جستجو برای:
  • تقویم آموزشی
  • آموزش آنلاین
  • فرم پیش ثبت نام
  • فرم درخواست مدرک
  • وبینار
  • وبینارهای آموزشی
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • دوره ها
    • امنیت
      • EC-Council
      • F5
      • Fortinet
      • ISACA
      • ISC2
      • Juniper
      • Payment Security
      • SANS
      • SCADA
      • Secure coding
      • SOC
      • Splunk
    • بانک اطلاعاتی
      • Oracle
      • SQL Server
    • هوش مصنوعی
    • تحول دیجیتال
    • گرافیک
    • برنامه نویسی
      • متخصص .net
      • متخصص php
      • متخصص Java
      • متخصص جاوا اسکریپت
      • متخصص پایتون
      • متخصص Front End
      • متخصص UI/UX
    • ذخیره و بازیابی اطلاعات
      • Big Data
      • EMC
      • HP
      • Netbackup
      • veeam
    • شبکه
      • Cisco Old Level
      • Cisco New Level
      • CompTIA
      • EPI
      • آموزش Linux
      • Microsoft
      • Mikrotik
      • SolarWinds
    • کارکنان دولت
    • مجازی سازی
      • Cloud computing
      • Hyper-V
      • VMware
      • AWS
      • Azure
    • Devops
    • مخابرات
    • مدیریت فناوری اطلاعات
      • ISO 27001
      • IT Management
      • Project Management
    • ارزهای دیجیتال
    • اتوماسین صنعتی و ابزار دقیق
    • ویژه دوران
      • کارگاه ها و سمینارها
      • محصولات دوران
  • ویدئوها
  • بلاگ
  • آموزش، توانمندسازی، استخدام
  • آکادمی خوزستان
 
  • 021-43589
  • دعوت به همکاری
  • درباره ما
  • تماس با ما
  • مجله اینترنتی گروه دوران
آموزشگاه آکادمی دوران | برگزاری دوره های آموزشی تخصصی IT
دسته بندی‌ دوره‌ها
  • شبکه
    • Microsoft
    • SolarWinds
    • CompTIA
    • Cisco Old Level
      • Cisco New Level
    • Mikrotik
    • آموزش Linux
    • EPI
  • مخابرات
    • مخابرات
  • امنیت
    • ISC2
    • F5
    • EC-Council
    • Juniper
    • SOC
    • Fortinet
    • SANS
    • SCADA
    • ISACA
    • Secure coding
    • Payment Security
    • Splunk
  • مجازی سازی
    • Hyper-V
    • Cloud computing
    • VMware
    • AWS
    • Azure
  • Devops
    • Devops
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • تحول دیجیتال
  • هوش مصنوعی
  • برنامه نویسی
    • متخصص پایتون
    • متخصص .net
    • متخصص جاوا اسکریپت
    • متخصص Java
    • متخصص Front End
    • متخصص UI/UX
    • متخصص php
  • گرافیک
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • HP
    • EMC
    • Netbackup
    • veeam
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • دیجیتال مارکتینگ
    • دیجیتال مارکتینگ
  • ارزهای دیجیتال
    • ارزهای دیجیتال
  • اتوماسین صنعتی و ابزار دقیق
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران
    • کارکنان دولت
0

ورود و ثبت نام

  • تقویم آموزشی
  • آموزش آنلاین
  • وبینارهای آموزشی
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • فرم پیش ثبت نام
  • فرم درخواست مدرک
  • ویدئوها
  • شعب آکادمی
    • آکادمی خوزستان
    • آکادمی بندرعباس
  • آموزش، توانمندسازی، استخدام

سرفصل دوره اختصاصی مرکز عملیات امنیت

خانهویژه دورانکارگاه ها و سمینارهاسرفصل دوره اختصاصی مرکز عملیات امنیت
سرفصل دوره اختصاصی مرکز عملیات امنیت
حالت مطالعه

مدت دوره: 70 ساعت

عنوان دوره: مرکز عملیات امنیت

 

 

SOC Overview

What is a SOC? What is the mission?

Why are we being attacked?

Modern defense mindset

The challenges of SOC work

The people, process, and technology of a SOC

Aligning the SOC with your organization

SOC functional component overview

Tiered vs. tierless SOCs

Important operational documents

Defensible Network Concepts

Understanding what it takes to be defensible

Network security monitoring (NSM) concepts

NSM event collection

NSM by network layer

Continuous security monitoring (CSM) concepts

CSM event collection

Monitoring sources overview

Data centralization

Events, Alerts, Anomalies, and Incidents

Event collection

Event log flow

Alert collection

Alert triage and log flow

Signatures vs. anomalies

Alert triage workflow and incident creation

Incident Management Systems

SOC data organization tools

Incident management systems options and features

Data flow in incident management systems

Case creation, alerts, observables, playbooks, and workflow

Case and alert naming convention

Incident categorization framework

Threat Intelligence Platforms

What is cyber threat intelligence?

