الزامات امنیت سایبری: تسلط به SOC از صفر تا قهرمان (2025)
✅ سرفصل و جزئیات آموزش
آنچه یاد خواهید گرفت:
- تحلیلگرانی که به دنبال کار به عنوان SOC هستند – افرادی که به دنبال شروع یک حرفه در امنیت سایبری و مراکز عملیات امنیتی (SOC) هستند و میخواهند دانش ابتدایی و تجربه عملی کسب کنند.
- علاقهمندان به امنیت سایبری – حرفهایها یا دانشجویانی که به امنیت سایبری علاقهمند هستند و میخواهند عملیات SOC، مدیریت تهدید و ابزارهای امنیتی را درک کنند.
- حرفهایهای SOC – تحلیلگران و مهندسان مرکز عملیات امنیتی که میخواهند تجربه خود را با دانش عملی از ابزارها و استراتژیهای SOC افزایش دهند.
- تیمهای پاسخ به حادثه – حرفهایهایی که بخشی از یک تیم پاسخ به حادثه یا مدیریت تهدید هستند و میخواهند یاد بگیرند چگونه شناسایی، پاسخگویی و کاهش آثار حوادث را انجام دهند.
- مهندسان امنیت شبکه – افرادی که مسئول امنیت شبکه هستند و میخواهند درک بهتری از جریانهای کاری SOC و فرآیندهای شناسایی تهدید پیدا کنند.
- مدیران و رهبران امنیت سایبری – افرادی در نقشهای مدیریتی که میخواهند بینشهایی درباره عملیات SOC، استراتژی امنیتی و بهترین شیوهها برای مدیریت کسب کنند.
- جویندگان کار در امنیت سایبری – افرادی که برای مصاحبههای شغلی مرتبط با امنیت سایبری آماده میشوند، به ویژه موقعیتهای مرتبط با SOC، و به دنبال تمرین با سناریوهای دنیای واقعی هستند.
پیش نیازهای دوره
- آشنایی پایه با کامپیوتر
توضیحات دوره
به دوره "تسلط به SOC: از اصول پایه تا استراتژیهای پیشرفته" خوش آمدید. این راهنمای جامع، شما را در تسلط به مفاهیم، ابزارها و تکنیکهای مرکز عملیات امنیت (SOC) همراهی میکند. چه تازه وارد حوزه امنیت سایبری شده باشید و چه حرفهای باتجربه که میخواهد دانش خود را عمیقتر کند، این دوره همه چیزهایی که برای موفقیت نیاز دارید را در اختیار شما قرار میدهد.
این دوره شامل بیش از 9 بخش جامع و 108 درس عمیق با مجموع 27 ساعت آموزش است. در طول دوره، با جنبههای اصلی امنیت سایبری از جمله استراتژیهای تهاجمی و دفاعی، تحلیل تهدید و مبانی SOC آشنا میشوید. همچنین دانشی عملی در مورد ابزارهایی مثل ELK Stack ،Cortex ،MISP ،TheHive و موارد دیگر کسب میکنید. این موارد به شما مهارتهای لازم برای ساخت و مدیریت یک مرکز عملیات امنیت موفق را میدهد.
نکات کلیدی:
- مفاهیم پایه امنیت سایبری: درک اصول بنیادی مانند مثلث CIA (محرمانگی، صحت، دسترسپذیری) و کاربردهای آنها در مسائل واقعی امنیت سایبری.
- آزمایشگاههای عملی: تمرینهای کاربردی در زمینه نصب و پیکربندی ابزارهای ضروری مانند Elasticsearch ،MISP، Cortex و TheHive.
- عملیات SOC: یادگیری روندهای داخلی SOC، مانند نظارت، کشف تهدید، پاسخ به حادثه و روندهای ارجاع
- تحلیل فیشینگ: کسب مهارت در شناسایی و کاهش تهدیدات رایج امنیتی، شامل فیشینگ، برداشت اطلاعات اعتباری و حملات بدافزاری.
- هوش تهدید و مدیریت حادثه: بررسی موضوعات پیشرفته مانند ابزارهای هوش تهدید، SOAR برای مدیریت حادثه و استفاده مؤثر از SIEM در کشف تهدیدات
- مبانی شبکه: فهم عمیق مفاهیم شبکه، آدرسدهی IP و VPN که برای عملیات SOC ضروری است.
