جستجو برای:
  • تقویم آموزشی
  • آموزش آنلاین
  • فرم پیش ثبت نام
  • فرم درخواست مدرک
  • وبینار
  • وبینارهای آموزشی
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • دوره ها
    • امنیت
      • EC-Council
      • F5
      • Fortinet
      • ISACA
      • ISC2
      • Juniper
      • Payment Security
      • SANS
      • SCADA
      • Secure coding
      • SOC
      • Splunk
    • بانک اطلاعاتی
      • Oracle
      • SQL Server
    • هوش مصنوعی
    • تحول دیجیتال
    • گرافیک
    • برنامه نویسی
      • متخصص .net
      • متخصص php
      • متخصص Java
      • متخصص جاوا اسکریپت
      • متخصص پایتون
      • متخصص Front End
      • متخصص UI/UX
    • ذخیره و بازیابی اطلاعات
      • Big Data
      • EMC
      • HP
      • Netbackup
      • veeam
    • شبکه
      • Cisco Old Level
      • Cisco New Level
      • CompTIA
      • EPI
      • آموزش Linux
      • Microsoft
      • Mikrotik
      • SolarWinds
    • کارکنان دولت
    • مجازی سازی
      • Cloud computing
      • Hyper-V
      • VMware
      • AWS
      • Azure
    • Devops
    • مخابرات
    • مدیریت فناوری اطلاعات
      • ISO 27001
      • IT Management
      • Project Management
    • ارزهای دیجیتال
    • اتوماسین صنعتی و ابزار دقیق
    • ویژه دوران
      • کارگاه ها و سمینارها
      • محصولات دوران
  • ویدئوها
  • بلاگ
  • آموزش، توانمندسازی، استخدام
  • آکادمی خوزستان
 
  • 021-43589
  • دعوت به همکاری
  • درباره ما
  • تماس با ما
  • مجله اینترنتی گروه دوران
آموزشگاه آکادمی دوران | برگزاری دوره های آموزشی تخصصی IT
دسته بندی‌ دوره‌ها
  • شبکه
    • Microsoft
    • SolarWinds
    • CompTIA
    • Cisco Old Level
      • Cisco New Level
    • Mikrotik
    • آموزش Linux
    • EPI
  • مخابرات
    • مخابرات
  • امنیت
    • ISC2
    • F5
    • EC-Council
    • Juniper
    • SOC
    • Fortinet
    • SANS
    • SCADA
    • ISACA
    • Secure coding
    • Payment Security
    • Splunk
  • مجازی سازی
    • Hyper-V
    • Cloud computing
    • VMware
    • AWS
    • Azure
  • Devops
    • Devops
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • تحول دیجیتال
  • هوش مصنوعی
  • برنامه نویسی
    • متخصص پایتون
    • متخصص .net
    • متخصص جاوا اسکریپت
    • متخصص Java
    • متخصص Front End
    • متخصص UI/UX
    • متخصص php
  • گرافیک
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • HP
    • EMC
    • Netbackup
    • veeam
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • دیجیتال مارکتینگ
    • دیجیتال مارکتینگ
  • ارزهای دیجیتال
    • ارزهای دیجیتال
  • اتوماسین صنعتی و ابزار دقیق
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران
    • کارکنان دولت
0

ورود و ثبت نام

  • تقویم آموزشی
  • آموزش آنلاین
  • وبینارهای آموزشی
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • فرم پیش ثبت نام
  • فرم درخواست مدرک
  • ویدئوها
  • شعب آکادمی
    • آکادمی خوزستان
    • آکادمی بندرعباس
  • آموزش، توانمندسازی، استخدام

دوره آموزش SANS SEC 562

خانهامنیتSANSدوره آموزش SANS SEC 562
دوره آموزشی SANS SEC 562
حالت مطالعه

دوره SEC562: CyberCity Hands-on Kinetic Cyber Range Exercise

شرح فصل اول دوره SANS SEC 562

در فصل اول دوره SANS SEC 562 یک راه کلیدی که مهاجمان به منابع یک شرکت دسترسی پیدا می‌کنند از طریق شبکه متصل به اینترنت است. یک شرکت می خواهد سعی کند تا حد ممکن از حملات جلوگیری کند، اما در مواردی که نمی‌تواند از حمله جلوگیری کند، باید به موقع آن را تشخیص دهد. بنابراین، بسیار مهم است که بتوانیم یک معماری شبکه قابل دفاع را ایجاد و مشخص و نگه داری کنیم. درک معماری سیستم، انواع طراحی‌ها، جریان‌های ارتباطی و چگونگی محافظت در برابر حملات با استفاده از دستگاه‌هایی مانند روتر و فایروال بسیار مهم است. این ملزومات و موارد دیگر در اولین بخش از دوره پوشش داده خواهد شد تا پایه و اساس محکمی برای بخش‌های باقیمانده این آموزش فراهم سازد.

