نوع آموزش: آفلاین
تکنیک های هک و امنیت | SANS Sec504: Hacker Techniques
پشتیبانی: تیکتینگ
ارائه مدرک: ندارد
زبان آموزش:
فارسی/ انگلیسی
(طبق توضیحات)
بازگشت وجه:
طبق قوانین سایت
قیمت
-
SEC504.1: Incident Response and Computer Crime Investigations
SEC504.2: Recon, Scanning, and Enumeration Attacks
SEC504.3: Password and Access Attacks
SEC504.4: Public-Facing and Drive-By Attacks
SEC504.5: Evasion and Post-Exploitation Attacks
SEC504.6: Capture the Flag Even
هدف سیستمهای ابری و داخلی مدرن جلوگیری از سازش است، اما واقعیت این است که تشخیص و پاسخ بسیار مهم است. دور نگه داشتن سازمان شما از سرفصل های نقض بستگی به این دارد که چگونه حوادث به خوبی مدیریت شوند تا ضرر شرکت را به حداقل برسانند.
در SEC504، یاد خواهید گرفت که چگونه یک رویکرد پویا برای پاسخ به حادثه اعمال کنید. با استفاده از شاخصهای سازش، گامهایی را تمرین میکنید تا به طور مؤثر به نقضهای تأثیرگذار بر ویندوز، لینوکس و پلتفرمهای ابری پاسخ دهید. میتوانید مهارتها و تجربیات عملی بهدستآمده در این دوره را به دفتر بازگردانید و بلافاصله آنها را به کار ببرید.
درک مراحل برای انجام موثر پاسخ حادثه تنها بخشی از معادله است. برای درک کامل اقداماتی که مهاجمان علیه یک سازمان انجام می دهند، از سازش اولیه گرفته تا چرخش شبکه داخلی، باید ابزارها و تکنیک های آنها را نیز بشناسید. در محیط عملی ارائه شده توسط SEC504، شما از ابزارهای خود مهاجمان استفاده خواهید کرد تا نحوه اعمال آنها و مصنوعاتی را که مهاجمان به جا می گذارند، درک کنید. با وارد شدن به ذهنیت مهاجمان، میآموزید که چگونه تجارت خود را علیه سازمان شما اعمال میکنند و میتوانید از این بینش برای پیشبینی حرکات آنها و ایجاد دفاع بهتر استفاده کنید.
در SEC504، یاد خواهید گرفت:
نحوه اعمال یک رویکرد پویا برای پاسخ به حادثه
نحوه شناسایی تهدیدها با استفاده از تجزیه و تحلیل میزبان، شبکه و گزارش
بهترین روشها برای پاسخدهی مؤثر به رویدادهای ابری
فرآیندهای تحقیقات سایبری با استفاده از تجزیه و تحلیل زنده، بینش شبکه و پزشکی قانونی حافظه
استراتژی های نورافکن دفاعی برای محافظت از دارایی های حیاتی
تکنیک های مهاجم برای فرار از ابزارهای تشخیص نقطه پایانی
چگونه مهاجمان از آسیب پذیری های پیچیده ابری سوء استفاده می کنند
گام های مهاجم برای کشف داخلی و حرکت جانبی پس از مصالحه اولیه
موثرترین حملات برای دور زدن کنترل های دسترسی سیستم
تکنیک های حیله گرانه ای که مهاجمان استفاده می کنند و نحوه متوقف کردن آنها
- مدیران امنیت اطلاعات
- کارشناسان امنیت
- کارشناسان واحد پاسخگویی به حوادث
- کارشناسان واحد مرکز عملیات امنیت
- Sec 401: Security Essentials
- Network+
حجم فایل ها
برای استفاده
قیمت
Reviews
There are no reviews yet.