- آمادگی برای مصاحبه: آمادهسازی برای مصاحبههای شغلی مرتبط با SOC و امنیت سایبری با پرسشها و پاسخهای تخصصی درباره امنیت شبکه، بدافزار و فناوریهای SIEM
در پایان این دوره، شما به خوبی مجهز خواهید بود تا در محیط SOC فعالیت کنید، با حوادث امنیتی واقعی مقابله کنید و با اطمینان در تلاشهای امنیت سایبری سازمان خود مشارکت داشته باشید.
این دوره برای چه کسانی مناسب است؟
- متخصصان امنیت سایبری
- تحلیلگران SOC تازهکار
الزامات امنیت سایبری: تسلط به SOC از صفر تا قهرمان (2025)
-
معرفی مدرس 01:54
-
درک اهمیت امنیت سایبری 16:44
-
اجزای اصلی امنیت سایبری: ساخت دفاعی مستحکم 10:15
-
درک امنیت تهاجمی: مفاهیم و اجزای کلیدی 09:59
-
امنیت تدافعی: استراتژیها و اصول پایه 14:24
-
آشنایی با انواع هکرها: معرفی پروفایلهای هکر 09:29
-
مثلث CIA: درک محرمانگی (Confidentiality) 10:39
-
مثلث CIA: درک صحت (Integrity) 02:14
-
مثلث CIA: درک دسترسپذیری (Availability) 03:04
-
اصطلاحات امنیتی با مثالهای واقعی: لاگها، هشدارها، حوادث، مثبت و منفی کاذب 18:50
-
درک Playbook و Runbook 05:05
-
درک تهدیدات، ریسکها و آسیبپذیریها در امنیت سایبری 11:58
-
مقایسه IoC و IoA: درک شاخصهای نفوذ و شاخصهای حمله 09:08
-
بدافزار، فیشینگ و نقض دادهها: شناخت تهدیدات رایج امنیت سایبری 16:43
-
آسیبپذیریهای حمله روز صفر و تشدید حوادث: مفاهیم کلیدی در امنیت سایبری 08:52
-
تحویل شیفت SOC و سیستمهای تیکتینگ: بهترین شیوهها برای عملیات بدون نقص 04:21
-
درک Exploit 02:59
-
درک مهندسی اجتماعی 03:19
-
درک بردارهای حمله 03:18
-
درک وضعیت امنیتی 03:34
-
درک رمزنگاری: محافظت از دادهها برای امنیت و حریم خصوصی 08:18
-
درک احراز هویت و مجوزدهی: نگهبانان دسترسی 05:03
-
درک بازیگران تهدید: چهرههای ریسک امنیت سایبری 04:19
-
درک تحلیل علت ریشهای (RCA): کاوش عمیق برای یافتن راهحلها 04:38
-
درک تیم قرمز و تیم آبی: جنگ نهایی امنیت سایبری 06:58
-
درک بارگذاری (Payload)؛ هسته حملات بدافزاری 05:32
-
مقدمهای بر شبکهسازی: مبانی 13:54
-
انواع شبکهسازی: آشنایی با LAN (شبکه محلی) 03:31
-
انواع شبکهسازی: آشنایی با WAN (شبکه گسترده) 03:15
-
انواع شبکه: درک MAN (شبکه گسترده شهری) و PAN (شبکه شخصی) 02:34
-
بررسی هفت لایه مدل OSI 14:00
-
درک آدرسهای IP 06:54
-
طبقهبندی آدرسهای IP 06:17
-
آدرس IP خصوصی و آدرس IP عمومی 05:35
-
آدرسهای IP استاتیک و داینامیک: نحوه عملکرد و زمان استفاده 09:27
-
درک بستهها: بلوکهای سازنده انتقال داده 05:24
-
توضیح Ping و پورت 09:18
-
درک بستهها و پروتکلها 08:57
-
درک شبکههای خصوصی مجازی (VPN) 05:31
-
معرفی SOC: کنترل ترافیک هوایی امنیت سایبری 02:29
-
درک اهمیت SOC در امنیت سایبری از طریق مثالهای واقعی 19:32
-
یک روز در زندگی یک تحلیلگر SOC 11:14
-
درک مدلهای SOC: رویکردهای امنیتی سفارشی 10:54
-
درک SIEM: آنالوژی شبکه دوربینهای امنیتی 08:34
-
EDR چیست و چگونه کار میکند؟ - دیدگاهی از سیستم هشدار امنیت ساختمان در دنیای واقعی 17:01
-
چرا EDR ضروری است؟: مثال یک هشدار امنیتی 06:35
-
مقدمهای بر هوش تهدید با مثالی از دنیای واقعی 05:18
-
نحوه عملکرد هوش تهدید 02:53
-
5 ابزار برتر هوش تهدید که باید بشناسید 03:23
-
مزایا و نتیجهگیری کلیدی تحلیل تهدید (TA) 02:08
-
مقدمهای بر دروازه وب امن (SWG): تمثیلی از امنیت وب در دنیای واقعی 04:30
-
ویژگیهای ضروری یک دروازه وب امن 08:35
-
دروازه وب امن به عنوان ایستگاه کنترل امنیت دیجیتال شما: مثالهای واقعی 05:18
-
SOAR چیست؟ بهبود عملیات امنیتی با اتوماسیون 06:58
-
مقدمه معماری SOC و جمعآوری دادهها - ستون فقرات معماری SOC 13:03
-
معماری SOC: کشف تهدید 03:45
-
معماری SOC: مدیریت حادثه با SOAR 04:50
-
معماری SOC: بررسی حادثه، تحلیل علت ریشه و اصلاح 06:05
-
مقدمه: ساخت یک SOC حرفهای با ابزارهای امنیتی متنباز 16:15
-
آزمایشگاه: نحوه راهاندازی حساب AWS شما 29:22
-
اصول ELK: آشنایی با معماری و اجزای Elasticsearch 12:32
-
بررسی ELK Stack: یک فرایند جامع گامبهگام 07:36
-
شروع کار با کانتینرها، Docker و Docker Compose 30:46
-
آزمایشگاه: راهنمای گامبهگام راهاندازی EC2 برای Elasticsearch 13:01
-
آزمایشگاه: راهنمای گامبهگام نصب Elasticsearch روی EC2 31:46
-
آزمایشگاه: اصول Filebeat - نصب و پیکربندی گامبهگام 35:14
-
معرفی پلتفرم اشتراکگذاری اطلاعات بدافزار (MISP) 11:26
-
آزمایشگاه: راهنمای نصب MISP - راهاندازی گامبهگام 13:09
-
معرفی Cortex: موتور تحلیل مشاهدات و پاسخ فعال 04:36
-
مطالعه موردی: بهبود عملیات SOC با Cortex 07:13
-
آزمایشگاه: نصب و پیکربندی Cortex - راهنمای گامبهگام 30:14
-
آزمایشگاه: راهنمای نصب Cortex Analyzer با دستورالعملهای گامبهگام 20:30
-
راهنمای نصب TheHive: دستورالعملهای راهاندازی گامبهگام 29:58
-
چگونه TheHive را با ELK ادغام کنیم؟ - راهنمای راهاندازی و پیکربندی 24:09
-
چگونه TheHive و Cortex را ادغام کنیم؟ - راهنمای راهاندازی و پیکربندی (قسمت اول) 09:35
-
چگونه TheHive و Cortex را ادغام کنیم؟ - راهنمای راهاندازی و پیکربندی (قسمت دوم) 35:17
-
چگونه TheHive و MISP را ادغام کنیم؟ - راهنمای راهاندازی و پیکربندی 55:22
-
مقدمهای بر زنجیره کشتار سایبری 07:01
-
شناسایی: اولین گام در یک حمله سایبری 07:35
-
مسلحسازی: ساختن تسلیحات سایبری 06:54
-
تحویل: چگونه حمله به هدف میرسد 09:27
-
Exploitation: در دست گرفتن کنترل هدف 06:42
-
نصب: ایجاد نقطه نفوذ در سیستم 04:57
-
فرماندهی و کنترل: گرفتن کنترل از راه دور 05:12
-
اقدامات بر اساس اهداف: اجرای نهایی حمله 09:54
-
مثال مطالعه موردی از دنیای واقعی 06:26
-
درک فیشینگ: چگونه کلاهبرداران شما را در فضای آنلاین فریب میدهند؟ 11:05
-
درک ایمیل: چگونه کار میکند و ارتباطات را توانمند میسازد؟ 13:23
-
معماری ایمیل: خلاصهای سریع 04:44
-
درک هدر ایمیل و فیلدهای کلیدی: شامل SPF ،DKIM و DMARC 43:23
-
دروازه ایمیل و ویژگیهای کلیدی آن چیست؟ 39:36
-
دروازه ایمیل: دفاع در برابر فیشینگ Agari 10:42
-
درک لینکها و پیوستهای ایمیل: نحوه انجام تحلیل 12:02
-
تحلیل متن ایمیل فیشینگ: شناسایی نشانهها و تهدیدها 15:18
-
تحلیل هدر ایمیل فیشینگ: شناسایی نشانههای مشکوک 17:32
-
درک فیشینگ: ایمیل، اسپیر فیشینگ، SMiShing، ویشینگ و Whaling 25:08
-
حمله فیشینگ برداشت اطلاعات اعتباری: بررسی و اصلاح 21:40
-
چگونه از حملات فیشینگ جلوگیری کنیم؟ - بهترین شیوه ها و استراتژیها 15:12
-
مطالعه موردی 1 06:59
-
مطالعه موردی 2 07:43
-
معرفی خود و سؤالات کلیدی مصاحبه درباره عملیات روزانه SOC 52:19
-
سؤالات و پاسخهای مصاحبه شبکه: پرسشهای ضروری برای نقشهای SOC و امنیت سایبری 31:39
-
امنیت شبکه و دستورات ضروری ویندوز/لینوکس برای مصاحبههای SOC 42:12
-
برترین سوالات و پاسخهای مصاحبه در مبانی امنیت - بخش 1 30:41
-
برترین سوالات و پاسخهای مصاحبه در مبانی امنیت - بخش 2 21:31
-
حملات امنیتی: توضیح بهترین سؤالات و پاسخهای مصاحبه 44:13
-
ویندوز: برترین سؤالات و پاسخهای مصاحبه 27:49
-
بدافزار: سؤالات و پاسخهای کلیدی مصاحبه 30:57
-
فیشینگ: سوالات و پاسخهای کلیدی مصاحبه 23:09
-
سؤالات و پاسخهای مصاحبه: فیلدهای لاگ در دستگاههای امنیتی برای تحلیل مؤثر 35:15
-
سؤالات و پاسخهای مصاحبه درباره چارچوبهای کلیدی امنیت 24:47
-
سؤالات و پاسخهای مصاحبه درباره Mitre Att&CK 22:53
-
سؤالات و پاسخهای کلیدی مصاحبه در زمینه هوش تهدید 25:29
-
پرسشها و پاسخهای کلیدی مصاحبه درباره شکار تهدید 25:03
-
سؤالات و پاسخهای کلیدی مصاحبه درباره شکار تهدید 25:03
-
پرسشهای کلیدی و پاسخهای مصاحبه درباره SIEM 27:30
-
سؤالات و پاسخهای مصاحبه در معماری SIEM (Splunk ،Logrhythm ،Qradar ،Azure و غیره) 30:31
-
سؤالات و پاسخهای مصاحبه Splunk برای سطوح L1 و L2 22:58
-
سؤالات و پاسخهای مصاحبه تکنو-مدیریتی در SOC 27:27
-
معماری Splunk و اجزای اصلی آن 15:35
-
آزمایشگاه Splunk - بخش 1 01:17:11
-
آزمایشگاه Splunk - بخش 2 49:35
-
تحقیق حادثه در Splunk - سناریوی واقعی 03:51
-
تحقیق حادثه در Splunk همراه با شبیهسازی حمله واقعی 50:37
مشخصات آموزش
الزامات امنیت سایبری: تسلط به SOC از صفر تا قهرمان (2025)
- تاریخ به روز رسانی: 1404/06/14
- سطح دوره:همه سطوح
- تعداد درس:124
- مدت زمان :32:14:10
- حجم :15.68GB
- زبان:دوبله زبان فارسی
- دوره آموزشی:AI Academy