Threat data vs. information vs. intelligence

Threat intel platform options, features, and workflow

Event creation, attributes, correlation, and sharing

SIEM

Benefits of data centralization

SIEM options and features

SIEM searching, visualizations, and dashboards

Use cases and use case databases

Network Protocols and Analytics

Network Access/Link Layer: Layer 2

Address resolution protocol

ARP spoofing

IP Layer: Layer 3

Examination of fields in theory and practice

Checksums and their importance, especially for an IDS/IPS

Fragmentation: IP header fields involved in fragmentation, composition of the fragments, fragmentation attacks

TCP

Packet dissection

Checksums

Normal and abnormal TCP stimulus and response

UDP

Examination of fields in theory and practice

UDP stimulus and response

ICMP

Examination of fields in theory and practice

Normal ICMP

Malicious ICMP

Scapy

Packet crafting and analysis using Scapy

Writing a packet(s) to the network or a pcap file

Reading a packet(s) from the network or from a pcap file

Practical Scapy uses for network analysis and network defenders

DNS

DNS architecture and function

Malicious DNS, including cache poisoning

Microsoft Protocols

SMB/CIFS

MSRPC

Modern HTTP and TLS

Protocol format

Why and how this protocol is evolving

SMTP

Protocol format

STARTTLS

Sample of attacks

IDS/IPS

Identifying Traffic of Interest

Network Architecture

Instrumenting the network for traffic collection

IDS/IPS deployment strategies

Hardware to capture traffic

Introduction to IDS/IPS Analysis

Function of an IDS

Flow process for Snort and Bro

Similarities and differences between Snort and Bro

Snort

Introduction to Snort

Running Snort

Writing Snort rules

Tips for writing efficient rules

Zeek

Introduction to Zeek

Zeek Operational modes

Zeek output logs and how to use them

Practical threat analysis

Zeek scripting

Endpoint Analytics

Endpoint Defense In-Depth

Network scanning and software inventory

Vulnerability scanning and patching

Anti-exploitation

Whitelisting

Host intrusion prevention and detection systems

Host firewalls

File integrity monitoring

Privileged access workstations

Windows privileges and permissions

Endpoint detection and response tools (EDR)

File and drive encryption

Data loss prevention

User and entity behavior analytics (UEBA)

How Windows Logging Works

Channels, event IDs, and sources

XML format and event templates

Log collection path

Channels of interest for tactical data collection

How Linux Logging Works

Syslog log format

Syslog daemons

Syslog network protocol

Log collection path

Systemd journal

Additional command line auditing options

Application logging

Service vs. system logs

Interpreting Important Events

Windows and Linux login events

Process creation logs for Windows and Linux

Additional activity monitoring

Firewall events

Object and file auditing

Service creation and operation logging

New scheduled tasks

USB events

User creation and modification

Windows Defender events

PowerShell logging

Kerberos and Active Directory Events

Authentication and the ticket-granting service

Kerberos authentication steps

Kerberos log events in detail

Log Collection, Parsing, and Normalization

Logging pipeline and collection methods

Windows vs. Linux log agent collection options

Parsing unstructured vs. structured logs

SIEM-centric formats

Efficient searching in your SIEM

The role of parsing and log enrichment

Log normalization and categorization

Log storage and retention lifecycle

Files Contents and Identification

File contents at the byte level

How to identify a file by the bytes

Magic bytes

Nested files

Strings – uses, encoding options, and viewing

Identifying and Handling Suspicious Files

Safely handling suspicious files

Dangerous files types

Exploits vs. program “features”

Exploits vs. Payloads

Executables, scripts, office docs, RTFs, PDFs, and miscellaneous exploits

Hashing and signature verification

Signature inspection and safety of verified files

Inspection methods, detecting malicious scripts and other files

Threat Detection with Splunk

Splunk Overview

Splunk and Machine Data

Splunk Use Cases

Splunk Deployment (Single Instance and Distributed)

Getting Data In Splunk

Indexing Data With Splunk

Search Processing Language (SPL)

Types of SPL commands

Splunk search optimization

Filter commands

Report commands

Group commands

Field commands

Correlation commands

Basic Security Usecases

Brute Force Detection

Network Scan Detection

Baselining With Splunk

Advanced Security Use Cases

Lookup with Splunk

Regular Expression

Detecting DNS Based Threats

Malware Beaconing Detection

Malicious SSL Connections Detection

Detecting Malicious Windows Tools

Detecting Windows Lateral Movement

Situational Awareness

درخواست مشاوره

برای کسب اطلاعات بیشتر درباره این دوره درخواست مشاوره خود را ارسال کنید و یا با ما در تماس باشید.

