Cisco CyberOps Associate CBROPS 200-201

Cisco CyberOps Associate CBROPS 200-201

Cisco CyberOps Associate CBROPS 200-201

 

Cisco CyberOps Associate CBROPS 200-201

 

دوره Cisco CyberOps Associate CBROPS 200-201 با اصول اولیه امنیت، از جمله CIA Triad، استقرارهای امنیتی مختلف، اطلاعات تهدید، بدافزار و ابزارهای تجزیه و تحلیل شروع می شود.سپس انواع مختلف حملات و آسیب‌پذیری‌ها و اصول رمزنگاری و PKI را شرح می‌دهد.

پس از پایه گذاری مبانی امنیت سایبری، این دوره به بررسی نظارت بر امنیت و عادی سازی داده ها، از جمله همبستگی 5 تایی، و همچنین DNS، لاگ وب، تحلیل قطعی و احتمالی می پردازد.
سپس NetFlow را معرفی می کند که به طور خاص برای امنیت سایبری و پاسخ به حوادث و همچنین ابزارهای تحلیل مختلف آن کاربرد دارد.
شما یاد خواهید گرفت که چگونه دسته‌های رویداد نفوذ مختلف را شناسایی کرده و the mitre ATT ATT Framework را درک کنید.

سپس این دوره به جزئیات پزشکی قانونی دیجیتال، از جمله انواع شواهد و زنجیره بازداشت می پردازد. دروسی وجود دارد که تحقیقات قانونی مبتنی بر میزبان ویندوز , لینوکس و مک OSX را توضیح می دهد و همچنین در مورد فن آوری های امنیتی نقطه پایانی بحث می کند

 

سرفصل دوره آموزشی Cisco CyberOps Associate CBROPS 200-201 :

معرفی
Cisco CyberOps Associate CBROPS 200-201: مقدمه

     ماژول 1: مفاهیم امنیتی

معرفی ماژول
درس 1: مبانی امنیت سایبری
اهداف یادگیری
توصیف سه گانه سیا
مقایسه استقرارهای امنیتی: شبکه، نقطه پایانی و سیستم های امنیتی برنامه
مقایسه استقرارهای امنیتی: حفاظت های بدون عامل و مبتنی بر عامل
مقایسه استقرارهای امنیتی: آنتی ویروس قدیمی و آنتی بدافزار
مقایسه استقرارهای امنیتی: SIEM، SOAR، و مدیریت گزارش
تعریف هوش تهدید
تعریف شکار تهدید
درک تجزیه و تحلیل بدافزار
تفسیر گزارش خروجی یک ابزار تحلیل بدافزار
درک انواع مختلف بازیگران تهدید
تعریف اتوماسیون کتاب اجرا (RBA)
تعریف مهندسی معکوس
درک تشخیص ناهنجاری پنجره کشویی

درس 2: مقایسه مفاهیم امنیتی اضافی
اهداف یادگیری
انجام ارزیابی ریسک
مقایسه تهدیدها، آسیب پذیری ها و سوء استفاده ها
درک احراز هویت، مجوز، و حسابداری
بررسی فرآیند کنترل دسترسی: اصطلاحات و طبقه بندی داده ها
بررسی فرآیند کنترل دسترسی: وضعیت های داده و نقش های خط مشی
بررسی فرآیند کنترل دسترسی: طبقه بندی امنیت و کنترل دسترسی
درک کنترل دسترسی اختیاری
درک کنترل دسترسی اجباری
درک کنترل دسترسی مبتنی بر نقش
درک کنترل دسترسی مبتنی بر ویژگی
درک کنترل دسترسی مبتنی بر قانون
درک کنترل دسترسی مبتنی بر زمان

درس 3: انواع حملات و آسیب پذیری ها
اهداف یادگیری
بررسی انواع آسیب پذیری ها
درک شناسایی غیرفعال و مهندسی اجتماعی
درک پویش پورت شناسایی فعال و پروفایل سازی میزبان
درک افزایش امتیاز و حملات اجرای کد
درک Backdoors و Man-in-the-Middle Attacks
درک حملات انکار سرویس
روش های حمله نقشه برداری برای استخراج داده ها
درک مسمومیت کش ARP و حملات دستکاری مسیر
درک حملات رمز عبور
درک حملات بی سیم
بررسی تکنیک های فرار از امنیت
شناسایی چالش های رویت داده ها در تشخیص
شناسایی از دست دادن داده های بالقوه از نمایه های ترافیک ارائه شده
مقایسه تشخیص مبتنی بر قانون در مقابل تشخیص رفتاری و آماری

