هوش تهدید سایبری
✅ سرفصل و جزئیات آموزش
آنچه یاد خواهید گرفت:
- درک الگوهای رفتاری معمول مهاجمان که به شما کمک میکند تا نقصهای امنیتی احتمالی را پیشبینی کرده و کاهش دهید.
- یاد بگیرید طیف وسیعی از تهدیدات سایبری را به طور مؤثر شناسایی و تحلیل کنید تا دفاعهای مبتنی بر تهدید را در برابر تهدید فعال کنید.
- درک کامل MITRE ATT&CK
- بررسی بهترین شیوههای صنعت در زمینه هوش تهدید سایبری (CTI)
پیشنیازهای دوره
- علاقه به یادگیری مطالب جالب!
- دانش اولیه فناوری اطلاعات
توضیحات دوره
هوش تهدید سایبری (CTI) طراحیشده توسط کریستوفر نت دورهای دقیق و سازمانیافته در یودمی است که برای متخصصان فناوری اطلاعات طراحی شده است و هدف آن تسلط به هوش تهدید سایبری برای تقویت دفاعهای مبتنی بر تهدید میباشد. این دوره شما را بهطور سیستماتیک از مبانی تا مفاهیم پیشرفته هوش تهدید سایبری راهنمایی میکند.
با تسلط به هوش تهدید سایبری، شما در حال توسعه تخصص در موضوعات ضروری در چشمانداز امنیت سایبری امروز هستید. در طول این دوره، در هوش تهدید سایبری تخصص پیدا خواهید کرد، موضوع جامعی که برای درک تاکتیکها، تکنیکها و رویههای مهاجمان و دفاع در برابر تهدیدات سایبری بهخوبی شناختهشده است.
این بررسی عمیق در هوش تهدید سایبری به شما مهارتهای لازم برای داشتن یک حرفه پیشرفته در زمینه امنیت سایبری را میدهد.
مزایای کلیدی برای شما:
- مبانی SOC: درک ساختارهای بنیادی مراکز عملیاتهای امنیت و نقش آنها در امنیت سایبری
- مبانی آژور: کسب دانش اساسی از زیرساخت مایکروسافت آژور
- مبانی Zero Trust: یادگیری اصول مدل امنیت Zero Trust
- هوش: بررسی روشهای جمعآوری و تحلیل داده برای پیشبینی و جلوگیری از تهدیدات
- هوش تهدید سایبری: بررسی تکنیکهای اصلی هوش تهدید سایبری برای شناسایی تهدیدات بالقوه قبل از تاثیرگذاری آنها
- فریمورکهای مربوط به هوش تهدید سایبری: کشف فریمورکهای مختلفی که اثربخشی فرآیندهای هوش تهدید سایبری را بهبود میدهند.
- MITRE ATT&CK: مطالعه این پایگاه دانش جهانی از تاکتیکها و تکنیکهای تهاجم
- عاملان تهدید و تهدیدات مداوم پیشرفته: شناسایی مهاجمان رایج در جنگ سایبری
- ابزارهای هوش تهدید سایبری: کسب تجربه عملی با ابزارهایی که متخصصان برای جمعآوری و تحلیل هوش تهدید سایبری استفاده میکنند.
- پلتفرمهای هوش تهدید سایبری: آشنایی با پلتفرمهای طراحی شده به طور ویژه برای مدیریت و عملیاتی کردن هوش تهدید سایبری
- هوش مصنوعی و هوش تهدید سایبری: بررسی تلاقی هوش مصنوعی و هوش تهدید سایبری برای بهبود شناسایی تهدیدات
- مطالعه موردی 1 - MISP در آژور: تحلیل اینکه چگونه پلتفرم هوش تهدید MISP در آژور برای مدیریت هوش تهدید سایبری پیادهسازی میشود.
