دوره آموزشی
آموزش های یودمی
دوبله زبان فارسی

الزامات امنیت سایبری: تسلط به SOC از صفر تا قهرمان (2025)

الزامات امنیت سایبری: تسلط به SOC از صفر تا قهرمان (2025)

✅ سرفصل و جزئیات آموزش

آنچه یاد خواهید گرفت:

  • تحلیل‌گرانی که به دنبال کار به عنوان SOC هستند – افرادی که به دنبال شروع یک حرفه در امنیت سایبری و مراکز عملیات امنیتی (SOC) هستند و می‌خواهند دانش ابتدایی و تجربه عملی کسب کنند.
  • علاقه‌مندان به امنیت سایبری – حرفه‌ای‌ها یا دانشجویانی که به امنیت سایبری علاقه‌مند هستند و می‌خواهند عملیات SOC، مدیریت تهدید و ابزارهای امنیتی را درک کنند.
  • حرفه‌ای‌های SOC – تحلیل‌گران و مهندسان مرکز عملیات امنیتی که می‌خواهند تجربه خود را با دانش عملی از ابزارها و استراتژی‌های SOC افزایش دهند.
  • تیم‌های پاسخ به حادثه – حرفه‌ای‌هایی که بخشی از یک تیم پاسخ به حادثه یا مدیریت تهدید هستند و می‌خواهند یاد بگیرند چگونه شناسایی، پاسخگویی و کاهش آثار حوادث را انجام دهند.
  • مهندسان امنیت شبکه – افرادی که مسئول امنیت شبکه هستند و می‌خواهند درک بهتری از جریان‌های کاری SOC و فرآیندهای شناسایی تهدید پیدا کنند.
  • مدیران و رهبران امنیت سایبری – افرادی در نقش‌های مدیریتی که می‌خواهند بینش‌هایی درباره عملیات SOC، استراتژی امنیتی و بهترین شیوه‌ها برای مدیریت کسب کنند.
  • جویندگان کار در امنیت سایبری – افرادی که برای مصاحبه‌های شغلی مرتبط با امنیت سایبری آماده می‌شوند، به ویژه موقعیت‌های مرتبط با SOC، و به دنبال تمرین با سناریوهای دنیای واقعی هستند.

پیش نیازهای دوره

  • آشنایی پایه با کامپیوتر

توضیحات دوره

به دوره "تسلط به SOC: از اصول پایه تا استراتژی‌های پیشرفته" خوش آمدید. این راهنمای جامع، شما را در تسلط به مفاهیم، ابزارها و تکنیک‌های مرکز عملیات امنیت (SOC) همراهی می‌کند. چه تازه وارد حوزه امنیت سایبری شده باشید و چه حرفه‌ای باتجربه که می‌خواهد دانش خود را عمیق‌تر کند، این دوره همه چیزهایی که برای موفقیت نیاز دارید را در اختیار شما قرار می‌دهد.

این دوره شامل بیش از 9 بخش جامع و 108 درس عمیق با مجموع 27 ساعت آموزش است. در طول دوره، با جنبه‌های اصلی امنیت سایبری از جمله استراتژی‌های تهاجمی و دفاعی، تحلیل تهدید و مبانی SOC آشنا می‌شوید. همچنین دانشی عملی در مورد ابزارهایی مثل ELK Stack ،Cortex ،MISP ،TheHive و موارد دیگر کسب می‌کنید. این موارد به شما مهارت‌های لازم برای ساخت و مدیریت یک مرکز عملیات امنیت موفق را می‌دهد.

نکات کلیدی:

  • مفاهیم پایه امنیت سایبری: درک اصول بنیادی مانند مثلث CIA (محرمانگی، صحت، دسترس‌پذیری) و کاربردهای آن‌ها در مسائل واقعی امنیت سایبری.
  • آزمایشگاه‌های عملی: تمرین‌های کاربردی در زمینه نصب و پیکربندی ابزارهای ضروری مانند Elasticsearch ،MISP، Cortex و TheHive.
  • عملیات SOC: یادگیری روندهای داخلی SOC، مانند نظارت، کشف تهدید، پاسخ به حادثه و روندهای ارجاع
  • تحلیل فیشینگ: کسب مهارت در شناسایی و کاهش تهدیدات رایج امنیتی، شامل فیشینگ، برداشت اطلاعات اعتباری و حملات بدافزاری.
  • هوش تهدید و مدیریت حادثه: بررسی موضوعات پیشرفته مانند ابزارهای هوش تهدید، SOAR برای مدیریت حادثه و استفاده مؤثر از SIEM در کشف تهدیدات
  • مبانی شبکه: فهم عمیق مفاهیم شبکه، آدرس‌دهی IP و VPN که برای عملیات SOC ضروری است.
  • آمادگی برای مصاحبه: آماده‌سازی برای مصاحبه‌های شغلی مرتبط با SOC و امنیت سایبری با پرسش‌ها و پاسخ‌های تخصصی درباره امنیت شبکه، بدافزار و فناوری‌های SIEM

در پایان این دوره، شما به خوبی مجهز خواهید بود تا در محیط SOC فعالیت کنید، با حوادث امنیتی واقعی مقابله کنید و با اطمینان در تلاش‌های امنیت سایبری سازمان خود مشارکت داشته باشید.

این دوره برای چه کسانی مناسب است؟

  • متخصصان امنیت سایبری
  • تحلیل‌گران SOC تازه‌کار

الزامات امنیت سایبری: تسلط به SOC از صفر تا قهرمان (2025)

  • معرفی مدرس 01:54
  • درک اهمیت امنیت سایبری 16:44
  • اجزای اصلی امنیت سایبری: ساخت دفاعی مستحکم 10:15
  • درک امنیت تهاجمی: مفاهیم و اجزای کلیدی 09:59
  • امنیت تدافعی: استراتژی‌ها و اصول پایه 14:24
  • آشنایی با انواع هکرها: معرفی پروفایل‌های هکر 09:29
  • مثلث CIA: درک محرمانگی (Confidentiality) 10:39
  • مثلث CIA: درک صحت (Integrity) 02:14
  • مثلث CIA: درک دسترس‌پذیری (Availability) 03:04
  • اصطلاحات امنیتی با مثال‌های واقعی: لاگ‌ها، هشدارها، حوادث، مثبت و منفی کاذب 18:50
  • درک Playbook و Runbook 05:05
  • درک تهدیدات، ریسک‌ها و آسیب‌پذیری‌ها در امنیت سایبری 11:58
  • مقایسه IoC و IoA: درک شاخص‌های نفوذ و شاخص‌های حمله 09:08
  • بدافزار، فیشینگ و نقض داده‌ها: شناخت تهدیدات رایج امنیت سایبری 16:43
  • آسیب‌پذیری‌های حمله روز صفر و تشدید حوادث: مفاهیم کلیدی در امنیت سایبری 08:52
  • تحویل شیفت SOC و سیستم‌های تیکتینگ: بهترین شیوه‌ها برای عملیات بدون نقص 04:21
  • درک Exploit 02:59
  • درک مهندسی اجتماعی 03:19
  • درک بردارهای حمله 03:18
  • درک وضعیت امنیتی 03:34
  • درک رمزنگاری: محافظت از داده‌ها برای امنیت و حریم خصوصی 08:18
  • درک احراز هویت و مجوزدهی: نگهبانان دسترسی 05:03
  • درک بازیگران تهدید: چهره‌های ریسک امنیت سایبری 04:19
  • درک تحلیل علت ریشه‌ای (RCA): کاوش عمیق برای یافتن راه‌حل‌ها 04:38
  • درک تیم قرمز و تیم آبی: جنگ نهایی امنیت سایبری 06:58
  • درک بارگذاری (Payload)؛ هسته حملات بدافزاری 05:32
  • مقدمه‌ای بر شبکه‌سازی: مبانی 13:54
  • انواع شبکه‌سازی: آشنایی با LAN (شبکه محلی) 03:31
  • انواع شبکه‌سازی: آشنایی با WAN (شبکه گسترده) 03:15
  • انواع شبکه: درک MAN (شبکه گسترده شهری) و PAN (شبکه شخصی) 02:34
  • بررسی هفت لایه مدل OSI 14:00
  • درک آدرس‌های IP 06:54
  • طبقه‌بندی آدرس‌های IP 06:17
  • آدرس IP خصوصی و آدرس IP عمومی 05:35
  • آدرس‌های IP استاتیک و داینامیک: نحوه عملکرد و زمان استفاده 09:27
  • درک بسته‌ها: بلوک‌های سازنده انتقال داده 05:24
  • توضیح Ping و پورت 09:18
  • درک بسته‌ها و پروتکل‌ها 08:57
  • درک شبکه‌های خصوصی مجازی (VPN) 05:31
  • معرفی SOC: کنترل ترافیک هوایی امنیت سایبری 02:29
  • درک اهمیت SOC در امنیت سایبری از طریق مثال‌های واقعی 19:32
  • یک روز در زندگی یک تحلیل‌گر SOC 11:14
  • درک مدل‌های SOC: رویکردهای امنیتی سفارشی 10:54
  • درک SIEM: آنالوژی شبکه دوربین‌های امنیتی 08:34
  • EDR چیست و چگونه کار می‌کند؟ - دیدگاهی از سیستم هشدار امنیت ساختمان در دنیای واقعی 17:01
  • چرا EDR ضروری است؟: مثال یک هشدار امنیتی 06:35
  • مقدمه‌ای بر هوش تهدید با مثالی از دنیای واقعی 05:18
  • نحوه عملکرد هوش تهدید 02:53
  • 5 ابزار برتر هوش تهدید که باید بشناسید 03:23
  • مزایا و نتیجه‌گیری کلیدی تحلیل تهدید (TA) 02:08
  • مقدمه‌ای بر دروازه وب امن (SWG): تمثیلی از امنیت وب در دنیای واقعی 04:30
  • ویژگی‌های ضروری یک دروازه وب امن 08:35
  • دروازه وب امن به عنوان ایستگاه کنترل امنیت دیجیتال شما: مثال‌های واقعی 05:18
  • SOAR چیست؟ بهبود عملیات امنیتی با اتوماسیون 06:58
  • مقدمه معماری SOC و جمع‌آوری داده‌ها - ستون فقرات معماری SOC 13:03
  • معماری SOC: کشف تهدید 03:45
  • معماری SOC: مدیریت حادثه با SOAR 04:50
  • معماری SOC: بررسی حادثه، تحلیل علت ریشه و اصلاح 06:05
  • مقدمه: ساخت یک SOC حرفه‌ای با ابزارهای امنیتی متن‌باز 16:15
  • آزمایشگاه: نحوه راه‌اندازی حساب AWS شما 29:22
  • اصول ELK: آشنایی با معماری و اجزای Elasticsearch 12:32
  • بررسی ELK Stack: یک فرایند جامع گام‌به‌گام 07:36
  • شروع کار با کانتینرها، Docker و Docker Compose 30:46
  • آزمایشگاه: راهنمای گام‌به‌گام راه‌اندازی EC2 برای Elasticsearch 13:01
  • آزمایشگاه: راهنمای گام‌به‌گام نصب Elasticsearch روی EC2 31:46
  • آزمایشگاه: اصول Filebeat - نصب و پیکربندی گام‌به‌گام 35:14
  • معرفی پلتفرم اشتراک‌گذاری اطلاعات بدافزار (MISP) 11:26
  • آزمایشگاه: راهنمای نصب MISP - راه‌اندازی گام‌به‌گام 13:09
  • معرفی Cortex: موتور تحلیل مشاهدات و پاسخ فعال 04:36
  • مطالعه موردی: بهبود عملیات SOC با Cortex 07:13
  • آزمایشگاه: نصب و پیکربندی Cortex - راهنمای گام‌به‌گام 30:14
  • آزمایشگاه: راهنمای نصب Cortex Analyzer با دستورالعمل‌های گام‌به‌گام 20:30
  • راهنمای نصب TheHive: دستورالعمل‌های راه‌اندازی گام‌به‌گام 29:58
  • چگونه TheHive را با ELK ادغام کنیم؟ - راهنمای راه‌اندازی و پیکربندی 24:09
  • چگونه TheHive و Cortex را ادغام کنیم؟ - راهنمای راه‌اندازی و پیکربندی (قسمت اول) 09:35
  • چگونه TheHive و Cortex را ادغام کنیم؟ - راهنمای راه‌اندازی و پیکربندی (قسمت دوم) 35:17
  • چگونه TheHive و MISP را ادغام کنیم؟ - راهنمای راه‌اندازی و پیکربندی 55:22
  • مقدمه‌ای بر زنجیره کشتار سایبری 07:01
  • شناسایی: اولین گام در یک حمله سایبری 07:35
  • مسلح‌سازی: ساختن تسلیحات سایبری 06:54
  • تحویل: چگونه حمله به هدف می‌رسد 09:27
  • Exploitation: در دست گرفتن کنترل هدف 06:42
  • نصب: ایجاد نقطه نفوذ در سیستم 04:57
  • فرماندهی و کنترل: گرفتن کنترل از راه دور 05:12
  • اقدامات بر اساس اهداف: اجرای نهایی حمله 09:54
  • مثال مطالعه موردی از دنیای واقعی 06:26
  • درک فیشینگ: چگونه کلاه‌برداران شما را در فضای آنلاین فریب می‌دهند؟ 11:05
  • درک ایمیل: چگونه کار می‌کند و ارتباطات را توان‌‌‌مند می‌سازد؟ 13:23
  • معماری ایمیل: خلاصه‌ای سریع 04:44
  • درک هدر ایمیل و فیلدهای کلیدی: شامل SPF ،DKIM و DMARC 43:23
  • دروازه ایمیل و ویژگی‌های کلیدی آن چیست؟ 39:36
  • دروازه ایمیل: دفاع در برابر فیشینگ Agari 10:42
  • درک لینک‌ها و پیوست‌های ایمیل: نحوه انجام تحلیل 12:02
  • تحلیل متن ایمیل فیشینگ: شناسایی نشانه‌ها و تهدیدها 15:18
  • تحلیل هدر ایمیل فیشینگ: شناسایی نشانه‌های مشکوک 17:32
  • درک فیشینگ: ایمیل، اسپیر فیشینگ، SMiShing، ویشینگ و Whaling 25:08
  • حمله فیشینگ برداشت اطلاعات اعتباری: بررسی و اصلاح 21:40
  • چگونه از حملات فیشینگ جلوگیری کنیم؟ - بهترین شیوه ها و استراتژی‌ها 15:12
  • مطالعه موردی 1 06:59
  • مطالعه موردی 2 07:43
  • معرفی خود و سؤالات کلیدی مصاحبه درباره عملیات روزانه SOC 52:19
  • سؤالات و پاسخ‌های مصاحبه شبکه: پرسش‌های ضروری برای نقش‌های SOC و امنیت سایبری 31:39
  • امنیت شبکه و دستورات ضروری ویندوز/لینوکس برای مصاحبه‌های SOC 42:12
  • برترین سوالات و پاسخ‌های مصاحبه در مبانی امنیت - بخش 1 30:41
  • برترین سوالات و پاسخ‌های مصاحبه در مبانی امنیت - بخش 2 21:31
  • حملات امنیتی: توضیح بهترین سؤالات و پاسخ‌های مصاحبه 44:13
  • ویندوز: برترین سؤالات و پاسخ‌های مصاحبه 27:49
  • بدافزار: سؤالات و پاسخ‌های کلیدی مصاحبه 30:57
  • فیشینگ: سوالات و پاسخ‌های کلیدی مصاحبه 23:09
  • سؤالات و پاسخ‌های مصاحبه: فیلدهای لاگ در دستگاه‌های امنیتی برای تحلیل مؤثر 35:15
  • سؤالات و پاسخ‌های مصاحبه درباره چارچوب‌های کلیدی امنیت 24:47
  • سؤالات و پاسخ‌های مصاحبه درباره Mitre Att&CK 22:53
  • سؤالات و پاسخ‌های کلیدی مصاحبه در زمینه هوش تهدید 25:29
  • پرسش‌ها و پاسخ‌های کلیدی مصاحبه درباره شکار تهدید 25:03
  • سؤالات و پاسخ‌های کلیدی مصاحبه درباره شکار تهدید 25:03
  • پرسش‌های کلیدی و پاسخ‌های مصاحبه درباره SIEM 27:30
  • سؤالات و پاسخ‌های مصاحبه در معماری SIEM (Splunk ،Logrhythm ،Qradar ،Azure و غیره) 30:31
  • سؤالات و پاسخ‌های مصاحبه Splunk برای سطوح L1 و L2 22:58
  • سؤالات و پاسخ‌های مصاحبه تکنو-مدیریتی در SOC 27:27
  • معماری Splunk و اجزای اصلی آن 15:35
  • آزمایشگاه Splunk - بخش 1 01:17:11
  • آزمایشگاه Splunk - بخش 2 49:35
  • تحقیق حادثه در Splunk - سناریوی واقعی 03:51
  • تحقیق حادثه در Splunk همراه با شبیه‌سازی حمله واقعی 50:37

12,732,000 2,546,400 تومان

مشخصات آموزش

الزامات امنیت سایبری: تسلط به SOC از صفر تا قهرمان (2025)

  • تاریخ به روز رسانی: 1404/06/14
  • سطح دوره:همه سطوح
  • تعداد درس:124
  • مدت زمان :32:14:10
  • حجم :15.68GB
  • زبان:دوبله زبان فارسی
  • دوره آموزشی:AI Academy

آموزش های مرتبط

The Great Courses
770,000 154,000 تومان
  • زمان: 01:57:58
  • تعداد درس: 29
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
4,351,500 870,300 تومان
  • زمان: 11:01:32
  • تعداد درس: 53
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
711,000 142,200 تومان
  • زمان: 01:48:43
  • تعداد درس: 14
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
1,356,000 271,200 تومان
  • زمان: 03:26:02
  • تعداد درس: 29
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
3,930,000 786,000 تومان
  • زمان: 09:57:30
  • تعداد درس: 74
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
4,654,000 930,800 تومان
  • زمان: 11:47:11
  • تعداد درس: 71
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
2,113,000 422,600 تومان
  • زمان: 05:21:45
  • تعداد درس: 49
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
1,362,500 272,500 تومان
  • زمان: 03:27:39
  • تعداد درس: 60
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
7,156,000 1,431,200 تومان
  • زمان: 18:07:44
  • تعداد درس: 123
  • سطح دوره:
  • زبان: دوبله فارسی

آیا سوالی دارید؟

ما به شما کمک خواهیم کرد تا شغل و رشد خود را افزایش دهید.
امروز با ما تماس بگیرید