 

در هر سازمان بزرگ یا کوچک، تمام داده‌ها برابر نیستند. برخی از داده‌ها روتین و اتفاقی هستند در حالی که سایر داده‌ها بسیار حساس هستند و از بین رفتن آن داده‌ها می‌تواند صدمات جبران‌ناپذیری به سازمان وارد کند.

 

درک حملات، آسیب‌پذیری ناشی از آن حملات و چگونگی اولویت بندی اطلاعات و اقدامات برای امنیت سیستم‌ها ضروری است. برای رسیدن به این هدف، شما باید با پروتکل‌ها و تکنیک‌های مورد استفاده برای نظارت، متوقف کردن و حتی انجام حملات علیه سیستم‌ها آشنا شوید.
در پایان این بخش، شما می‌توانید معماری Defensible Network، شبکه و پروتکل‌ها امنیت دستگاه‌های شبکه‌، مجازی‌سازی و امنیت ابر و امنیت شبکه بی‌سیم را درک کنید:

 

1. برای تأمین امنیت و دفاع صحیح از یک شبکه، ابتدا باید درک کاملی از روش‌های منطقی و فیزیکی معماری شبکه داشته باشید.
2. درک کاملی از همکاری شبکه‌ها به شما امکان می‌دهد تا به طور مؤثر در مورد آخرین حملات (شاید منتشر نشده) تشخیص، تحلیل و پاسخ قرار دهید. این ماژول زمینه‌های اصلی شبکه‌ها و پروتکل‌های رایانه‌ای را معرفی می‌کند.
3. برای اجرای امنیت مناسب، باید اجزای مختلف را در یک شبکه درک کنید. در فصل ما به نحوه کار اجزای مختلف و روش‌های ایمن‌سازی مناسب آن‌ها خواهیم پرداخت.
4. بررسی خواهیم کرد که مجازی‌سازی چیست، مزایای امنیتی و خطرات یک محیط مجازی و تفاوت‌های موجود در معماری مجازی‌سازی چیست. از آن‌جا که cloud درحوزه مجازی‌سازی معماری شده است، با تمرکز بر سرویس‌های ابری و امنیتی آشنا می‌شوید.
5. تفاوت‌های مختلف بین انواع مختلف فن آوری‌های ارتباطی بی‌سیم موجود امروز، ناامنی‌های موجود در آن ارتباطات و رویکردهای کاهش ریسک آن ناامنی‌ها به سطح قابل قبول‌تر ریسک فرا خواهید گرفت.

 

شرح فصل دوم دوره SANS SEC 562

برای تامین امنیت شبکه سازمانی، باید اصول کلی امنیت شبکه را درک کنید. در بخش دوم درس به تهدیدهای بزرگ برای سیستم‌های خود و چگونگی دفاع در برابر آن‌ها می پردازیم ما می آموزیم که باید از لایه‌های محافظتی به عنوان یک صلاح دفاع در عمق استفاده شود و سپس اصولی را که در جهت محافظت از سیستم ها به ما کمک می‌کنند، ایده‌برداری کنیم.

فصل دوم با مبانی تضمین اطلاعات آغاز می‌شود. ما به تهدیدهای امنیتی و چگونگی تاثیر آن‌ها بر محرمانه بودن، صحت و در دسترس بودن نگاه می‌کنیم. سپس به سمت ایجاد سیاست‌های امنیتی صوتی و مدیریت رمز عبور حرکت می‌کنیم. در مورد چگونگی استفاده از مرکز کنترل امنیت اینترنت برای کمک به اولویت‌بندی فعالیت‌های کاهش ریسک و جمع‌آوری معیارها در هنگام تهیه نقشه راه امنیتی بحث می‌کنیم. این بخش با نگاهی به استراتژی‌های حمله و نحوه عملکرد جرم ادامه دارد. با تمرکز بر تأمین امنیت ارتباطات وب، بخش را پایان می‌دهیم.

 

در این ماژول، ما به تهدیدهای مربوط به سیستم‌های خود نگاه می‌کنیم و نگاهی “تصویر بزرگ” در مورد چگونگی دفاع در برابر آن‌ها می‌اندازیم. ما می آموزیم که محافظت باید لایه‌بندی شود، اصولی به نام دفاع عمیق و برخی از اصول را توضیح می‌دهد که به شما در حفاظت از سیستم‌های شما کمک می‌کند.