درس 4: مبانی رمزنگاری و PKI
اهداف یادگیری
درک اجزای اساسی رمزنگاری
معرفی زیرساخت کلید عمومی
رمزگشایی الگوریتم های رمزگذاری
درک الگوریتم های هش
بررسی امنیت لایه سوکت و لایه انتقال
بررسی گواهی های دیجیتال

     ماژول 2: نظارت بر امنیت

معرفی ماژول
درس 5: مبانی نظارت بر امنیت
اهداف یادگیری
توصیف حملات مبتنی بر نقطه پایانی
درک عادی سازی داده ها
ساختارشکنی فرمت های داده جهانی
درک همبستگی 5 تایی
انجام تجزیه و تحلیل DNS
انجام تجزیه و تحلیل گزارش وب
انجام تحلیل قطعی و احتمالی
درک اصول نظارت بر امنیت
ابزارهای نظارت بر امنیت نقشه برداری
درک چالش های عملیاتی نظارت بر امنیت

درس 6: NetFlow و IPFIX
اهداف یادگیری
معرفی NetFlow
درک NetFlow برای امنیت سایبری و واکنش به حوادث
بررسی ابزارهای تحلیل NetFlow
معرفی IPFIX
درس 7: دسته بندی رویدادهای نفوذ

اهداف یادگیری
شناسایی و کاهش شناسایی
شناسایی و کاهش سلاح
شناسایی و کاهش تحویل
شناسایی و کاهش بهره برداری
شناسایی و کاهش نصب
شناسایی و کاهش فرماندهی و کنترل
درک اقدام بر روی اهداف
درک چارچوب MITER ATT

  ماژول 3: تجزیه و تحلیل مبتنی بر میزبان

معرفی ماژول
درس 8: مبانی پزشکی قانونی دیجیتال
اهداف یادگیری
بررسی انواع شواهد
درک زنجیره نگهداری
درک مجموعه شواهد
رسیدگی به شواهد
بررسی انتساب بازیگر دارایی و تهدید

درس 9: مبانی پزشکی قانونی میزبان
اهداف یادگیری
درک اصول اولیه Windows Forensics
بررسی پزشکی قانونی ویندوز: فرآیندهای کاربردی
Surveying Windows Forensics: Memory
بررسی پزشکی قانونی ویندوز: رجیستری ویندوز
بررسی پزشکی قانونی ویندوز: هارد دیسک ها، FAT و NTFS
درک لینوکس و MAC OS X اصول قانونی
بررسی گزارش های وب سرور

درس 10: فناوری های امنیتی نقطه پایانی
اهداف یادگیری
بررسی تشخیص نفوذ مبتنی بر میزبان
کاوش آنتی بدافزار و آنتی ویروس
درک فایروال های مبتنی بر میزبان
کاوش AllowLists/BlockLists در سطح برنامه
کاوش Sandboxing مبتنی بر سیستم

     ماژول 4: تجزیه و تحلیل نفوذ شبکه

معرفی ماژول
درس 11: تجزیه و تحلیل نفوذ
اهداف یادگیری
معرفی مبانی تحلیل نفوذ
بررسی ضبط بسته ها
بررسی سرصفحه های پروتکل
تجزیه و تحلیل داده های دستگاه امنیتی
افتراق مثبت های کاذب، منفی های کاذب، مثبت های واقعی و منفی های واقعی
مقایسه بازجویی ترافیک درون خطی و ضربه زدن یا نظارت بر ترافیک
استخراج فایل ها از یک جریان TCP زمانی که یک فایل PCAP و Wireshark داده می شود
تفسیر عناصر مصنوع رایج از یک رویداد برای شناسایی یک هشدار

      ماژول 5: سیاست ها و رویه های امنیتی

معرفی ماژول
درس 12: مفاهیم مدیریت امنیت
اهداف یادگیری
درک مدیریت دارایی
درک مدیریت پیکربندی
درک مدیریت دستگاه تلفن همراه
درک مدیریت پچ
درک مدیریت آسیب پذیری
معرفی PII و PHI
توصیف رابطه معیارهای SOC با تجزیه و تحلیل دامنه

