جستجو برای:
  • تقویم آموزشی
  • آموزش آنلاین
  • فرم پیش ثبت نام
  • فرم درخواست مدرک
  • وبینار
  • وبینارهای آموزشی
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • دوره ها
    • امنیت
      • EC-Council
      • F5
      • Fortinet
      • ISACA
      • ISC2
      • Juniper
      • Payment Security
      • SANS
      • SCADA
      • Secure coding
      • SOC
      • Splunk
    • بانک اطلاعاتی
      • Oracle
      • SQL Server
    • هوش مصنوعی
    • تحول دیجیتال
    • گرافیک
    • برنامه نویسی
      • متخصص .net
      • متخصص php
      • متخصص Java
      • متخصص جاوا اسکریپت
      • متخصص پایتون
      • متخصص Front End
      • متخصص UI/UX
    • ذخیره و بازیابی اطلاعات
      • Big Data
      • EMC
      • HP
      • Netbackup
      • veeam
    • شبکه
      • Cisco Old Level
      • Cisco New Level
      • CompTIA
      • EPI
      • آموزش Linux
      • Microsoft
      • Mikrotik
      • SolarWinds
    • کارکنان دولت
    • مجازی سازی
      • Cloud computing
      • Hyper-V
      • VMware
      • AWS
      • Azure
    • Devops
    • مخابرات
    • مدیریت فناوری اطلاعات
      • ISO 27001
      • IT Management
      • Project Management
    • ارزهای دیجیتال
    • اتوماسین صنعتی و ابزار دقیق
    • ویژه دوران
      • کارگاه ها و سمینارها
      • محصولات دوران
  • ویدئوها
  • بلاگ
  • آموزش، توانمندسازی، استخدام
  • آکادمی خوزستان
 
  • 021-43589
  • دعوت به همکاری
  • درباره ما
  • تماس با ما
  • مجله اینترنتی گروه دوران
آموزشگاه آکادمی دوران | برگزاری دوره های آموزشی تخصصی IT
دسته بندی‌ دوره‌ها
  • شبکه
    • Microsoft
    • SolarWinds
    • CompTIA
    • Cisco Old Level
      • Cisco New Level
    • Mikrotik
    • آموزش Linux
    • EPI
  • مخابرات
    • مخابرات
  • امنیت
    • ISC2
    • F5
    • EC-Council
    • Juniper
    • SOC
    • Fortinet
    • SANS
    • SCADA
    • ISACA
    • Secure coding
    • Payment Security
    • Splunk
  • مجازی سازی
    • Hyper-V
    • Cloud computing
    • VMware
    • AWS
    • Azure
  • Devops
    • Devops
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • تحول دیجیتال
  • هوش مصنوعی
  • برنامه نویسی
    • متخصص پایتون
    • متخصص .net
    • متخصص جاوا اسکریپت
    • متخصص Java
    • متخصص Front End
    • متخصص UI/UX
    • متخصص php
  • گرافیک
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • HP
    • EMC
    • Netbackup
    • veeam
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • دیجیتال مارکتینگ
    • دیجیتال مارکتینگ
  • ارزهای دیجیتال
    • ارزهای دیجیتال
  • اتوماسین صنعتی و ابزار دقیق
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران
    • کارکنان دولت
0

ورود و ثبت نام

  • تقویم آموزشی
  • آموزش آنلاین
  • وبینارهای آموزشی
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • فرم پیش ثبت نام
  • فرم درخواست مدرک
  • ویدئوها
  • شعب آکادمی
    • آکادمی خوزستان
    • آکادمی بندرعباس
  • آموزش، توانمندسازی، استخدام

سرفصل دوره اختصاصی مرکز عملیات امنیت

خانهویژه دورانکارگاه ها و سمینارهاسرفصل دوره اختصاصی مرکز عملیات امنیت
سرفصل دوره اختصاصی مرکز عملیات امنیت
حالت مطالعه

مدت دوره: 70 ساعت

عنوان دوره: مرکز عملیات امنیت

 

 

SOC Overview

What is a SOC? What is the mission?

Why are we being attacked?

Modern defense mindset

The challenges of SOC work

The people, process, and technology of a SOC

Aligning the SOC with your organization

SOC functional component overview

Tiered vs. tierless SOCs

Important operational documents

Defensible Network Concepts

Understanding what it takes to be defensible

Network security monitoring (NSM) concepts

NSM event collection

NSM by network layer

Continuous security monitoring (CSM) concepts

CSM event collection

Monitoring sources overview

Data centralization

Events, Alerts, Anomalies, and Incidents

Event collection

Event log flow

Alert collection

Alert triage and log flow

Signatures vs. anomalies

Alert triage workflow and incident creation

Incident Management Systems

SOC data organization tools

Incident management systems options and features

Data flow in incident management systems

Case creation, alerts, observables, playbooks, and workflow

Case and alert naming convention

Incident categorization framework

Threat Intelligence Platforms

What is cyber threat intelligence?

