جستجو برای:
  • تقویم آموزشی
  • آموزش آنلاین
  • فرم پیش ثبت نام
  • فرم درخواست مدرک
  • وبینار
  • وبینارهای آموزشی
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • دوره ها
    • امنیت
      • EC-Council
      • F5
      • Fortinet
      • ISACA
      • ISC2
      • Juniper
      • Payment Security
      • SANS
      • SCADA
      • Secure coding
      • SOC
      • Splunk
    • بانک اطلاعاتی
      • Oracle
      • SQL Server
    • هوش مصنوعی
    • تحول دیجیتال
    • گرافیک
    • برنامه نویسی
      • متخصص .net
      • متخصص php
      • متخصص Java
      • متخصص جاوا اسکریپت
      • متخصص پایتون
      • متخصص Front End
      • متخصص UI/UX
    • ذخیره و بازیابی اطلاعات
      • Big Data
      • EMC
      • HP
      • Netbackup
      • veeam
    • شبکه
      • Cisco Old Level
      • Cisco New Level
      • CompTIA
      • EPI
      • آموزش Linux
      • Microsoft
      • Mikrotik
      • SolarWinds
    • کارکنان دولت
    • مجازی سازی
      • Cloud computing
      • Hyper-V
      • VMware
      • AWS
      • Azure
    • Devops
    • مخابرات
    • مدیریت فناوری اطلاعات
      • ISO 27001
      • IT Management
      • Project Management
    • ارزهای دیجیتال
    • اتوماسین صنعتی و ابزار دقیق
    • ویژه دوران
      • کارگاه ها و سمینارها
      • محصولات دوران
  • ویدئوها
  • بلاگ
  • آموزش، توانمندسازی، استخدام
  • آکادمی خوزستان
 
  • 021-43589
  • دعوت به همکاری
  • درباره ما
  • تماس با ما
  • مجله اینترنتی گروه دوران
آموزشگاه آکادمی دوران | برگزاری دوره های آموزشی تخصصی IT
دسته بندی‌ دوره‌ها
  • شبکه
    • Microsoft
    • SolarWinds
    • CompTIA
    • Cisco Old Level
      • Cisco New Level
    • Mikrotik
    • آموزش Linux
    • EPI
  • مخابرات
    • مخابرات
  • امنیت
    • ISC2
    • F5
    • EC-Council
    • Juniper
    • SOC
    • Fortinet
    • SANS
    • SCADA
    • ISACA
    • Secure coding
    • Payment Security
    • Splunk
  • مجازی سازی
    • Hyper-V
    • Cloud computing
    • VMware
    • AWS
    • Azure
  • Devops
    • Devops
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • تحول دیجیتال
  • هوش مصنوعی
  • برنامه نویسی
    • متخصص پایتون
    • متخصص .net
    • متخصص جاوا اسکریپت
    • متخصص Java
    • متخصص Front End
    • متخصص UI/UX
    • متخصص php
  • گرافیک
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • HP
    • EMC
    • Netbackup
    • veeam
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • دیجیتال مارکتینگ
    • دیجیتال مارکتینگ
  • ارزهای دیجیتال
    • ارزهای دیجیتال
  • اتوماسین صنعتی و ابزار دقیق
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران
    • کارکنان دولت
0

ورود و ثبت نام

  • تقویم آموزشی
  • آموزش آنلاین
  • وبینارهای آموزشی
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • فرم پیش ثبت نام
  • فرم درخواست مدرک
  • ویدئوها
  • شعب آکادمی
    • آکادمی خوزستان
    • آکادمی بندرعباس
  • آموزش، توانمندسازی، استخدام

سرفصل دوره اختصاصی مرکز عملیات امنیت

خانهویژه دورانکارگاه ها و سمینارهاسرفصل دوره اختصاصی مرکز عملیات امنیت
سرفصل دوره اختصاصی مرکز عملیات امنیت
حالت مطالعه

مدت دوره: 70 ساعت

عنوان دوره: مرکز عملیات امنیت

 

 

SOC Overview

What is a SOC? What is the mission?

Why are we being attacked?

Modern defense mindset

The challenges of SOC work

The people, process, and technology of a SOC

Aligning the SOC with your organization

SOC functional component overview

Tiered vs. tierless SOCs

Important operational documents

Defensible Network Concepts

Understanding what it takes to be defensible

Network security monitoring (NSM) concepts

NSM event collection

NSM by network layer

Continuous security monitoring (CSM) concepts

CSM event collection

Monitoring sources overview

Data centralization

Events, Alerts, Anomalies, and Incidents

Event collection

Event log flow

Alert collection

Alert triage and log flow

Signatures vs. anomalies

Alert triage workflow and incident creation

Incident Management Systems

SOC data organization tools

Incident management systems options and features

Data flow in incident management systems

Case creation, alerts, observables, playbooks, and workflow

Case and alert naming convention

Incident categorization framework

Threat Intelligence Platforms

What is cyber threat intelligence?