درس 13: مبانی واکنش به حادثه
اهداف یادگیری
توصیف مفاهیم به صورت مستند در NIST.SP800-86
نقشه برداری از ذینفعان سازمان در برابر دسته بندی های NIST IR
محدوده طرح و فرآیند واکنش به حادثه
درک اشتراک و هماهنگی اطلاعات
شناسایی ساختار تیم واکنش به حادثه
تجزیه و تحلیل تیم های واکنش به حوادث رایانه ای (CSIRT)
تجزیه و تحلیل تیم های پاسخگویی به حوادث امنیت محصول (PSIRT)
مراکز هماهنگی نقشه برداری
تجزیه و تحلیل تیم های پاسخگویی به حوادث ارائه دهندگان خدمات امنیتی مدیریت شده
معرفی واژگان برای ضبط رویداد و به اشتراک گذاری رویداد (VERIS)
بکارگیری طرحواره VERIS در مدیریت حادثه
بررسی ابزار ثبت رویداد VERIS و سایر منابع

خلاصه
Cisco CyberOps Associate CBROPS 200-201: خلاصه

معرفی دورهنمایش رایگان

معرفی ماژولنمایش رایگان

اهداف یادگیرینمایش رایگان

توصیف سه گانه سیانمایش رایگان

مقایسه استقرارهای امنیتی: شبکه، نقطه پایانی و سیستم های امنیتی برنامهنمایش رایگان