- مطالعه موردی 2 - تحقیق APT41 با ATT&CK: درک رویکرد بازرسی TTPهای APT41 با فریمورک MITRE ATT&CK
- مطالعه موردی 3 - استفاده از هوش تهدید سایبری در Microsoft Sentinel: مشاهده کاربردهای عملی هوش تهدید سایبری در بهبود قابلیتهای شناسایی تهدید Microsoft Sentinel
- مطالعه موردی 4 - ساخت یک برنامه هوش تهدید سایبری: یادگیری از یک بلوپرینت جامع برای راهاندازی یک برنامه موفق هوش تهدید سایبری در یک سازمان
این دوره برای چه کسانی مناسب است؟
- تحلیلگر SOC
- مهندس امنیت
- مشاور امنیت
- معمار امنیت
- مدیر امنیت
- CISO
- تیم قرمز
- تیم آبی
- متخصص امنیت سایبری
- هکر اخلاقی
- تستر نفوذ
- مدیر حادثه
هوش تهدید سایبری
-
خوش آمدگویی 00:52
-
پیچیدگی و چالشهای امنیت سایبری 09:24
-
SOC چیست؟ 03:53
-
مدل SOC 03:11
-
فرآیند پاسخ به حادثه امنیت سایبری 02:59
-
EDR ،XDR ،SIEM و SOAR 04:50
-
همکاری تیمهای آبی، قرمز و بنفش 04:32
-
ویژگیهای رایانش ابری 03:00
-
انواع رایانش ابری 02:12
-
Azure Global Backbone 01:54
-
مدل مسئولیت مشترک 04:30
-
سلسله مراتب منابع آژور 03:13
-
انواع اشتراک آژور 02:03
-
Entra ID Tenants و اشتراکهای آژور 01:39
-
Zero Trust چیست؟ 03:40
-
Microsoft Security Cosmos 04:35
-
دفاع در برابر زنجیرههای حمله 03:09
-
هوش چیست؟ 03:25
-
مشاهده، جهتگیری، تصمیمگیری و عمل 01:55
-
چرخه هوش 02:53
-
تحلیل فرضیات رقابتی (ACH) 05:58
-
پروتکل چراغ راهنمایی (TLP) 04:09
-
منابع هوش 04:31
-
سطوح هوش 04:09
-
هوش تهدید سایبری چیست؟ 02:07
-
هوش، هوش تهدید و هوش تهدید سایبری 02:46
-
تهدید چیست؟ 01:34
-
تهدید، آسیبپذیری و ریسک 01:46
-
دفاع مبتنی بر تهدید 03:15
-
تاکتیکها، تکنیکها و رویهها (TTPها) 03:00
-
IOCها و IOAها 02:34
-
چرخه عمر شاخص 01:59
-
هرم درد 03:11
-
Pivot کردن 02:31
-
شکار تهدید 03:11
-
منابع هوش تهدید سایبری 01:53
-
مدل الماس 03:59
-
زنجیره کشتار سایبری لاکهید مارتین 03:19
-
MITRE ATT&CK 01:58
-
نگاشت ATT&CK در هرم درد 02:20
-
ماتریسها 01:33
-
تاکتیکها 04:58
-
تکنیکها 03:13
-
تکنیکهای فرعی 04:14
-
تاکتیکها، تکنیکها و تکنیکهای فرعی 01:14
-
منابع داده 01:19
-
شناساییها 01:26
-
کاهشها 02:14
-
گروهها 02:40
-
نرمافزار 01:36
-
کمپینها 03:20
-
روابط 01:57
-
صحبت کردن به یک زبان 02:57
-
تصمیمگیری مبتنی بر تهدید 03:47
-
دمو: ماتریس سازمانی 14:42
-
دمو: ATT&CK Navigator 02:03
-
همکاری تیم آبی با ATT&CK 02:01
-
تکامل ATT&CK 01:10
-
عاملان تهدید: انواع و انگیزهها 03:41
-
APT: بررسی Sandworm و NotPetya 07:23
-
دمو: whois 02:59
-
دمو: TheHarvester 05:32
-
دمو: Spiderfoot 05:32
-
دمو: نصب VirtualBox 01:05
-
دمو: نصب کالی لینوکس 03:21
-
دمو: پیکربندی طرحبندی کیبورد کالی 01:03
-
دمو: Pulsedive 05:56
-
دمو: Shodan.io 07:59
-
دمو: VirusTotal 05:42
-
مدل زبانی بزرگ چیست؟ 02:17
-
MITRE ATLAS 02:20
-
دمو: چت جی پی تی برای هوش تهدید سایبری 06:29
-
سناریو 00:40
-
دمو: ایجاد یک گروه منابع 01:10
-
دمو: ایجاد یک ماشین مجازی آژور 02:22
-
دمو: نصب MISP بر روی ماشین مجازی آژور 14:06
-
دمو: MISP 04:30
-
سناریو 02:16
-
کمپینها و گروهها 06:32
-
تاکتیکها، تکنیکها و تکنیکهای فرعی 06:50
-
شناساییها و کاهشها 08:21
-
هرم درد برای کمپین 02:21
-
سناریو 00:52
-
Microsoft Sentinel چیست؟ 01:35
-
Sentinel به عنوان SaaS 02:10
-
معماری Sentinel 02:10
-
پیشنیازهای استقرار 01:05
-
تحلیل لاگ آژور 03:49
-
کانکتورهای داده 02:51
-
Content Hub 04:49
-
منابع داده معمول برای SIEM 03:03
-
هوش تهدید سایبری در Sentinel 01:48
-
دمو: ایجاد اشتراک آژور 00:51
-
دمو: ایجاد یک گروه منبع 01:14
-
دمو: ایجاد یک فضای کاری تحلیل لاگ 01:39
-
دمو: ایجاد یک فضای کاری Sentinel 01:13
-
Sentinel RBAC 02:10
-
دمو: Sentinel RBAC 02:47
-
دمو: Sentinel Content Hub 04:49
-
دمو: هضم فید تهدید در Sentinel 04:08
-
دمو: تأیید هضم لاگ فید تهدید 01:26
-
دمو: هضم Entra ID 02:13
-
دمو: تأیید هضم Entra ID 01:31
-
دمو: هوش تهدید سایبری در Sentinel 03:57
-
دمو: ATT&CK در Sentinel 02:59
-
مبانی KQL 09:51
-
دمو: مبانی KQL 10:07
-
دمو: شکار تهدید در Sentinel 02:43
-
دمو: شکار رویدادهای Entra ID 07:40
-
قوانین تحلیل 01:39
-
قوانین زمانبندیشده 01:13
-
دمو: قوانین زمانبندیشده 05:51
-
قوانین NRT 00:56
-
دمو: قوانین NRT 02:20
-
قوانین هوش تهدید 01:10
-
دمو: قوانین هوش تهدید 01:33
-
پلیبوکها 01:12
-
Azure Logic Apps 03:21
-
دمو: پلی بوکها با چت جی پی تی 06:47
-
نوتبوکها 01:31
-
نوتبوکها با MSTICPy 19:31
-
سناریو و اهداف 02:37
-
گامهای ساخت برنامه هوش تهدید سایبری 01:40
-
تعریف اهداف استراتژیک 01:42
-
شناسایی الزامات کلیدی هوش 02:02
-
ایجاد فرایندها و ابزارها 01:44
-
SecOps و DFIR مبتنی بر هوش 02:10
-
بهبود مستمر 01:16
-
نتیجهگیری 00:48
-
جایزه 00:58
مشخصات آموزش
هوش تهدید سایبری
- تاریخ به روز رسانی: 1404/06/14
- سطح دوره:همه سطوح
- تعداد درس:130
- مدت زمان :07:23:33
- حجم :2.77GB
- زبان:دوبله زبان فارسی
- دوره آموزشی:AI Academy