 

این ماژول در مورد اصول کنترل دسترسی بحث می کنیم. مدل های کنترل دسترسی در رویکردهای آن‌ها نسبت به امنیت متفاوت است و ما به بررسی اصول اساسی، نقاط قوت و ضعف آن‌ها می پردازیم. این ماژول شامل یک بحث مختصر در مورد پروتکل‌های احراز هویت و مجوز کنترل است. ما همچنین زمان قابل توجهی را صرف بحث در مورد رایج ترین نوع کنترل دسترسی می‌کنیم: کلمه عبور. ما در پرونده‌های پسورد، ذخیره‌سازی و محافظت می‌کنیم.

 

در اجرای امنیت، داشتن چارچوبی با معیارهای مناسب مهم است. همانطور که اغلب گفته می‌شود، شما امکان مدیریت آنچه را که نمی‌توانید اندازه‌گیری کنید، ندارید. کنترل‌های CIS برای کمک به سازمان‌ها در اولویت‌بندی بحرانی ترین خطرات پیش روی ایجاد شده است. علاوه بر چارچوب، کنترل‌های CIS جزئیاتی را نیز در اختیار شما قرار می‌دهد تا به سازمان‌ها کمک کنید تا یک طرح مؤثر برای اجرای کنترل‌های مورد نیاز خود را تهیه کنند.

 

در ادامه بخش نگاهی خواهیم داشت به نقض Marriott breach (تخلفی که میلیون‌ها نفر از مردم جهان را به خطر انداخته است) و همچنین حملات باج افزارهایی که همچنان به صدمه زدن به صدها هزار سیستم در صنایع مختلف ادامه می‌دهند. ما این حملات را به تفصیل شرح خواهیم داد، نه تنها در مورد شرایطی که آن‌ها را ممکن ساخته است بلکه در مورد برخی راهکارهایی که می‌توانند برای مدیریت خطرات مرتبط با چنین حملات استفاده شوند، بحث خواهیم کرد.
در ادامه، ما به بعضی از مهمترین مواردی که باید بدانیم برای طراحی و استقرار برنامه‌های وب و ایمن ایمن نگاه داشتن آن ما با توضیح در مورد اصول ارتباطات وب شروع می‌کنیم. ما HTTP ،HTML، فرم‌ها، سرور و برنامه‌نویسی سمت مشتری، کوکی‌ها، تایید اعتبار و حفظ وضعیت را تحت پوشش قرار می‌دهیم. سپس ما به چگونگی شناسایی و رفع آسیب پذیری‌ها در برنامه‌های وب می‌پردازیم.

 

شرح فصل سوم دوره SANS SEC 562

درفصل 3، تمرکز بر انواع مختلف فناوری‌های پیشگیری است که می‌توان از آن‌ها برای جلوگیری از دستیابی یک مهاجم به سازمان خود (به عنوان مثال فایروال‌ها، سیستم‌های پیشگیری از نفوذ)، انواع مختلف فن آوری‌های تشخیص استفاده کرد که می‌تواند حضور یک دشمن در شبکه‌های ما (به عنوان مثال، سیستم‌های تشخیص نفوذ، مدیریت ورود به سیستم، حوادث امنیتی و نظارت بر رویداد) و جمع‌آوری تمام اطلاعات شبکه موجود برای کمک به ایجاد یک پایه محکم امنیت شبکه (به عنوان مثال، نقشه برداری از شبکه، اسکن آسیب‌پذیری، آزمایش نفوذ). علاوه بر این، در مورد استفاده از تکنیک‌های دفاعی فعال در نظر گرفته شده برای افزایش منابع مورد نیاز طرف مهاجم برای به خطر انداختن شبکه ما و مدت زمان در دسترس برای تشخیص حضور مهاجم قبل از وارد کردن خسارت قابل توجه صحبت خواهیم کرد.

 

در ادامه ابزارها، فناوری و تکنیک‌های مورد استفاده برای شناسایی (شامل جمع آوری اطلاعات، نقشه برداری از شبکه‌ها، اسکن از آسیب‌پذیری‌ها و استفاده از فناوری نقشه برداری و اسکن) را در بر می‌گیرد.