مقایسه استقرارهای امنیتی: حفاظت های بدون عامل و مبتنی بر عاملنمایش رایگان

مقایسه استقرارهای امنیتی: آنتی ویروس قدیمی و آنتی بدافزارنمایش رایگان

مقایسه استقرارهای امنیتی: SIEM، SOAR، و مدیریت گزارشنمایش رایگان

تعریف هوش تهدیدنمایش رایگان

تعریف شکار تهدیدنمایش رایگان

درک تجزیه و تحلیل بدافزارنمایش رایگان

تفسیر گزارش خروجی یک ابزار تحلیل بدافزارنمایش رایگان

درک انواع مختلف بازیگران تهدیدنمایش رایگان

عریف اتوماسیون کتاب اجرا (RBA)نمایش رایگان

تعریف مهندسی معکوسنمایش رایگان

درک تشخیص ناهنجاری پنجره کشویینمایش رایگان

اهداف یادگیرینمایش رایگان

انجام ارزیابی ریسکنمایش رایگان

مقایسه تهدیدها، آسیب پذیری ها و سوء استفاده هانمایش رایگان

درک احراز هویت، مجوز، و حسابدارینمایش رایگان

بررسی فرآیند کنترل دسترسی: اصطلاحات و طبقه بندی داده هانمایش رایگان

بررسی فرآیند کنترل دسترسی: وضعیت های داده و نقش های خط مشینمایش رایگان

بررسی فرآیند کنترل دسترسی: طبقه بندی امنیت و کنترل دسترسینمایش رایگان

درک کنترل دسترسی اختیارینمایش رایگان

درک کنترل دسترسی اجبارینمایش رایگان

درک کنترل دسترسی مبتنی بر نقشنمایش رایگان

درک کنترل دسترسی مبتنی بر ویژگینمایش رایگان

درک کنترل دسترسی مبتنی بر قانوننمایش رایگان

درک کنترل دسترسی مبتنی بر زماننمایش رایگان

اهداف یادگیرینمایش رایگان

بررسی انواع آسیب پذیری هانمایش رایگان

درک شناسایی غیرفعال و مهندسی اجتماعینمایش رایگان

درک پویش پورت شناسایی فعال و پروفایل سازی میزباننمایش رایگان

درک افزایش امتیاز و حملات اجرای کدنمایش رایگان

درک Backdoors و Man-in-the-Middle Attacksنمایش رایگان

درک حملات انکار سرویسنمایش رایگان

روش های حمله نقشه برداری برای استخراج داده هانمایش رایگان

درک مسمومیت کش ARP و حملات دستکاری مسیرنمایش رایگان

درک حملات رمز عبورنمایش رایگان

درک حملات بی سیمنمایش رایگان

بررسی تکنیک های فرار از امنیتنمایش رایگان

شناسایی چالش های رویت داده ها در تشخیصنمایش رایگان

شناسایی از دست دادن داده های بالقوه از نمایه های ترافیک ارائه شدهنمایش رایگان

مقایسه تشخیص مبتنی بر قانون در مقابل تشخیص رفتاری و آمارینمایش رایگان

اهداف یادگیرینمایش رایگان

درک اجزای اساسی رمزنگارینمایش رایگان

معرفی زیرساخت کلید عمومینمایش رایگان

رمزگشایی الگوریتم های رمزگذارینمایش رایگان

درک الگوریتم های هشنمایش رایگان

بررسی امنیت لایه سوکت و لایه انتقالنمایش رایگان

بررسی گواهی های دیجیتالنمایش رایگان

معرفی ماژولنمایش رایگان

اهداف یادگیرینمایش رایگان

توصیف حملات مبتنی بر نقطه پایانینمایش رایگان

درک عادی سازی داده هانمایش رایگان

ساختارشکنی فرمت های داده جهانینمایش رایگان

درک همبستگی 5 تایینمایش رایگان

انجام تجزیه و تحلیل DNSنمایش رایگان

انجام تجزیه و تحلیل گزارش وبنمایش رایگان

انجام تحلیل قطعی و احتمالینمایش رایگان

درک اصول نظارت بر امنیتنمایش رایگان

ابزارهای نظارت بر امنیت نقشه بردارینمایش رایگان

درک چالش های عملیاتی نظارت بر امنیتنمایش رایگان

اهداف یادگیرینمایش رایگان

معرفی NetFlowنمایش رایگان

درک NetFlow برای امنیت سایبری و واکنش به حوادثنمایش رایگان

بررسی ابزارهای تحلیل NetFlowنمایش رایگان

معرفی IPFIXنمایش رایگان

اهداف یادگیرینمایش رایگان

شناسایی و کاهش شناسایینمایش رایگان

شناسایی و کاهش سلاحنمایش رایگان

شناسایی و کاهش تحویلنمایش رایگان

شناسایی و کاهش بهره بردارینمایش رایگان

شناسایی و کاهش نصبنمایش رایگان

شناسایی و کاهش فرماندهی و کنترلنمایش رایگان

درک اقدام بر روی اهدافنمایش رایگان

درک چارچوب MITER ATTنمایش رایگان

معرفی ماژولنمایش رایگان

اهداف یادگیرینمایش رایگان

بررسی انواع شواهدنمایش رایگان

درک زنجیره نگهدارینمایش رایگان

درک مجموعه شواهدنمایش رایگان

رسیدگی به شواهدنمایش رایگان

بررسی انتساب بازیگر دارایی و تهدیدنمایش رایگان

اهداف یادگیرینمایش رایگان

درک اصول اولیه Windows Forensicsنمایش رایگان

بررسی پزشکی قانونی ویندوز: فرآیندهای کاربردینمایش رایگان

Surveying Windows Forensics: Memoryنمایش رایگان

بررسی پزشکی قانونی ویندوز: رجیستری ویندوزنمایش رایگان

بررسی پزشکی قانونی ویندوز: هارد دیسک ها، FAT و NTFSنمایش رایگان

درک لینوکس و MAC OS X اصول قانونینمایش رایگان

بررسی گزارش های وب سرورنمایش رایگان

اهداف یادگیرینمایش رایگان

بررسی تشخیص نفوذ مبتنی بر میزباننمایش رایگان

کاوش آنتی بدافزار و آنتی ویروسنمایش رایگان

درک فایروال های مبتنی بر میزباننمایش رایگان

کاوش AllowLists/BlockLists در سطح برنامهنمایش رایگان

کاوش Sandboxing مبتنی بر سیستمنمایش رایگان

معرفی ماژولنمایش رایگان

اهداف یادگیرینمایش رایگان

معرفی مبانی تحلیل نفوذنمایش رایگان

بررسی ضبط بسته هانمایش رایگان

بررسی سرصفحه های پروتکلنمایش رایگان

تجزیه و تحلیل داده های دستگاه امنیتینمایش رایگان

افتراق مثبت های کاذب، منفی های کاذب، مثبت های واقعی و منفی های واقعینمایش رایگان

مقایسه بازجویی ترافیک درون خطی و ضربه زدن یا نظارت بر ترافیکنمایش رایگان

استخراج فایل ها از یک جریان TCP زمانی که یک فایل PCAP و Wireshark داده می شودنمایش رایگان