Threat data vs. information vs. intelligence

Threat intel platform options, features, and workflow

Event creation, attributes, correlation, and sharing

SIEM

Benefits of data centralization

SIEM options and features

SIEM searching, visualizations, and dashboards

Use cases and use case databases

Network Protocols and Analytics

Network Access/Link Layer: Layer 2

Address resolution protocol

ARP spoofing

IP Layer: Layer 3

Examination of fields in theory and practice

Checksums and their importance, especially for an IDS/IPS

Fragmentation: IP header fields involved in fragmentation, composition of the fragments, fragmentation attacks

TCP

Packet dissection

Checksums

Normal and abnormal TCP stimulus and response

UDP

Examination of fields in theory and practice

UDP stimulus and response

ICMP

Examination of fields in theory and practice

Normal ICMP

Malicious ICMP

Scapy

Packet crafting and analysis using Scapy

Writing a packet(s) to the network or a pcap file

Reading a packet(s) from the network or from a pcap file

Practical Scapy uses for network analysis and network defenders

DNS

DNS architecture and function

Malicious DNS, including cache poisoning

Microsoft Protocols

SMB/CIFS

MSRPC

Modern HTTP and TLS

Protocol format

Why and how this protocol is evolving

SMTP

Protocol format

STARTTLS

Sample of attacks

IDS/IPS

Identifying Traffic of Interest

Network Architecture

Instrumenting the network for traffic collection

IDS/IPS deployment strategies

Hardware to capture traffic

Introduction to IDS/IPS Analysis

Function of an IDS

Flow process for Snort and Bro

Similarities and differences between Snort and Bro

Snort

Introduction to Snort

Running Snort

Writing Snort rules

Tips for writing efficient rules

Zeek

Introduction to Zeek

Zeek Operational modes

Zeek output logs and how to use them

Practical threat analysis

Zeek scripting

Endpoint Analytics

Endpoint Defense In-Depth

Network scanning and software inventory

Vulnerability scanning and patching

Anti-exploitation

Whitelisting

Host intrusion prevention and detection systems

Host firewalls

File integrity monitoring

Privileged access workstations

Windows privileges and permissions

Endpoint detection and response tools (EDR)

File and drive encryption

Data loss prevention

User and entity behavior analytics (UEBA)

How Windows Logging Works

Channels, event IDs, and sources

XML format and event templates

Log collection path

Channels of interest for tactical data collection

How Linux Logging Works

Syslog log format

Syslog daemons

Syslog network protocol

Log collection path

Systemd journal

Additional command line auditing options

Application logging

Service vs. system logs

Interpreting Important Events

Windows and Linux login events

Process creation logs for Windows and Linux

Additional activity monitoring

Firewall events

Object and file auditing

Service creation and operation logging

New scheduled tasks

USB events

User creation and modification

Windows Defender events

PowerShell logging

Kerberos and Active Directory Events

Authentication and the ticket-granting service

Kerberos authentication steps

Kerberos log events in detail

Log Collection, Parsing, and Normalization

Logging pipeline and collection methods

Windows vs. Linux log agent collection options

Parsing unstructured vs. structured logs

SIEM-centric formats

Efficient searching in your SIEM

The role of parsing and log enrichment

Log normalization and categorization

Log storage and retention lifecycle

Files Contents and Identification

File contents at the byte level

How to identify a file by the bytes

Magic bytes

Nested files

Strings – uses, encoding options, and viewing

Identifying and Handling Suspicious Files

Safely handling suspicious files

Dangerous files types

Exploits vs. program “features”

Exploits vs. Payloads

Executables, scripts, office docs, RTFs, PDFs, and miscellaneous exploits

Hashing and signature verification

Signature inspection and safety of verified files

Inspection methods, detecting malicious scripts and other files

Threat Detection with Splunk

Splunk Overview

Splunk and Machine Data

Splunk Use Cases

Splunk Deployment (Single Instance and Distributed)

Getting Data In Splunk

Indexing Data With Splunk

Search Processing Language (SPL)

Types of SPL commands

Splunk search optimization

Filter commands

Report commands

Group commands

Field commands

Correlation commands

Basic Security Usecases

Brute Force Detection

Network Scan Detection

Baselining With Splunk

Advanced Security Use Cases

Lookup with Splunk

Regular Expression

Detecting DNS Based Threats

Malware Beaconing Detection

Malicious SSL Connections Detection

Detecting Malicious Windows Tools

Detecting Windows Lateral Movement

Situational Awareness

درخواست مشاوره

برای کسب اطلاعات بیشتر درباره این دوره درخواست مشاوره خود را ارسال کنید و یا با ما در تماس باشید.

درخواست مشاوره
02143589

نیاز به مشاوره دارید؟

در صورتی که نیاز به مشاوره دارید می توانید فرم را تکمیل نمایید و یا با ما در تماس باشید

درخواست مشاوره رایگان

دوره های مرتبط

دوره CEHv10 + SANS 504

دوره آموزش CEHv12 + SANS 504

دوره CEHv12 + SANS 504 زیر مجموعه آموزش امنیت است. اینترنت مملو از ابزارهای قدرتمند هک است که افرادی با افکاری مخرب از آن‌ها بسیار استفاده می‌کنند. اگر سازمان شما دارای یک اتصال اینترنتی یا چند کارمند ناراضی باشد، قطعا سیستم‌های رایانه‌ای آن مورد حمله قرار می‌گیرند و مهاجمان سیستم‌های شما را هدف قرار می‌دهند. شما به عنوان یک مدیر یا کارشناس شبکه یا امنیت، ضروری است که این ابزارها و تکنیک‌های هک را یاد بگیرد. این دوره شما را قادر می‌سازد تا با استفاده دقیق از تاکتیک‌ها و راهکارها آن‌ها را بشناسید و تجارب مفیدی در یافتن آسیب‌های امنیتی و کشف مزاحمت‌ها، کسب نمایید. در کل این دوره یک برنامه جامع رسیدگی به حوادث را برای شما فراهم می‌کند.

دوره جامع آموزش دیجیتال مارکتینگ

دوره جامع آموزش دیجیتال مارکتینگ

دوره جامع آموزش دیجیتال مارکتینگ به آموزش تکنیک‌ها و استراتژی‌های مختلفی می‌پردازد که به کسب‌وکارها کمک می‌کند تا در فضای آنلاین به موفقیت برسند. این دوره شامل مباحث مختلفی از جمله سئو، SEM، شبکه‌های اجتماعی، ایمیل مارکتینگ، تولید محتوا و آنالیز داده‌ها است.

سمینار SCNA Security Certified Network Architecture

سمینار SCNA Security Certified Network Architecture

شرح سمینار

سمینار SCNA Security Certified Network Architecture درباره اعتماد است. در این دوره دانشپذیر یاد می‌گیرد که چگونه با در نظر گرفتن سیاست‌ها و استراتژی‌های امنیتی، با انواع سخت افزارها و نرم افزارها کار کنند.

دوره vmware integrated openstack

دوره آموزش vmware integrated openstack

شرح دوره

دوره vmware integrated openstack از زیرمجموعه آموزش ویژه دوران است.

Network Scalability
·Create, configure, and manage vSphere distributed switches
·Migrate virtual machines from standard switches to distributed switches
·Explain distributed switch features such as private VLANs,
VMware vSphere® Network I/O Control, port mirroring, LACP, QoS tagging, and NetFlow

نظرات

لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

قیمت :

تماس با ما

امتیاز
0 از 0 رأی
بدون امتیاز 0 رای
تماس با ما
نوع دوره: SANS 504
70
2.08k بازدید 0 دیدگاه
آشنایی با تجهیزات آموزشگاه
دسته: کارگاه ها و سمینارها، ویژه دوران

درباره ما

گروه دوران یکی از موفق‌ترین مجموعه شرکت‌های فناوری اطلاعات است، که با هدف ارائه محصولات وخدمات متنوع تاسیس گردید. این مجموعه بیش از 23 سال سابقه کاری در زمینه نرم افزار، مخابرات و شبکه دارد.

تماس با ما

  • تهران،خیابان بهشتی ،خیابان پاکستان ، کوچه حکیمی، پلاک 12
  • 021-43589
  • 021-88172361 اضطراری
  • 021-88172365 اضطراری
  • academy@douran.ir
Icon-instagram Icon-send-2 Linkedin-in Tape

پیوندهای مهم

  • کتابخانه
  • مجوزها
  • مشتریان
  • لابراتوار
  • فضای آموزشی
  • بلاگ
  • گروه دوران
  • دورتال

نماد اعتماد الکترونیک

تقویم زمستانی
تمامی حقوق برای آکادمی دوران محفوظ می باشد.

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت