مبانی عملیات های امنیت (SOC)
✅ سرفصل و جزئیات آموزش
اصول لازم برای تبدیل شدن به یک تحلیلگر SOC را یاد بگیرید.
بررسی دوره
هدف این دوره این است که دانشجویان را به کل دانش اساسی عملیات های امنیت و مهارت های عملی لازم برای دستیابی به یک موقعیت تحلیلگر T1 SOC یا T2 و داشتن عملکرد عالی در آن ها مجهز کند. با پوشش موضوعاتی مانند تحلیل فیشینگ، رویه های پاسخ به حادثه، تکنیک های تشخیص تهدید، تحلیل لاگ، مدیریت SIEM و استفاده از ابزار امنیت، دانشجویان شایستگی اساسی لازم برای نظارت، تحلیل و پاسخ موثر به حوادث امنیت در یک محیط SOC را بدست خواهند آورد.
دانشجویان با نمایش های ویدئویی کوتاه، مراجع و مطالب کتبی، آزمون هایی برای ارزیابی درک و تمرین های عملی که سناریوهای واقعی را شبیه سازی می کنند، می توانند تعامل فعالی با مطالب دوره داشته باشند.
در پایان این دوره، شرکت کنندگان در استفاده از بسیاری از ابزارهای امنیت رایج، تحلیل رویدادهای امنیت و آرتیفکت ها، مدیریت تیکت های هشدار، تریاژ و پاسخ موثر به حوادث در SOC ماهر خواهند بود. علاوه بر آن، هدف این دوره پرورش مهارت های تفکر انتقادی و تشویق متدولوژی های پیشگیرانه و واکنشی است که برای تحلیلگران ماهر حیاتی است.
محتوای جدید اضافه شده در نوامبر 2024!
این دوره یک بخش جدید در مورد تحلیل حافظه و یک چالش جدید برای آزمودن مهارت های شما اضافه کرده است.
موضوعات کلیدی تحت پوشش:
- اصول عملیات های امنیت
- تحلیل فیشینگ
- نظارت بر امنیت شبکه
- تحلیل ترافیک شبکه
- نظارت بر امنیت اندپوینت
- تشخیص اندپوینت و پاسخ
- تحلیل و مدیریت لاگ
- مدیریت اطلاعات و رویدادهای امنیتی (SIEM)
- هوش تهدید
- جرم یابی دیجیتال
- پاسخ به حادثه
الزامات سیستم
برای استفاده حداکثری از این دوره و دنبال کردن لابراتوارها، به اجرای همزمان 2 ماشین مجازی (VM) نیاز است. اگر منابع محدود هستند، می توانید هر بار یک VM را اجرا کنید و این دوره را دنبال کنید. مشخصات توصیه شده (ایده آل) در زیر آمده است. شما می توانید بر اساس محدودیت های سیستم خود آن ها را تغییر دهید، اما این مشخصات یک تجربه یکنواخت تر با لابراتوارهای دوره را تضمین می کنند.
پردازنده: 64 بیت Intel i5 یا Intel i7 و 2.0 GHz یا بیشتر
RAM: حداقل 8 گیگابایت (ترجیحا 8 تا 12 به بالا) برای اجرای موثر چند VM
فضای دیسک: 80 تا 100 گیگابایت فضای ذخیره سازی آزاد - SSD ها برای عملکرد بهتر توصیه می شوند.
پیش نیازهای دوره
اصول شبکه سازی:
- درک اولیه از مدل های OSI و TCP IP
- دانش مفاهیم شبکه مانند subnets، آدرس های IP داخلی در مقابل خارجی، ترجمه آدرس شبکه و مسیریابی
- آشنایی با پروتکل های رایج (مانند HTTP ،FTP ،SSH و HTTPS)
بخش های اصول و شبکه این دوره یک یادآوری از این مفاهیم و موارد بیشتر ارائه می دهند، اما آشنایی با این اصول هنگام ورود به این دوره ایده آل خواهد بود.
اصول سیستم عامل:
- آشنایی اولیه با کامپوننت های لینوکس و ویندوز
- کار با خط فرمان و دانش فرمان های اولیه و ناوبری (مانند ls ،cd و cat)
- مهارت های عیب یابی
مفاهیم اولیه امنیت اطلاعات:
- درک مفاهیم اساسی امنیت مانند سه گانه CIA، کنترل های امنیت، رمزگذاری و هشینگ
- تجهیزات و کنترل های اولیه امنیت (مانند فایروال ها، پروکسی ها، VPN ها و EDR)
بخش اصول این دوره یک یادآوری کامل از امنیت اطلاعات ارائه می دهد.
اهداف دوره مبانی SOC
- اصول و شیوه های اساسی عملیات های امنیت را درک کنید.
- تکنیک هایی را برای تحلیل و شناسایی حملات فیشینگ یاد بگیرید.
- مهارت های نظارت بر ترافیک شبکه برای تهدیدات امنیت و ناهنجاری ها را توسعه دهید.
- مهارت های نظارت و تحلیل رویدادهای امنیت در هاست ها را توسعه دهید.
- یاد بگیرید چگونه از SIEM به طور موثر برای همبستگی رویداد امنیت، تحلیل و مدیریت حادثه استفاده کنید.
- یاد بگیرید چگونه از هوش تهدید برای بهبود عملیات های امنیت و پاسخ به حادثه استفاده کنید.
- درکی از فرآیندهای جرم یابی دیجیتال، ابزارهای رایج و متدولوژی ها توسعه دهید.
- رویه ها و بهترین شیوه ها برای پاسخ به حادثه در یک محیط SOC را درک کنید.
چه کسی باید در دوره مبانی SOC شرکت کند؟
هدف این دوره افرادی است که می خواهند شغلی را در امنیت سایبری دنبال کنند (افراد مبتدی با دانش یا تجربه اولیه یا اندک) که می خواهند به طور ویژه روی عملیات های دفاعی امنیت در یک محیط مرکز عملیات های امنیت (SOC) تمرکز کنند.
هدف این دوره این است که بسیار بازارپسند باشد، یک برنامه درسی همه جانبه و محتوای قابل فهم ارائه می دهد تا به دانشجویان کمک کند اولین نقش امنیت خود را بدست آورند و در آن موفق شوند یا به یک موقعیت تحلیلگر T2 ارتقا یابند. این دوره شامل تمرین های عملی است تا تجربه و مهارت های واقعی برای بحث در مصاحبه ها در اختیار دانشجویان قرار دهد، حتی اگر هیچ تجربه مستقیمی در یک نقش SOC حرفه ای نداشته باشند.
مبانی عملیات های امنیت (SOC)
-
مقدمه دوره 08:31
-
پیش نیازها و منابع دوره 05:59
-
دیسکورد دوره و پشتیبانی 02:32
-
نصب Oracle VM VirtualBox 04:53
-
نصب ویندوز 12:08
-
پیکربندی ویندوز 10:51
-
نصب اوبونتو 12:35
-
پیکربندیاوبونتو 06:36
-
پیکربندی Lab Network 05:23
-
SOC و نقش آن 18:40
-
یک روز در زندگی یک تحلیلگر SOC 09:44
-
یادآوری امنیت اطلاعات 22:52
-
مدل ها، نقش ها و ساختارهای سازمانی SOC 11:27
-
مدیریت رویداد و حادثه 07:26
-
متریک های SOC 05:59
-
ابزارهای SOC 16:12
-
تهدیدات و حملات رایج 16:59
-
آزمون - اصول عملیات های امنیت None
-
آشنایی با فیشینگ 14:04
-
اصول ایمیل 12:33
-
پیکربندی تحلیل فیشینگ 06:04
-
انواع حمله فیشینگ 16:19
-
تکنیک های حمله فیشینگ 14:58
-
متدولوژی تحلیل ایمیل 05:41
-
تحلیل ارسال کننده و هدر ایمیل 21:24
-
متدهای احراز هویت ایمیل 17:25
-
تحلیل محتوای ایمیل 12:49
-
آناتومی یک URL 08:28
-
تحلیل URL ایمیل 21:51
-
تحلیل پیوست ایمیل 14:40
-
تحلیل پویای پیوست و Sandboxing 21:17
-
تحلیل استاتیک MalDoc 06:53
-
تحلیل استاتیک PDF 10:46
-
تحلیل خودکار ایمیل با PhishTool 06:11
-
دفاع واکنشی در برابر فیشینگ 27:25
-
دفاع پیشگیرانه در برابر فیشینگ 13:18
-
مستندسازی و گزارش دهی 11:51
-
چالش تحلیل فیشینگ - شماره 1 None
-
چالش تحلیل فیشینگ - شماره 2 None
-
چالش تحلیل فیشینگ - شماره 3 None
-
تمرین اضافی 03:55
-
آزمون - تحلیل فیشینگ None
-
آشنایی با امنیت شبکه 04:06
-
تئوری امنیت شبکه 29:57
-
ضبط بسته و تحلیل جریان 11:50
-
آشنایی با tcpdump 15:33
-
tcpdump: ضبط ترافیک شبکه 14:17
-
tcpdump: تحلیل ترافیک شبکه 13:45
-
tcpdump: تحلیل ترافیک شبکه - نمونه 2 14:47
-
چالش tcpdump - شماره 1 None
-
آشنایی با وایرشارک 15:51
-
وایرشارک: فیلترهای ضبط و نمایش 11:59
-
وایرشارک: آمار 11:57
-
وایرشارک: تحلیل ترافیک شبکه 19:27
-
چالش وایرشارک - شماره 1 None
-
سیستم های پیشگیری و تشخیص نفوذ 07:41
-
آشنایی با Snort 17:37
-
Snort: خواندن و نوشتن قوانین 24:44
-
Snort: پیشگیری و تشخیص نفوذ 20:54
-
چالش Snort - شماره 1 None
-
تمرین اضافی 03:12
-
آزمون - امنیت شبکه None
-
آشنایی با امنیت اندپوینت 03:07
-
کنترل های امنیت اندپوینت 13:14
-
ایجاد بدافزار 13:42
-
تحلیل شبکه ویندوز 24:11
-
تحلیل فرآیند ویندوز 28:54
-
فرآیندهای اصلی ویندوز - بخش 1 14:52
-
فرآیندهای اصلی ویندوز - بخش 2 17:15
-
رجیستری ویندوز 13:51
-
Autoruns ویندوز - بخش 1 13:09
-
Autoruns ویندوز - بخش 2 16:03
-
تحلیل سرویس ویندوز 13:49
-
تسک های زمانبندی شده ویندوز 11:08
-
چالش تحلیل اندپوینت ویندوز - شماره 1 None
-
لاگ های رویداد ویندوز 25:20
-
چالش رویدادهای ویندوز - شماره 1 None
-
آشنایی با Sysmon 10:22
-
رویدادهای Sysmon 29:16
-
تحلیل شبکه لینوکس 16:49
-
تحلیل فرآیند لینوکس 25:37
-
Cron Jobs لینوکس 12:56
-
چالش تحلیل اندپوینت لینوکس - شماره 1 None
-
آشنایی با LimaCharlie 06:53
-
LimaCharlie: تشخیص اندپوینت و پاسخ 20:21
-
LimaCharlie: استقرار ایجنت های اندپوینت 17:04
-
آزمون - امنیت اندپوینت None
-
آشنایی با SIEM و مدیریت لاگ 07:06
-
معماری SIEM 22:26
-
مدل های استقرار SIEM 09:56
-
انواع لاگ 11:12
-
فرمت های لاگ 05:13
-
امضاهای رایج حمله: رفتار کاربر 09:30
-
امضاهای رایج حمله: SQL Injection 06:32
-
امضاهای رایج حمله: اسکریپت نویسی بین سایتی 03:08
-
امضاهای رایج حمله: تزریق فرمان 04:27
-
امضاهای رایج حمله: پیمایش مسیر و گنجاندن فایل محلی 04:01
-
تحلیل لاگ خط فرمان 24:45
-
تطبیق الگو 08:31
-
تحلیل لاگ ساختار یافته 07:57
-
چالش تحلیل لاگ - شماره 1 None
-
آشنایی با Splunk 09:13
-
Splunk: بررسی اولیه 07:36
-
Splunk: ایمپورت و بررسی رویدادها 24:03
-
Splunk: زبان پردازش جستجو (SPL) 19:20
-
Splunk: فرمان های جستجو 16:15
-
Splunk: گزارش ها و هشدارها 10:16
-
Splunk: ایجاد داشبوردها 13:33
-
(لایو) Splunk: بازرسی دیفیس کردن وب سایت 61:04
-
Splunk: چالش باج افزار None
-
Splunk: استقرار یک Forwarder و تولید هشدارهای بلادرنگ 15:01
-
بخش پاکسازی None
-
آزمون - SIEM None
-
آشنایی با هوش تهدید 05:10
-
انواع هوش تهدید 08:14
-
چرخه هوش تهدید 11:02
-
مدل الماس تحلیل نفوذ 16:05
-
زنجیره کشتار سایبری 16:09
-
هرم درد 18:14
-
MITRE ATT&CK 25:05
-
چالش MITRE ATT&CK - شماره 1 None
-
آشنایی با YARA 12:48
-
YARA: خواندن و نوشتن قوانین - بخش 1 19:37
-
YARA: خواندن و نوشتن قوانین - بخش 2 14:37
-
چالش YARA - شماره 1 None
-
آشنایی با MISP - پلتفرم اشتراک گذاری اطلاعات بدافزار 19:44
-
MISP: مدیریت رویداد 18:59
-
MISP: هضم فیدهای هوش تهدید 14:48
-
آزمون - هوش تهدید None
-
آشنایی با جرم یابی دیجیتال 07:11
-
فرآیند بازرسی جرم یابی دیجیتال 20:22
-
ترتیب نوسانات 19:11
-
زنجیره حضانت 09:40
-
آشنایی با FTK Imager 20:04
-
FTK Imager: اکتساب تصویر جرم یابی 14:26
-
FTK Imager: اکتساب حافظه 12:41
-
آرتیفکت های رایج جرم یابی ویندوز 18:50
-
آرتیفکت های جرم یابی ویندوز: کاربر و سیستم 19:37
-
آرتیفکت های جرم یابی ویندوز: فایل ها 16:12
-
آرتیفکت های جرم یابی ویندوز: اجرای برنامع 13:28
-
فایل های LNK، فایل های Prefetch و Jump Lists 025:56
-
تریاژ آرتیفکت جرم یابی ویندوز 23:18
-
چالش نوسانات - شماره 1 None
-
آزمون - جرم یابی دیجیتال None
-
آزمون - پاسخ به حادثه None
-
جمع بندی دوره 02:27
-
گام های بعدی: Practical Junior Security Analyst - PJSA None
مشخصات آموزش
مبانی عملیات های امنیت (SOC)
- تاریخ به روز رسانی: 1404/06/14
- سطح دوره:
- تعداد درس:147
- مدت زمان :30:00:00
- حجم :5.25GB
- زبان:دوبله زبان فارسی
- دوره آموزشی:AI Academy