Threat data vs. information vs. intelligence

Threat intel platform options, features, and workflow

Event creation, attributes, correlation, and sharing

SIEM

Benefits of data centralization

SIEM options and features

SIEM searching, visualizations, and dashboards

Use cases and use case databases

Network Protocols and Analytics

Network Access/Link Layer: Layer 2

Address resolution protocol

ARP spoofing

IP Layer: Layer 3

Examination of fields in theory and practice

Checksums and their importance, especially for an IDS/IPS

Fragmentation: IP header fields involved in fragmentation, composition of the fragments, fragmentation attacks

TCP

Packet dissection

Checksums

Normal and abnormal TCP stimulus and response

UDP

Examination of fields in theory and practice

UDP stimulus and response

ICMP

Examination of fields in theory and practice

Normal ICMP

Malicious ICMP

Scapy

Packet crafting and analysis using Scapy

Writing a packet(s) to the network or a pcap file

Reading a packet(s) from the network or from a pcap file

Practical Scapy uses for network analysis and network defenders

DNS

DNS architecture and function

Malicious DNS, including cache poisoning

Microsoft Protocols

SMB/CIFS

MSRPC

Modern HTTP and TLS

Protocol format

Why and how this protocol is evolving

SMTP

Protocol format

STARTTLS

Sample of attacks

IDS/IPS

Identifying Traffic of Interest

Network Architecture

Instrumenting the network for traffic collection

IDS/IPS deployment strategies

Hardware to capture traffic

Introduction to IDS/IPS Analysis

Function of an IDS

Flow process for Snort and Bro

Similarities and differences between Snort and Bro

Snort

Introduction to Snort

Running Snort

Writing Snort rules

Tips for writing efficient rules

Zeek

Introduction to Zeek

Zeek Operational modes

Zeek output logs and how to use them

Practical threat analysis

Zeek scripting

Endpoint Analytics

Endpoint Defense In-Depth

Network scanning and software inventory

Vulnerability scanning and patching

Anti-exploitation

Whitelisting

Host intrusion prevention and detection systems

Host firewalls

File integrity monitoring

Privileged access workstations

Windows privileges and permissions

Endpoint detection and response tools (EDR)

File and drive encryption

Data loss prevention

User and entity behavior analytics (UEBA)

How Windows Logging Works

Channels, event IDs, and sources

XML format and event templates

Log collection path

Channels of interest for tactical data collection

How Linux Logging Works

Syslog log format

Syslog daemons

Syslog network protocol

Log collection path

Systemd journal

Additional command line auditing options

Application logging

Service vs. system logs

Interpreting Important Events

Windows and Linux login events

Process creation logs for Windows and Linux

Additional activity monitoring

Firewall events

Object and file auditing

Service creation and operation logging

New scheduled tasks

USB events

User creation and modification

Windows Defender events

PowerShell logging

Kerberos and Active Directory Events

Authentication and the ticket-granting service

Kerberos authentication steps

Kerberos log events in detail

Log Collection, Parsing, and Normalization

Logging pipeline and collection methods

Windows vs. Linux log agent collection options

Parsing unstructured vs. structured logs

SIEM-centric formats

Efficient searching in your SIEM

The role of parsing and log enrichment

Log normalization and categorization

Log storage and retention lifecycle

Files Contents and Identification

File contents at the byte level

How to identify a file by the bytes

Magic bytes

Nested files

Strings – uses, encoding options, and viewing

Identifying and Handling Suspicious Files

Safely handling suspicious files

Dangerous files types

Exploits vs. program “features”

Exploits vs. Payloads

Executables, scripts, office docs, RTFs, PDFs, and miscellaneous exploits

Hashing and signature verification

Signature inspection and safety of verified files

Inspection methods, detecting malicious scripts and other files

Threat Detection with Splunk

Splunk Overview

Splunk and Machine Data

Splunk Use Cases

Splunk Deployment (Single Instance and Distributed)

Getting Data In Splunk

Indexing Data With Splunk

Search Processing Language (SPL)

Types of SPL commands

Splunk search optimization

Filter commands

Report commands

Group commands

Field commands

Correlation commands

Basic Security Usecases

Brute Force Detection

Network Scan Detection

Baselining With Splunk

Advanced Security Use Cases

Lookup with Splunk

Regular Expression

Detecting DNS Based Threats

Malware Beaconing Detection

Malicious SSL Connections Detection

Detecting Malicious Windows Tools

Detecting Windows Lateral Movement

Situational Awareness

درخواست مشاوره

برای کسب اطلاعات بیشتر درباره این دوره درخواست مشاوره خود را ارسال کنید و یا با ما در تماس باشید.

درخواست مشاوره
02143589

نیاز به مشاوره دارید؟

در صورتی که نیاز به مشاوره دارید می توانید فرم را تکمیل نمایید و یا با ما در تماس باشید

درخواست مشاوره رایگان

دوره های مرتبط

سمینار SANS-Intro to Information Security

سمینار SANS-Intro to Information Security

سمینار SANS – Intro to Information Security یک دوره آموزشی مقدماتی برای افرادی است که قصد دارند با اصول اولیه امنیت اطلاعات آشنا شوند. این سمینار توسط موسسه SANS ارائه می‌شود، که یکی از برترین مراکز آموزش امنیت سایبری در جهان است. این دوره برای متخصصانی طراحی شده که به دنبال یادگیری پایه‌های امنیت اطلاعات هستند و برای افراد جدید در حوزه امنیت یا افرادی که نقش‌های فناوری اطلاعات (IT) دارند نیز مناسب است.

 

سمینار GSNA GIAC Systems and Network Auditor

سمینار GSNA GIAC Systems and Network Auditor

سمینار GSNA (GIAC Systems and Network Auditor) به بررسی مهارت‌ها و دانش‌های لازم برای افرادی می‌پردازد که به عنوان Auditor در زمینه سیستم‌ها و شبکه‌ها فعالیت می‌کنند. این سمینار به شرکت‌کنندگان کمک می‌کند تا با استانداردها، بهترین شیوه‌ها و تکنیک‌های ارزیابی امنیت سیستم‌ها و شبکه‌ها آشنا شوند.

دوره Threat Intelligence for Threat Hunting

دوره آموزش Threat Intelligence for Threat Hunting

در دوره Threat Intelligence for Threat Hunting پیرامون تهدیدات سایبری، تهدیدات مدرن و چالش‌های سازمان‌ها در مواجه شدن با تهدیدات و راهکارهای آن آموزش داده خواهد شد و با مفاهیم کاربردی آشنا خواهید شد. در این دوره مواردی نظیر هوشیاری پیرامون تهدیدات سایبری، غنی‌سازی داده‌ها و اطلاعات، تولید هوشیاری امنیتی، استفاده و کاربرد برای مقابله و شناسایی تهدیدات، روش‌های تولید هوشیاری و کاربرد هوشیاری، روش‌های شکار تهدیدات و استفاده از هوشیاری پیرامون تهدیدات برای شکار تهدیدات، رویکرد واکنش‌گرا برای پاسخدهی به حوادث سایبری و حملات سایبری مطرح می‌شود و با پلتفرم ها و روش های جدید شناسایی تهدیدات و چگونگی پاسخدهی به تهدیدات  آشنا خواهید شد.

دوره vmware integrated openstack

دوره آموزش vmware integrated openstack

شرح دوره

دوره vmware integrated openstack از زیرمجموعه آموزش ویژه دوران است.

Network Scalability
·Create, configure, and manage vSphere distributed switches
·Migrate virtual machines from standard switches to distributed switches
·Explain distributed switch features such as private VLANs,
VMware vSphere® Network I/O Control, port mirroring, LACP, QoS tagging, and NetFlow

نظرات

لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

قیمت :

تماس با ما

امتیاز
0 از 0 رأی
بدون امتیاز 0 رای
تماس با ما
نوع دوره: SANS 504
70
2.08k بازدید 0 دیدگاه
آشنایی با تجهیزات آموزشگاه
دسته: کارگاه ها و سمینارها، ویژه دوران

درباره ما

گروه دوران یکی از موفق‌ترین مجموعه شرکت‌های فناوری اطلاعات است، که با هدف ارائه محصولات وخدمات متنوع تاسیس گردید. این مجموعه بیش از 23 سال سابقه کاری در زمینه نرم افزار، مخابرات و شبکه دارد.

تماس با ما

  • تهران،خیابان بهشتی ،خیابان پاکستان ، کوچه حکیمی، پلاک 12
  • 021-43589
  • 021-88172361 اضطراری
  • 021-88172365 اضطراری
  • academy@douran.ir
Icon-instagram Icon-send-2 Linkedin-in Tape

پیوندهای مهم

  • کتابخانه
  • مجوزها
  • مشتریان
  • لابراتوار
  • فضای آموزشی
  • بلاگ
  • گروه دوران
  • دورتال

نماد اعتماد الکترونیک

تقویم زمستانی
تمامی حقوق برای آکادمی دوران محفوظ می باشد.

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت