دوره SEC562: CyberCity Hands-on Kinetic Cyber Range Exercise
شرح فصل اول دوره SANS SEC 562
در فصل اول دوره SANS SEC 562 یک راه کلیدی که مهاجمان به منابع یک شرکت دسترسی پیدا میکنند از طریق شبکه متصل به اینترنت است. یک شرکت می خواهد سعی کند تا حد ممکن از حملات جلوگیری کند، اما در مواردی که نمیتواند از حمله جلوگیری کند، باید به موقع آن را تشخیص دهد. بنابراین، بسیار مهم است که بتوانیم یک معماری شبکه قابل دفاع را ایجاد و مشخص و نگه داری کنیم. درک معماری سیستم، انواع طراحیها، جریانهای ارتباطی و چگونگی محافظت در برابر حملات با استفاده از دستگاههایی مانند روتر و فایروال بسیار مهم است. این ملزومات و موارد دیگر در اولین بخش از دوره پوشش داده خواهد شد تا پایه و اساس محکمی برای بخشهای باقیمانده این آموزش فراهم سازد.
در هر سازمان بزرگ یا کوچک، تمام دادهها برابر نیستند. برخی از دادهها روتین و اتفاقی هستند در حالی که سایر دادهها بسیار حساس هستند و از بین رفتن آن دادهها میتواند صدمات جبرانناپذیری به سازمان وارد کند.
درک حملات، آسیبپذیری ناشی از آن حملات و چگونگی اولویت بندی اطلاعات و اقدامات برای امنیت سیستمها ضروری است. برای رسیدن به این هدف، شما باید با پروتکلها و تکنیکهای مورد استفاده برای نظارت، متوقف کردن و حتی انجام حملات علیه سیستمها آشنا شوید.
در پایان این بخش، شما میتوانید معماری Defensible Network، شبکه و پروتکلها امنیت دستگاههای شبکه، مجازیسازی و امنیت ابر و امنیت شبکه بیسیم را درک کنید:
1. برای تأمین امنیت و دفاع صحیح از یک شبکه، ابتدا باید درک کاملی از روشهای منطقی و فیزیکی معماری شبکه داشته باشید.
2. درک کاملی از همکاری شبکهها به شما امکان میدهد تا به طور مؤثر در مورد آخرین حملات (شاید منتشر نشده) تشخیص، تحلیل و پاسخ قرار دهید. این ماژول زمینههای اصلی شبکهها و پروتکلهای رایانهای را معرفی میکند.
3. برای اجرای امنیت مناسب، باید اجزای مختلف را در یک شبکه درک کنید. در فصل ما به نحوه کار اجزای مختلف و روشهای ایمنسازی مناسب آنها خواهیم پرداخت.
4. بررسی خواهیم کرد که مجازیسازی چیست، مزایای امنیتی و خطرات یک محیط مجازی و تفاوتهای موجود در معماری مجازیسازی چیست. از آنجا که cloud درحوزه مجازیسازی معماری شده است، با تمرکز بر سرویسهای ابری و امنیتی آشنا میشوید.
5. تفاوتهای مختلف بین انواع مختلف فن آوریهای ارتباطی بیسیم موجود امروز، ناامنیهای موجود در آن ارتباطات و رویکردهای کاهش ریسک آن ناامنیها به سطح قابل قبولتر ریسک فرا خواهید گرفت.
شرح فصل دوم دوره SANS SEC 562
برای تامین امنیت شبکه سازمانی، باید اصول کلی امنیت شبکه را درک کنید. در بخش دوم درس به تهدیدهای بزرگ برای سیستمهای خود و چگونگی دفاع در برابر آنها می پردازیم ما می آموزیم که باید از لایههای محافظتی به عنوان یک صلاح دفاع در عمق استفاده شود و سپس اصولی را که در جهت محافظت از سیستم ها به ما کمک میکنند، ایدهبرداری کنیم.
فصل دوم با مبانی تضمین اطلاعات آغاز میشود. ما به تهدیدهای امنیتی و چگونگی تاثیر آنها بر محرمانه بودن، صحت و در دسترس بودن نگاه میکنیم. سپس به سمت ایجاد سیاستهای امنیتی صوتی و مدیریت رمز عبور حرکت میکنیم. در مورد چگونگی استفاده از مرکز کنترل امنیت اینترنت برای کمک به اولویتبندی فعالیتهای کاهش ریسک و جمعآوری معیارها در هنگام تهیه نقشه راه امنیتی بحث میکنیم. این بخش با نگاهی به استراتژیهای حمله و نحوه عملکرد جرم ادامه دارد. با تمرکز بر تأمین امنیت ارتباطات وب، بخش را پایان میدهیم.
در این ماژول، ما به تهدیدهای مربوط به سیستمهای خود نگاه میکنیم و نگاهی “تصویر بزرگ” در مورد چگونگی دفاع در برابر آنها میاندازیم. ما می آموزیم که محافظت باید لایهبندی شود، اصولی به نام دفاع عمیق و برخی از اصول را توضیح میدهد که به شما در حفاظت از سیستمهای شما کمک میکند.
این ماژول در مورد اصول کنترل دسترسی بحث می کنیم. مدل های کنترل دسترسی در رویکردهای آنها نسبت به امنیت متفاوت است و ما به بررسی اصول اساسی، نقاط قوت و ضعف آنها می پردازیم. این ماژول شامل یک بحث مختصر در مورد پروتکلهای احراز هویت و مجوز کنترل است. ما همچنین زمان قابل توجهی را صرف بحث در مورد رایج ترین نوع کنترل دسترسی میکنیم: کلمه عبور. ما در پروندههای پسورد، ذخیرهسازی و محافظت میکنیم.
در اجرای امنیت، داشتن چارچوبی با معیارهای مناسب مهم است. همانطور که اغلب گفته میشود، شما امکان مدیریت آنچه را که نمیتوانید اندازهگیری کنید، ندارید. کنترلهای CIS برای کمک به سازمانها در اولویتبندی بحرانی ترین خطرات پیش روی ایجاد شده است. علاوه بر چارچوب، کنترلهای CIS جزئیاتی را نیز در اختیار شما قرار میدهد تا به سازمانها کمک کنید تا یک طرح مؤثر برای اجرای کنترلهای مورد نیاز خود را تهیه کنند.
در ادامه بخش نگاهی خواهیم داشت به نقض Marriott breach (تخلفی که میلیونها نفر از مردم جهان را به خطر انداخته است) و همچنین حملات باج افزارهایی که همچنان به صدمه زدن به صدها هزار سیستم در صنایع مختلف ادامه میدهند. ما این حملات را به تفصیل شرح خواهیم داد، نه تنها در مورد شرایطی که آنها را ممکن ساخته است بلکه در مورد برخی راهکارهایی که میتوانند برای مدیریت خطرات مرتبط با چنین حملات استفاده شوند، بحث خواهیم کرد.
در ادامه، ما به بعضی از مهمترین مواردی که باید بدانیم برای طراحی و استقرار برنامههای وب و ایمن ایمن نگاه داشتن آن ما با توضیح در مورد اصول ارتباطات وب شروع میکنیم. ما HTTP ،HTML، فرمها، سرور و برنامهنویسی سمت مشتری، کوکیها، تایید اعتبار و حفظ وضعیت را تحت پوشش قرار میدهیم. سپس ما به چگونگی شناسایی و رفع آسیب پذیریها در برنامههای وب میپردازیم.
شرح فصل سوم دوره SANS SEC 562
درفصل 3، تمرکز بر انواع مختلف فناوریهای پیشگیری است که میتوان از آنها برای جلوگیری از دستیابی یک مهاجم به سازمان خود (به عنوان مثال فایروالها، سیستمهای پیشگیری از نفوذ)، انواع مختلف فن آوریهای تشخیص استفاده کرد که میتواند حضور یک دشمن در شبکههای ما (به عنوان مثال، سیستمهای تشخیص نفوذ، مدیریت ورود به سیستم، حوادث امنیتی و نظارت بر رویداد) و جمعآوری تمام اطلاعات شبکه موجود برای کمک به ایجاد یک پایه محکم امنیت شبکه (به عنوان مثال، نقشه برداری از شبکه، اسکن آسیبپذیری، آزمایش نفوذ). علاوه بر این، در مورد استفاده از تکنیکهای دفاعی فعال در نظر گرفته شده برای افزایش منابع مورد نیاز طرف مهاجم برای به خطر انداختن شبکه ما و مدت زمان در دسترس برای تشخیص حضور مهاجم قبل از وارد کردن خسارت قابل توجه صحبت خواهیم کرد.
در ادامه ابزارها، فناوری و تکنیکهای مورد استفاده برای شناسایی (شامل جمع آوری اطلاعات، نقشه برداری از شبکهها، اسکن از آسیبپذیریها و استفاده از فناوری نقشه برداری و اسکن) را در بر میگیرد.
در بخش بعدی به سه دسته اصلی دستگاههای امنیتی شبکه میپردازیم: فایروالها، سیستمهای تشخیص نفوذ شبکه (NIDS) و سیستمهای پیشگیری از نفوذ شبکه (NIPS). آنها با هم تواناییهای زیادی جهت پیشگیری و تشخیص را ارائه میدهند. در ادامه برخی از مؤلفههای اصلی، استراتژیها و راهحلهای مربوط به اجرای امنیت از منظر End point را بررسی خواهیم کرد. این شامل رویکردهای کلی برای امنیت End pointها، استراتژیهایی برای فعالیتهای پایه گذاری و راهحلهایی مانند IDS مبتنی بر میزبان (HIDS) و IPS مبتنی بر میزبان (HIPS) است.
بخشی بعدی شامل مؤلفههای اساسی ورود به سیستم و نحوه مدیریت صحیح آن را در سازمان خود پوشش می دهیم.و درنهایت توضیح خواهیم داد که دفاع فعال چیست و چگونه میتوان از آن به بهترین شکل استفاده کرد. ما روشهای جدید دستیابی به امنیت را بررسی خواهیم کرد تا به راه حلهای دفاعی ما تاکتیکیتر کمک کند.
شرح فصل چهارم دوره SANS SEC 562
هیچ قطعیتی در امنیت وجود ندارد. با این حال، یک فناوری وجود دارد که به بسیاری از مسائل امنیتی کمک میکند، اگرچه که تعداد کمی از شرکتها به درستی آن را مستقر میکنند! بله این فناوری رمزنگاری است. پنهان کردن معنای پیام میتواند مانع از خواندن اطلاعات حساس توسط افراد غیر مجاز شود. در نیمه اول فصل 4 ما به جنبههای مختلف رمزگذاری و چگونگی استفاده از آن برای تأمین امنیت داراییهای میپردازیم. یک منطقه مرتبط به نام استگانوگرافی یا مخفی کردن اطلاعات نیز پوشش داده شده است. در طول نیمه دوم فصل، ما تمرکز خود را به نحوه پاسخ به رویدادهایی تغییر میدهیم که میتوانند تأثیر منفی بر سازمان ما بگذارند. رسیدگی به حوادث اقدام یا برنامهای برای مقابله با هجوم، سرقت سایبری، حملات انکار سرویس، کد مخرب و سایر وقایع است. علاوه بر این، حوادث غیر مترقبه به طور منظم اتفاق میافتد.
رمزنگاری می تواند مورد استفاده قرار گیرد برای محرمانه بودن عملکرد ، صحت ، احراز هویت و عدم انتشار اطلاعات. سه نوع کلی از الگوریتم های رمزنگاری وجود دارد: کلید مخفی یا متقارن ، کلید عمومی یا نامتقارن ، و بدون کلید یا هش. این طرح ها معمولاً از نظر تعداد کلیدهای به کار رفته از یکدیگر متمایز می شوند. این بخش در مورد انواع مختلف الگوریتم و نحوه استفاده از هر نوع برای ارائه یک عملکرد امنیتی خاص بحث می کند. ماژول همچنین steganography را معرفی می کند ، وسیله ای برای پنهان کردن داده ها در یک رسانه حامل. استگانوگرافی به دلایل مختلف قابل استفاده است ، اما بیشتر اوقات برای پنهان کردن واقعیت داده ارسال یا ذخیره اطلاعات حساس استفاده می شود.
در ادامه، ما درک مناسبی از مفاهیم ریاضی که به رمزنگاری مدرن و درک اساسی از رمزهای متداول متقارن، نامتقارن و هشدار دهنده استفاده میشود، بدست میآوریم. ما همچنین حملات متداول مورد استفاده برای مختل کردن روش دفاعی رمزنگاری را شناسایی خواهیم کرد.
در ادامه بحث به راه حلهایی برای دستیابی به اهداف اصلی خود برای استفاده از رمزنگاری می پردازیم یعنی: محافظت از دادهها در هنگام انتقال و محافظت از دادهها در هنگام نگهداری و مدیریت کلیدها از طریق PKI.
در این ماژول اصطلاحات و رویکردهای اساسی در مدیریت ریسک امنیت سایبری را مورد بحث قرار میدهیم. هر مرحله از روند ارزیابی و تحلیل تهدید را شناسایی میکنیم و یاد میگیریم چگونه یافتهها را به مدیریت گزارش دهیم.
اهداف دوره SANS SEC 562
برای توسعه معیارهای امنیتی مؤثردر بخش فناوری اطلاعات می تواند آن را پیادهسازی کند، آموزش خواهید دید.
شما را برای تجزیه و تحلیل خطرات در محیط شبکه خود به منظور ایجاد نقشه راه امنیتی هدایت میکند.
شما را با نکات و ترفندهای عملی که در پرداختن به مشکلات امنیتی با درجه اولویتهای مختلف در سازمانها و انجام کارهای صحیح که منجر به راه حلهای امنیتی میشوند آشنا میکند.
شما را با زمینههای اصلی امنیت و چگونگی ایجاد یک برنامه امنیتی که متکی به یک استراتژی PREVENT-DETECT-RESPOND است آشنا میکند.
پیش نیاز دوره
+Network
مخاطبین دوره
- کارشناسان شبکه
- مدیران شبکه
- کارشناسان امنیت
- علاقمندان به حوزه امنیت شبکه
- کارشناسان شبکههای لینوکسی
مزایای دوره
- ارائه مدرک معتبر
- برگزاری دورهها بصورت کاملا عملی
- استفاده از لابراتور مجهز
- استفاده از برترین اساتید داخلی و با مدرک بینالمللی
- با توجه به حضور گروه دوران در بیش از 1000 پروژه سازمانی، امکان معرفی دانشجویان دوره به بازار کار مرتبط به دورهها
- تخفیف جهت حضور در دورههای بعدی
- دريافت مدرک بينالمللی مرتبط
دوران آکادمی زیر مجموعه گروه دوران، مجری برگزاری دوره SANS SEC 562 در قالب آموزش امنیت به صورت آموزش آنلاین و حضوری با بهرهگیری از لابراتور آنلاین اختصاصی بهمراه گواهی معتبر ارائه میشود.
درخواست مشاوره
برای کسب اطلاعات بیشتر درباره این دوره درخواست مشاوره خود را ارسال کنید و یا با ما در تماس باشید.
درخواست مشاورهدوره های مرتبط
دوره آموزش CEH هکر قانونی
با گسترش تهدیدات سایبری و پیچیدگیهای روزافزون امنیت اطلاعات، نیاز به متخصصان امنیتی با مهارتهای پیشرفته بیش از هر زمان دیگری احساس میشود. دوره آموزش CEH (Certified Ethical Hacker) با هدف آموزش اصول هک قانونی و روشهای مقابله با تهدیدات سایبری طراحی شده است.
در این دوره، شما با تکنیکها و ابزارهای هک اخلاقی آشنا خواهید شد و یاد میگیرید که چگونه بهطور قانونی به شناسایی و ارزیابی آسیبپذیریهای سیستمها بپردازید. ما به شما مهارتهای لازم برای برنامهریزی و اجرای تستهای نفوذ، تحلیل حملات و بهکارگیری بهترین شیوهها در امنیت شبکه را آموزش خواهیم داد.
این دوره شامل تمرینات عملی و سناریوهای واقعی است که به شما کمک میکند تا دانش خود را در یک محیط واقعی تقویت کنید. در پایان دوره، شما با اعتماد به نفس میتوانید به عنوان یک هکر قانونی در زمینه امنیت سایبری فعالیت کنید و نقش مهمی در محافظت از سازمانها در برابر تهدیدات ایفا نمایید. بیایید با هم به دنیای جذاب هک قانونی قدم بگذاریم!
دوره آموزش F5 Configuring F5 BIG-IP LTM
SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.
دوره آموزش WIFU
SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.
دوره آموزش F5 Configuring f5 BIG-IP ASM
SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.