تفسیر عناصر مصنوع رایج از یک رویداد برای شناسایی یک هشدارنمایش رایگان

معرفی ماژولنمایش رایگان

اهداف یادگیرینمایش رایگان

درک مدیریت دارایینمایش رایگان

درک مدیریت پیکربندینمایش رایگان

درک مدیریت دستگاه تلفن همراهنمایش رایگان

درک مدیریت پچنمایش رایگان

درک مدیریت آسیب پذیرینمایش رایگان

معرفی PII و PHIنمایش رایگان

توصیف رابطه معیارهای SOC با تجزیه و تحلیل دامنه درسنمایش رایگان

اهداف یادگیرینمایش رایگان

توصیف مفاهیم به صورت مستند در NIST.SP800-86نمایش رایگان

نقشه برداری از ذینفعان سازمان در برابر دسته بندی های NIST IRنمایش رایگان

محدوده طرح و فرآیند واکنش به حادثهنمایش رایگان

درک اشتراک و هماهنگی اطلاعاتنمایش رایگان

شناسایی ساختار تیم واکنش به حادثهنمایش رایگان

تجزیه و تحلیل تیم های واکنش به حوادث رایانه ای (CSIRT)تجزیه و تحلیل تیم های واکنش به حوادث رایانه ای (CSIRT)نمایش رایگان

تجزیه و تحلیل تیم های پاسخگویی به حوادث امنیت محصول (PSIRT)نمایش رایگان

مراکز هماهنگی نقشه بردارینمایش رایگان

تجزیه و تحلیل تیم های پاسخگویی به حوادث ارائه دهندگان خدمات امنیتی مدیریت شدهنمایش رایگان

معرفی واژگان برای ضبط رویداد و به اشتراک گذاری رویداد (VERIS)نمایش رایگان

بکارگیری طرحواره VERIS در مدیریت حادثهنمایش رایگان

بررسی ابزار ثبت رویداد VERIS و سایر منابعنمایش رایگان

Cisco CyberOps Associate CBROPS 200-201: خلاصهنمایش رایگان

دیدگاهتان را با ما درمیان بگذارید
تعداد دیدگاه : 0
امتیاز کلی : 0.0
پیشنهاد شده توسط : 0 کاربر
بر اساس 0 فروش
0
0
0
0
0

هیچ دیدگاهی برای این محصول نوشته نشده است.

لطفا پیش از ارسال نظر، خلاصه قوانین زیر را مطالعه کنید:

فارسی بنویسید و از کیبورد فارسی استفاده کنید. بهتر است از فضای خالی (Space) بیش‌از‌حدِ معمول، شکلک یا ایموجی استفاده نکنید و از کشیدن حروف یا کلمات با صفحه‌کلید بپرهیزید.

نظرات خود را براساس تجربه و استفاده‌ی عملی و با دقت به نکات فنی ارسال کنید؛ بدون تعصب به محصول خاص، مزایا و معایب را بازگو کنید و بهتر است از ارسال نظرات چندکلمه‌‌ای خودداری کنید.
اولین نفری باشید که دیدگاهی را ارسال می کنید برای “Cisco CyberOps Associate CBROPS 200-201”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

رایگان

رایگان

دوره Cisco CyberOps Associate CBROPS 200-201 با اصول اولیه امنیت، از جمله CIA Triad، استقرارهای امنیتی مختلف، اطلاعات تهدید، بدافزار و ابزارهای تجزیه و تحلیل شروع می شود.سپس انواع مختلف حملات و آسیب‌پذیری‌ها و اصول رمزنگاری و PKI را شرح می‌دهد.

امتیازی ثبت نشده است
تعداد دانشجو : 0
تاریخ انتشار: 19 آبان 1400آخرین بروزرسانی: 8 آذر 1400تعداد بازدید: 834
مدرس

Melika Mohit

رایگان

رایگان