درخواست مشاوره
02143589

نیاز به مشاوره دارید؟

در صورتی که نیاز به مشاوره دارید می توانید فرم را تکمیل نمایید و یا با ما در تماس باشید

درخواست مشاوره رایگان

دوره های مرتبط

سمینار SCNP Security Certified Network Professional

سمینار SCNP Security Certified Network Professional

SCNP (Security Certified Network Professional) یک مدرک معتبر در حوزه امنیت شبکه است که برای حرفه‌ای‌هایی که در زمینه امنیت اطلاعات فعالیت می‌کنند، طراحی شده است. سمینارها و دوره‌های آموزشی مرتبط با SCNP معمولاً به مباحث زیر می‌پردازند:

  • تکنیک‌ها و روش‌های پیشرفته در امنیت شبکه
  • ارزیابی آسیب‌پذیری‌ها و ریسک‌ها
  • پیاده‌سازی دیواره‌های آتش و VPN
  • جلوگیری از نفوذ و حملات سایبری
  • مانیتورینگ و مدیریت سیستم‌های امنیتی

 

سمینار امنیت اطلاعات

سمینار امنیت اطلاعات

شرح سمینار امنیت اطلاعات

سمینار مدیریت امنیت اطلاعات در گزینش و استخدام کارکنان

مزایای سمینار امنیت اطلاعات

  • ارائه مدرک معتبر
  • برگزاری دوره‌ها بصورت کاملا عملی
  • استفاده از لابراتور مجهز
  • استفاده از برترین اساتید داخلی و با مدرک بین‌المللی
  • با توجه به حضور گروه دوران در بیش از 1000 پروژه سازمانی، امکان معرفی دانشجویان دوره به بازار کار مرتبط به دوره‌ها
  • تخفیف جهت حضور در دوره‌های بعدی
  • دريافت مدرک بين‌المللی مرتبط
سمینار SCNA Security Certified Network Architecture

سمینار SCNA Security Certified Network Architecture

شرح سمینار

سمینار SCNA Security Certified Network Architecture درباره اعتماد است. در این دوره دانشپذیر یاد می‌گیرد که چگونه با در نظر گرفتن سیاست‌ها و استراتژی‌های امنیتی، با انواع سخت افزارها و نرم افزارها کار کنند.

سمینار توسعه فناوری بلاک چین در ایران با ظهور اینترنت اشیا

سمینار توسعه فناوری بلاک چین در ایران با ظهور اینترنت اشیا

شرح دوره سمینار توسعه فناوری بلاک چین در ایران با ظهور اینترنت اشیا

سمینار توسعه فناوری بلاک چین در ایران با ظهور اینترنت اشیا از سمینارهای ویژه دوران است که توسط اساتید مجرب این حوزه در دوران آکادمی ارائه می‌گردد.

پیش نیاز دوره

آشنایی با شبکه‌های کامپیوتری

نظرات

لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

قیمت :

تماس با ما

امتیاز
0 از 0 رأی
بدون امتیاز 0 رای
تماس با ما
نوع دوره: SANS 504
70
2.09k بازدید 0 دیدگاه
آشنایی با تجهیزات آموزشگاه
دسته: کارگاه ها و سمینارها، ویژه دوران

درباره ما

گروه دوران یکی از موفق‌ترین مجموعه شرکت‌های فناوری اطلاعات است، که با هدف ارائه محصولات وخدمات متنوع تاسیس گردید. این مجموعه بیش از 23 سال سابقه کاری در زمینه نرم افزار، مخابرات و شبکه دارد.

تماس با ما

  • تهران،خیابان بهشتی ،خیابان پاکستان ، کوچه حکیمی، پلاک 12
  • 021-43589
  • 021-88172361 اضطراری
  • 021-88172365 اضطراری
  • academy@douran.ir
Icon-instagram Icon-send-2 Linkedin-in Tape

پیوندهای مهم

  • کتابخانه
  • مجوزها
  • مشتریان
  • لابراتوار
  • فضای آموزشی
  • بلاگ
  • گروه دوران
  • دورتال

نماد اعتماد الکترونیک

تقویم زمستانی
تمامی حقوق برای آکادمی دوران محفوظ می باشد.

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت