-
-
Monitoring Change to Devices and Appliances
-
Leveraging Proxy and Firewall Data
-
Configuring Centralized Windows Event Log Collection
-
Monitoring Critical Windows Events
-
Hands-on: Detecting Malware via Windows Event Logs
-
-
Scripting and Automation
-
Importance of Automation
-
PowerShell
-
DeepBlueCLI
-
-
گواهینامهی دوره