 

در بخش بعدی به سه دسته اصلی دستگاه‌های امنیتی شبکه می‌پردازیم: فایروال‌ها، سیستم‌های تشخیص نفوذ شبکه (NIDS) و سیستم‌های پیشگیری از نفوذ شبکه (NIPS). آن‌ها با هم توانایی‌های زیادی جهت پیشگیری و تشخیص را ارائه می‌دهند. در ادامه برخی از مؤلفه‌های اصلی، استراتژی‌ها و راه‌حل‌های مربوط به اجرای امنیت از منظر End point را بررسی خواهیم کرد. این شامل رویکردهای کلی برای امنیت End pointها، استراتژی‌هایی برای فعالیت‌های پایه گذاری و راه‌حل‌هایی مانند IDS مبتنی بر میزبان (HIDS) و IPS مبتنی بر میزبان (HIPS) است.

 

بخشی بعدی شامل مؤلفه‌های اساسی ورود به سیستم و نحوه مدیریت صحیح آن را در سازمان خود پوشش می دهیم.و درنهایت توضیح خواهیم داد که دفاع فعال چیست و چگونه می‌توان از آن به بهترین شکل استفاده کرد. ما روش‌های جدید دستیابی به امنیت را بررسی خواهیم کرد تا به راه حل‌های دفاعی ما تاکتیکی‌تر کمک کند.

شرح فصل چهارم دوره SANS SEC 562

هیچ قطعیتی در امنیت وجود ندارد. با این حال، یک فناوری وجود دارد که به بسیاری از مسائل امنیتی کمک می‌کند، اگرچه که تعداد کمی از شرکت‌ها به درستی آن را مستقر می‌کنند! بله این فناوری رمزنگاری است. پنهان کردن معنای پیام می‌تواند مانع از خواندن اطلاعات حساس توسط افراد غیر مجاز شود. در نیمه اول فصل 4 ما به جنبه‌های مختلف رمزگذاری و چگونگی استفاده از آن برای تأمین امنیت دارایی‌های می‌پردازیم. یک منطقه مرتبط به نام استگانوگرافی یا مخفی کردن اطلاعات نیز پوشش داده شده است. در طول نیمه دوم فصل، ما تمرکز خود را به نحوه پاسخ به رویدادهایی تغییر می‌دهیم که می‌توانند تأثیر منفی بر سازمان ما بگذارند. رسیدگی به حوادث اقدام یا برنامه‌ای برای مقابله با هجوم، سرقت سایبری، حملات انکار سرویس، کد مخرب و سایر وقایع است. علاوه بر این، حوادث غیر مترقبه به طور منظم اتفاق می‌افتد.

 

رمزنگاری می تواند مورد استفاده قرار گیرد برای محرمانه بودن عملکرد ، صحت ، احراز هویت و عدم انتشار اطلاعات. سه نوع کلی از الگوریتم های رمزنگاری وجود دارد: کلید مخفی یا متقارن ، کلید عمومی یا نامتقارن ، و بدون کلید یا هش. این طرح ها معمولاً از نظر تعداد کلیدهای به کار رفته از یکدیگر متمایز می شوند. این بخش در مورد انواع مختلف الگوریتم و نحوه استفاده از هر نوع برای ارائه یک عملکرد امنیتی خاص بحث می کند. ماژول همچنین steganography را معرفی می کند ، وسیله ای برای پنهان کردن داده ها در یک رسانه حامل. استگانوگرافی به دلایل مختلف قابل استفاده است ، اما بیشتر اوقات برای پنهان کردن واقعیت داده ارسال یا ذخیره اطلاعات حساس استفاده می شود.

 

در ادامه، ما درک مناسبی از مفاهیم ریاضی که به رمزنگاری مدرن و درک اساسی از رمزهای متداول متقارن، نامتقارن و هشدار دهنده استفاده می‌شود، بدست می‌آوریم. ما همچنین حملات متداول مورد استفاده برای مختل کردن روش دفاعی رمزنگاری را شناسایی خواهیم کرد.

 

در ادامه بحث به راه حل‌هایی برای دستیابی به اهداف اصلی خود برای استفاده از رمزنگاری می پردازیم یعنی: محافظت از داده‌ها در هنگام انتقال و محافظت از داده‌ها در هنگام نگه‌داری و مدیریت کلیدها از طریق PKI.
در این ماژول اصطلاحات و رویکردهای اساسی در مدیریت ریسک امنیت سایبری را مورد بحث قرار می‌دهیم. هر مرحله از روند ارزیابی و تحلیل تهدید را شناسایی می‌کنیم و یاد می‌گیریم چگونه یافته‌ها را به مدیریت گزارش دهیم.

 

اهداف دوره SANS SEC 562

برای توسعه معیارهای امنیتی مؤثردر بخش فناوری اطلاعات می تواند آن را پیاده‌سازی کند، آموزش خواهید دید.
شما را برای تجزیه و تحلیل خطرات در محیط شبکه خود به منظور ایجاد نقشه راه امنیتی هدایت می‌کند.

شما را با نکات و ترفندهای عملی که در پرداختن به مشکلات امنیتی با درجه اولویت‌های مختلف در سازمان‌ها و انجام کارهای صحیح که منجر به راه حل‌های امنیتی می‌شوند آشنا می‌کند.
شما را با زمینه‌های اصلی امنیت و چگونگی ایجاد یک برنامه امنیتی که متکی به یک استراتژی PREVENT-DETECT-RESPOND است آشنا می‌کند.

پیش نیاز دوره

+Network

مخاطبین دوره

  • کارشناسان شبکه
  • مدیران شبکه
  • کارشناسان امنیت
  • علاقمندان به حوزه امنیت شبکه
  • کارشناسان شبکه‌های لینوکسی

مزایای دوره

  • ارائه مدرک معتبر
  • برگزاری دوره‌ها بصورت کاملا عملی
  • استفاده از لابراتور مجهز
  • استفاده از برترین اساتید داخلی و با مدرک بین‌المللی
  • با توجه به حضور گروه دوران در بیش از 1000 پروژه سازمانی، امکان معرفی دانشجویان دوره به بازار کار مرتبط به دوره‌ها
  • تخفیف جهت حضور در دوره‌های بعدی
  • دريافت مدرک بين‌المللی مرتبط

 

دوران آکادمی زیر مجموعه گروه دوران، مجری برگزاری دوره SANS SEC 562 در قالب آموزش امنیت به صورت آموزش آنلاین و حضوری با بهره‌گیری از لابراتور آنلاین اختصاصی بهمراه گواهی معتبر ارائه می‌شود.

 

درخواست مشاوره

برای کسب اطلاعات بیشتر درباره این دوره درخواست مشاوره خود را ارسال کنید و یا با ما در تماس باشید.

درخواست مشاوره
02143589

نیاز به مشاوره دارید؟

در صورتی که نیاز به مشاوره دارید می توانید فرم را تکمیل نمایید و یا با ما در تماس باشید

درخواست مشاوره رایگان

دوره های مرتبط

دوره Android Pentest

دوره آموزش Android Pentest

با گسترش روزافزون استفاده از دستگاه‌های اندرویدی، امنیت این سیستم‌عامل به یکی از مهم‌ترین موضوعات در دنیای فناوری تبدیل شده است. اندروید به عنوان پرکاربردترین سیستم‌عامل موبایلی در جهان، نه تنها برای کاربران عادی بلکه برای سازمان‌ها و شرکت‌های بزرگ نیز اهمیت فراوانی دارد. با این حال، این محبوبیت و گستردگی باعث شده که سیستم‌عامل اندروید هدفی جذاب برای هکرها و مهاجمان سایبری باشد.

دوره ENSA

دوره آموزش ENSA

SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.

دوره IOS Pentest

دوره آموزش IOS Pentest

SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.

دوره F5 Configuring BIG-IP APM

دوره آموزش F5 Configuring BIG-IP APM

SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.

نظرات

لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

قیمت :

تماس با ما

امتیاز
0 از 0 رأی
بدون امتیاز 0 رای
تماس با ما
نوع دوره: حضوری (آکادمی دوران)
پیش نیاز: ُSANS560
زبان: فارسی
40 ساعت
گواهینامه معتبر دوران آکادمی، گواهی نامه افتا
2.98k بازدید 0 دیدگاه
آشنایی با تجهیزات آموزشگاه
دسته: SANS، امنیت

درباره ما

گروه دوران یکی از موفق‌ترین مجموعه شرکت‌های فناوری اطلاعات است، که با هدف ارائه محصولات وخدمات متنوع تاسیس گردید. این مجموعه بیش از 23 سال سابقه کاری در زمینه نرم افزار، مخابرات و شبکه دارد.

تماس با ما

  • تهران،خیابان بهشتی ،خیابان پاکستان ، کوچه حکیمی، پلاک 12
  • 021-43589
  • 021-88172361 اضطراری
  • 021-88172365 اضطراری
  • academy@douran.ir
Icon-instagram Icon-send-2 Linkedin-in Tape

پیوندهای مهم

  • کتابخانه
  • مجوزها
  • مشتریان
  • لابراتوار
  • فضای آموزشی
  • بلاگ
  • گروه دوران
  • دورتال

نماد اعتماد الکترونیک

تقویم زمستانی
تمامی حقوق برای آکادمی دوران محفوظ می باشد.

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت