دانلود فیلم های آموزشی شبکه هک امنیت | برنامه نویسی و دواپس مشاهده خدمات ما

معرفی دوره آموزشی SANS SEC 401 : Security Essentials – Network, Endpoint, and Cloud

فهرست محتوا پنهان

در این پست قصد داریم به توضیح دوره آموزشی SANS SEC 401 بپردازیم . دوره های کمپانی SANS از بهترین دوره های آموزشی برای آشنایی با مباحث مقدماتی تا پیشرفته امنیت و تست نفوذ است

دوره SANS 401 را می توان اولین دوره برای شروع مسیر یادگیری انتخاب نمود

مقدمه مدرس

آیا شما تازه وارد حوزه امنیت اطلاعات هستید یا یک مجری با تخصص خاص ، دوره SANS SEC401 مهارت اساسی امنیت اطلاعات و تکنیک‌های لازمی که شما برای حفاظت و ایمن‌سازی اطلاعات و دارایی‌های خود نیاز دارید را ارائه می‌دهد . دوره SANS SEC401 همچنین به شما نشان می‌دهد چگونه مفهوم یادگرفته شده را به یک استراتژی دفاعی پیروزانه تبدیل کنید

در دوره SANS 401 چه چیزی یاد می گیریم؟

این دوره به شما روش های کارآمدب برای جلوگیری از حملات و شناسایی دشمنان با تکنیک‌های قابل اجرا که می‌توانید فوراً پس از پایان دوره در محل کار خود استفاده کنید، آموزش می‌دهد. شما ترفندها و مفاهیمی برای پیروزی در مقابل دشمنان گسترده‌ای که می‌خواهند به محیط شما آسیب برسانند، خواهید آموخت.

سازمان‌ها باید برای مواجهه با تهدیدها آماده باشند. امروزه بیش از هر زمان دیگر، شناسایی و پاسخ به موقع امری حیاتی است. هر چه مدت زمانی که یک دشمن در محیط شما حاضر باشد بیشتر شود. اثرات آن نیز بیشترویران‌کننده‌ است.

مهمترین سوال در امنیت اطلاعات ممکن است این باشد: “چه‌قدر سریع می‌توانیم دشمن را شناسایی و پاسخ دهیم و مشکلات به وجود آمده را بهبود ببخشیم؟”

امنیت اطلاعات می خواهد بداند آیا شما به صورت صحیح بر روی حوزه‌های دفاعی سازمان تمرکز دارید؟

در دوره SANS SEC401، شما زبان و عملکردهای پایه امنیت  اطلاعات را فرا خواهید گرفت همچنین چگونگی  اعمال این عملکرد ها به بهترین شکل ممکن

شما دانش امنیتی اساسی و موثری را یاد خواهید گرفت که برای عهده‌دار شدن مسئولیت امنیت سیستم‌ها یا سازمان‌ها نیاز خواهید داشت.

به طور کلی، اگر تازه کار در امنیت اطلاعات هستید یا یک متخصص با تخصص ویژه در این حوزه هستید، دوره SANS SEC401 مهارت‌ها و تکنیک‌های امنیت اطلاعات اساسی را ارائه می کند , که برای حفاظت اطلاعات و دارایی‌های فناوری حیاتی هستند. SEC401 همچنین به شما نشان خواهد داد چگونه مفاهیم یاد گرفته شده را به صورت مستقیم در یک استراتژی دفاعی پیروزمندانه اعمال کنید

مزایا و نکات کلیدی برای کسب و کار:

دانشجویان دوره SANS Sec 401 به سازمان شما کمک خواهد کرد:

  • مشکلات امنیتی اولویت بالا را شناسایی و حل کند
  • از قدرت و تفاوت‌های بین سه ارائه‌دهنده اصلی ابر (AWS، Microsoft Azure و Google Cloud Platform) بهره‌مند شود. البته در ایران این موضوع کارایی چندانی ندارد
  • یک نقشه برای مراحل امنیت سازمان فراهم کنید
    سطح حملات را از طریق تقویت و مدیریت تنظیمات بهتر کاهش دهبد
  • حوزه‌های اصلی امنیت سایبری و چگونگی ایجاد یک برنامه امنیتی که بر پایه شناسایی، پاسخ به حوادث و جلوگیری از آن هاست را طراحی کنید
  • نکات و ترفندهای عملی که بر روی حل مسائل امنیتی اولویت بالا مهم هستند را فرا می گیرید.
  • دفاع به موقع و تکنیک های آن را می آموزید
  • با رنسومور (باج افزار) و چگونگی مقابله بهتر را می آموزید
  • در مورد معماری های امنیتی بر مبنای پروتکل های (VLANs، NAC و 802.1x) و دلایل استفاده از آن صحبت می کنیم
  • روش‌ها و مفاهیم مدیریت هویت و دسترسی (IAM)، از جمله جنبه‌های احراز هویت قوی (احراز هویت چندمرحله‌ای) را بررسی می کنیم
  • چگونگی شناسایی ضعف‌های قابل‌مشاهده یک سیستم با استفاده از ابزارهای مختلف را بررسی می کنیم و پس از کشف آسیب‌پذیری‌ها، پیکربندی سیستم را برای افزایش امنیت و رفع مشکلات تنظیم خواهیم کرد.
  • پکت های ارسالی در شبکه را با ابزارهای tcpdump و Wireshark اسنیف می کنیم تا از معماری آن و روش انتقال , اطلاعات کافی به دست آوریم
  • چگونگی استفاده از ابزارهای خط فرمان ویندوز و لینوکس برای تجزیه‌وتحلیل یک سیستم جهت جستجوی تهدیدهای خطرناک را بررسی می کنیم
  • یک نقشه برای نمایش سطوح حملات قابل اجرا در سازمان فراهم می کنیم و برای هر حمله روش های مقابله را تدوین خواهیم کرد
  • بررسی می کنیم که چرا برخی سازمان‌ها پیروز می‌شوند و چرا برخی شکست می خورند.

با افزایش تهدیدهای پیشرفته، این حرف سازمان‌ها هدف قرار بگیرند غیر قابل انکار است. دفاع در برابر حملات چالش های بسیار دارد و تهدیدهای جدید همواره در حال ظهور هستند. برای موفقیت در دفاع در مقابل یک حمله، سازمان‌ها باید بفهمند چه چیز واقعاً در امنیت اطلاعات مهم است. و چه رویکردی برای برنامه ریزی قابلیت اجرا دارد .

آموزش عملی و لابراتوار SANS

در این دوره به صورت عملی لابراتوار های زیر اجرا می شوند

      Section 1: tcpdump; Wireshark; Aircrack-ng

Section 2: hashcat; Cain and Abel; Application Control (Whitelisting)

Section 3: Nmap; Malicious Software; Command Injection; hping3

Section 4: Image Steganography; GNU Privacy Guard (GPG); Snort; Hashing

Section 5: Process Hacker; NTFS Permissions Reporter; SECEDIT.EXE; PowerShell Scripting

دوره SANS SEC401 یک طیف وسیع از فناوری‌ها، فرآیندها و ابزارهای امنیتی را پوشش می دهد که واقعاً چشم‌های شما را باز می‌کند.

سرفصل های دوره SANS SEC 401 :

فصل اول : SEC401.1: Network Security and Cloud Essentials

یکی از راه‌های معمول که حمله‌کنندگان می‌توانند به منابع شرکت‌ها دسترسی پیدا کنند، از طریق یک شبکه متصل به اینترنت است. سازمان‌ها سعی می‌کنند تا حد امکان از حملات جلوگیری کنند، اما از آنجایی که امکان جلوگیری از همه حملات وجود ندارد، لازم است که به موقع تشخیص داده شوند. بنابراین، درک چگونگی ساخت یک معماری شبکه دفاعی، از جمله انواع طراحی‌های شبکه و جریان‌های ارتباطی رابطه‌ای، بسیار حیاتی است.

در هر سازمان بزرگ یا کوچک، تمام داده‌ها از نظر امنیتی برابر نیستند. برخی از داده‌ها عادی و برخی موقت هستند، در حالی که دیگر داده‌ها می‌توانند بسیار حساس و حیاتی باشند و از دست رفتن آن‌ها می‌تواند به سازمان صدمات جبران ناپذیر وارد کند. درک اینکه حملات مبتنی بر شبکه چگونه داده‌های حیاتی در معرض خطر قرار می دهد و چگونه یک سازمان در برابر این حملات عکس العمل نشان می دهد، امری حیاتی است. برای رسیدن به این هدف، باید با پروتکل‌های ارتباطی شبکه‌ آشنا شویم.

هکرها سعی می کنند از یک سیستم به سیستم دیگر در شبکه‌های ما حرکت کنند تا به اهداف بلندمدت خود برسند. به عبارت دیگر،با درک اینکه چگونه شبکه‌های ما کار می‌کنند و نیازهای ما برای راه اندازی این شبکه چه بوده است, می‌توانیم تفکرات هکر را پیش بینی کنیم.

تا پایان این بخش، شما با مفهوم معماری شبکه دفاعی، پروتکل‌ها و  روش تجزیه و تحلیل پکت ها ، مجازی‌سازی و مفاهیم اساسی ابر، و امنیت شبکه‌های بی‌سیم آشنا خواهید شد.

تمرینات عملی در این فصل :

  • راه‌اندازی محیط مجازی برای آموزش و تست
  • اسنیفینگ و تحلیل ترافیک شبکه با tcpdump
  • اسنیفینگ، رمزگشایی پروتکل و استخراج ترافیک شبکه با استفاده از Wireshark
  • بررسی حملات ارتباطی شبکه با Wireshark

موضوعات آموزشی این فصل :

ماژول 1: مقدمه‌ای درباره SANS SEC401

این دوره در پوشش بیش از 30 موضوع امنیت اطلاعات طراحی شده است. این ماژول به معرفی دوره و ساختار کلاس و تمرینات می پردازد

ماژول 2: معماری شبکه دفاعی Defensible Network Architecture

برای محافظت و دفاع صحیح از یک شبکه، باید ابتدا درک روشن و قوی از جزئیات منطقی و فیزیکی معماری شبکه داشته باشید. اما فراتر از درک از معماری شبکه، برای دفاع و ایجاد امنیت یک شبکه، نیاز به درک این داریم که چگونه هکرها از سیستم‌های اطلاعاتی شبکه ما سوءاستفاده کرده و به اهدافشان می‌رسند. برای فهم بهتر این منظور یک دسته بندی ارائه می کنیم

  • معماری شبکه
  • حملات به دستگاه‌های شبکه
  • توپولوژی‌های شبکه
  • طراحی شبکه

ماژول 3: پروتکل‌ها و تجزیه و تحلیل بسته Protocols and Packet Analysis

درک قوی از تعامل شبکه‌ها به شما این امکان را می‌دهد تا به‌طور مؤثر‌تر به حملات جدید (شاید منتشر نشده) پاسخ دهید. این ماژول به مباحث اصلی شبکه‌های کامپیوتری و پروتکل‌ها می پردازد.

  • بررسی پروتکل‌های شبکه
  • پروتکل‌های لایه 3
  • پروتکل اینترنت
  • پروتکل کنترل پیام اینترنت
  • پروتکل‌های لایه 4
  • پروتکل کنترل انتقال
  • پروتکل دامنه کاربردی تحت شبکه
  • Tcpdump

ماژول 4: اصول مجازی‌سازی و شبکه های ابری Virtualization and Cloud Essentials

این ماژول به بررسی اینکه مجازی‌سازی چیست، مزایا و معایب امنیتی یک محیط مجازی، و تفاوت‌های معماری مجازی‌سازی می‌پردازد. از آنجا که محاسبات ابری بر مبنای مجازی‌سازی راحت تر است، ماژول با بحث گسترده‌ای در مورد ابر عمومی و خصوصی، چگونگی عملکرد آن، خدماتی که توسط ابر عمومی ارائه می‌شوند (شامل پیشنهادات امنیتی) و مفاهیم امنیتی مرتبط به پایان میرسد.

  • بررسی مجازی‌سازی
  • امنیت مجازی‌سازی
  • بررسی ابر
  • امنیت ابر

ماژول 5: امنیت شبکه‌های بی‌سیم Securing Wireless Networks

این ماژول تفاوت‌های بین انواع مختلف فناوری‌های ارتباطی بی‌سیم موجود امروزی و  ناامنی‌های موجود در این ارتباطات و راهکارهای کاهش ریسک این ناامنی‌ها به سطح قابل قبول را توضیح می‌دهد.

  • گسترش ارتباطات بی‌سیم
  •  IEEE 802.11 و تکامل مداوم آن
  • شبکه‌های شخصی
  • ارتباطات سلولی 5G (تلفن همراه)
  • اینترنت اشیاء

SEC401.2: دفاع در عمق Defense in Depth

این بخش از دوره به تهدیدات کلان به سیستم‌های ما (big picture threats) و چگونگی مقابله با آنها می‌پردازد. در این فصل ما خواهیم دید که محافظت ها باید لایه‌بندی شده باشند و از اصلی به نام دفاع در عمق بهره ببرند.

در این بخش به تهدیدات امنیتی و چگونگی تأثیر آنها بر محرمانگی، صحت اطلاعات و در دسترس بودن می‌پردازیم. جنبه‌ی متداول‌ترین دفاع در عمق بر پایه کنترل دسترسی‌ها است، بنابراین وارد بحثی در مورد جنبه‌های هویت و مدیریت دسترسی (IAM) می‌شویم. ما خواهیم دید که هنوز هم با مشکلاتی که ناشی از دزدیده شدن اطلاعات رمز عبور هستند، دست و پنجه نرم می‌کنیم. و همچنین خواهیم دید چگونه باید از روش های احراز هویت مدرن بهره بگیریم، بسیاری اعتقاد دارند که محور بحث در حوزه‌ی احراز هویت و امنیت رمز عبور ( IAM ) است

در انتهای این بخش، تمرکز را به کنترل‌های امنیتی مدرن در مقابل هکر ها می بریم. این با بهره‌گیری از کنترل‌های مرکز اینترنتی امنیت (CIS)، چارچوب امنیت سایبری NIST و پایگاه دانش MITRE ATT&CK انجام می‌شود.

آخرین اما قطعاً مهم‌ترین، بحث در مورد دفاع در عمق در سطح دستگاه‌های همراه حرکت به سوی Bring Your Own Device (BYOD) یا Mobile Device Management (MDM) است

تمرینات عملی در این فصل :

  • کرک کردن هش‌های رمز عبور لینوکس و کیف پول بیت‌کوین با Hashcat
  • کرک کردن هش‌های رمز عبور ویندوز با Cain و Abel
  • کنترل برنامه با AppLocker توسط مایکروسافت

موضوعات آموزشی این فصل :

ماژول 6: دفاع در عمق Defense in Depth

این ماژول تهدیدات به سمت سیستم‌های ما را مورد بررسی قرار می‌دهد و یک نگاه کلی به چگونگی مقابله با آنها می اندازد . ما خواهیم دید که حفاظت‌ها باید لایه‌بندی شده باشند

  • بررسی کلی دفاع در عمق
  • ریسک = تهدید × آسیب‌پذیری
  • محرمانی، صداقت و دسترسی
  • استراتژی‌های دفاع در عمق
  • استراتژی‌های اصلی امنیتی
  • دفاع در عمق در ابر
  • روش اعتماد صفر
  • اعتماد متغیر

ماژول 7: مدیریت هویت و دسترسی Identity and Access Management

این ماژول اصول مدیریت هویت ها و کنترل دسترسی را بررسی می‌کند. مدل‌های کنترل دسترسی در رویکردهای مختلف امنیتی متفاوت هستند. ما به اصول اساسی، قوت‌ها و ضعف‌های زیرساختی آنها می‌پردازیم. این ماژول شامل یک بحث کوتاه در مورد پروتکل‌ها و کنترل‌های احراز هویت و اجازه‌دهی می پردازد.

  • هویت دیجیتال
  • احراز هویت Authentication
  • اجازه‌دهی Authorization
  • مسئولیت‌پذیری Accountability
  • مدیریت هویت و دسترسی
  • ورود یکبار به سیستم (SOS): Single Sign On (SOS)
    ورود یکبار به سیستم سنتی Traditional SSO
  • SAML 2.0
  • 0Auth 2.0
  • کنترل دسترسی
  • مدیریت دسترسی
  • نظارت بر دسترسی
  • مدیریت سطوح دسترسی

ماژول 8: احراز هویت و امنیت رمز عبور Authentication and Password Security

بحث در مورد مدیریت هویت و دسترسی به طور طبیعی به گفتگویی در مورد احراز هویت و امنیت رمز عبور منجر می‌شود.

  • انواع احراز هویت
  • چیزی که می‌دانید
  • چیزی که دارید
  • چیزی که هستید
  • مدیریت رمز عبور
  • تکنیک‌های رمز عبور
  • سیاست‌های رمز عبور (عبارت رمز)
    ذخیره سازی رمز عبور
  • توابع مشتق‌گیری کلید
  • چگونه رمز عبور کار می‌کند
  • ابزار حمله به رمز عبور
  • Hashcat
  • Mimikatz
  • احراز هویت چند عاملی
  • احراز هویت تطبیقی

ماژول 9: چارچوب‌های امنیت Security Frameworks

در پیاده‌سازی امنیت، مهم است که یک چارچوب داشته باشیم که شامل معیارهای مناسب باشد. این ماژول بر سه چارچوب تمرکز دارد:

کنترل‌های مرکز امنیت اینترنت (CIS) (برای کمک به سازمان‌ها در اولویت‌بندی خطرات در جایگاه بحرانی‌ قرار می گیرند)

چارچوب امنیت سایبری NIST (استانداردها، رهنمودها و بهترین شیوه‌ها که در مدیریت کلیه خطرات امنیت سایبری کمک می‌کنند)

پایگاه دانش MITRE ATT&CK (تاکتیک‌ها و تکنیک‌های نفوذگران)

ترکیب هر 3 چارچوب بسیار مفید است

  • معرفی کنترل‌های CIS
  •  نمونه کنترل CIS
  •  SolarWinds
  • چارچوب امنیت سایبری NIST هسته و پروفایل های آن
  • پایگاه دانش MITRE ATT&CK
  • تکنیک‌های هکرها 

ماژول 10: پیشگیری برای از دست نرفتن دیتا Data Loss Prevention

آیا دیتای ما از دست رفته است یا نشتی به وجود آمده؟

در اصل، از دست رفتن دیتا مربوط به هر شرایطی است که منجر به حذف یا غیرقابل‌خواندن اطلاعات توسط کاربر یا نرم‌افزار (برنامه) می‌شود. در بیشتر موارد، نقض داده، یک حادثه امنیتی قصدی یا غیرقصدی است. چنین حوادثی می‌توانند منجر به فاش شدن اطلاعات شود. این ماژول به دقت مطالعه می‌کند که چه چیزی عامل از دست رفتن یا نشت داده است و روش‌هایی که می‌توان برای پیاده‌سازی روش های پیشگیرانه استفاده کنید را مطرح می کند.

  • از دست رفتن یا نشت اطلاعات
  • رنسوموئر (Ransomware) باج افزار
  • استراتژی‌های پیشگیری
  • ذخیره اطلاعات در چند مکان
  • بک آپ و بازیابی داده
  • GDPR
  • CCPA
  • ابزارهای پیشگیری از  دست رفتن داده
  • دفاع در برابر استخراج داده
  • استفاده از (Honeypots)
  • نظارت بر فعالیت کاربر

ماژول 11: امنیت دستگاه‌های همراه Mobile Device Security

این ماژول با یک مقایسه سریع از سیستم‌عامل‌های همراه Android و iOS و آنچه که آن‌ها را متفاوت می‌سازد شروع می‌شود. ماژول با یک بحث کوتاه درباره ویژگی‌های امنیتی هر دو سیستم عامل به پایان می‌رسد.

  • اندروید در مقابل iOS
  • امنیت اندروید
  • ویژگی‌های امنیتی اندروید
  • آنچه باید درباره اندروید بدانید
  • چالش های اندروید
  • روند ترمیم امنیتی اندروید
  • امنیت اپل iOS
  • ویژگی‌های امنیتی اپل iOS
  • آنچه باید درباره iOS بدانید
  • به‌روزرسانی‌های iOS
  • مدیریت دستگاه‌های همراه
  • باز کردن قفل، روت کردن و جیلبریک کردن
  • کاهش خطرات مخرب موبایل , اندروید و iOS

SEC401.3: مدیریت آسیب پذیری های امنیتی و پاسخ گویی به آن ها Vulnerability Management and Response

در این بخش، تمرکز ما بر روی مدیریت آسیب پذیری ها در شبکه است. ما بررسی می کنیم که دقیقاً چه چیزی یک آسیب‌پذیری را تشکیل می‌دهد و چگونه بهترین شیوه برای پیاده‌سازی یک برنامه ارزیابی آسیب‌پذیری را آغاز خواهیم کرد.

تست نفوذ اغلب به همراه ارزیابی آسیب‌پذیری مورد بحث قرار می‌گیرد، حتی اگر ارزیابی آسیب‌پذیری و تست نفوذ از یکدیگر کاملاً متمایز باشند. بنابراین، در پایان مبحث ارزیابی آسیب‌پذیری، به تست نفوذ به عنوان یک مبحث متمایز می‌پردازیم.

آسیب‌پذیری‌ها نمایانگر ضعف‌هایی هستند که هکرها به آنها حمله کرده و از آنها بهره‌مند می‌شوند، از جمله مهم ترین  آسیب‌پذیری‌ها می توان به آسیب پذیری های برنامه تحت وب که بر روی اینترنت پابلیش شده اند اشاره نمود.

تمرینات عملی در این فصل :

  • بررسی پورت و آسیب‌پذیری سرورها با Nmap
  • آشنایی با نرم‌افزارهای تروجان
  • استفاده از آسیب‌پذیری‌های برنامه برای دستور درج
  • ساخت بسته شبکه آسیب زننده

موضوعات آموزشی این فصل :

ماژول 12: ارزیابی آسیب‌پذیری ها Vulnerability Assessments

این ماژول به ابزارها و تکنیک‌های استفاده شده برای بررسی (شامل جمع‌آوری اطلاعات)، نقشه‌برداری شبکه‌ها و اسکن آسیب‌پذیری‌ها، می‌پردازد.

  • معرفی روش ارزیابی آسیب‌پذیری‌ها
  • مراحل انجام یک ارزیابی آسیب‌پذیری
  • ریسک‌ها

ماژول 13: آزمایش نفوذ Penetration Testing

در این ماژول تیم های قرمز . آبی و بنفش برای مراحل تست نفوذ و دفاع تشکیل و وظایف آن ها بررسی می شود

  • تست نفوذ چیست؟ انواع تست نفوذ بر روی سامانه ها
  • فرآیند انجام یک تست نفوذ و ابزارهای مورد استفاده
  • Nmap
  • Metasploit
  • Meterpreter
  • تیم قرمز چیست؟
  • شبیه‌سازی حمله
  • تیم بنفش
  • مهندسی اجتماعی چیست؟
  • چارچوب‌ها و آیمپلنت‌های C2
  • تخریب رمز عبور، با استفاده از، Stuffing و Spraying

ماژول 14: حملات با نرم‌افزارهای  آسیب زننده Attacks and Malicious Software

این ماژول به بررسی حملات رنسومر می پردازد. ما به تفصیل درباره حملات صحبت خواهیم کرد.

  • تخریب‌ها و رنسومرهای مشهور
  • رنسومر به عنوان یک سرویس
  • تکنیک‌های متداول حمله
  • نرم‌افزارهای آسیب زننده و تجزیه و تحلیل

ماژول 15: امنیت برنامه‌های وب Web Application Security

این ماژول به بررسی مهمترین مطالب مربوط به طراحی و استقرار برنامه‌های وب امن می‌پردازد. ما با بررسی مبانی ارتباطات وب شروع می‌کنیم، سپس به موضوعاتی مانند HTTP، HTTPS، HTML، کوکی‌ها، احراز هویت و رفع آسیب‌پذیری‌های آن می پردازیم.

  • امنیت کوکی‌ها
  • توسعه برنامه‌های وب امن
  • آشنایی با OWASP
  • مبانی کدنویسی امن
  • آسیب‌پذیری‌های برنامه‌های وب
  • احراز هویت
  • کنترل دسترسی
  • پیگیری جلسه/حفظ وضعیت
  • مانیتورینگ برنامه‌های وب
  • دیواره آتش برنامه‌های وب (WAF)
  • معماری یکپارچه و کنترل‌های امنیتی
  • معماری میکروسرویس و سطح حمله مرتبط

ماژول 16: عملیات امنیتی و مدیریت وقایع Security Operations and Log Management

در این ماژول، به موارد اساسی لاگ‌ و مدیریت آن ها می پردازیم

  • معماری جمع‌آوری لاگ و فیلترینگ آن
  • تنظیم و پیکربندی استانداردهای لاگ
  • ابزارهای تحلیل لاگ
  • جمع‌آوری لاگ، اطلاعات امنیتی و مدیریت وقایع

ماژول 17: دیجیتال فورنزیک و پاسخ به حوادث Digital Forensics and Incident Response

در این ماژول، اصول پردازش حوادث و اهمیت آن برای یک سازمان بررسی می‌شود. ما یک فرآیند چندگانه را برای ایجاد رویه‌ها و برنامه‌های پاسخ به حوادث خود توضیح خواهیم داد. توانایی بهره‌گیری از روش‌های دیجیتال فورنزیک برای اطمینان از تکرارپذیری و قابل تایید بودن فرآیندها نیز یکی از تمرکزهای اصلی این مطالب خواهد بود.

  • مقدمه‌ای در دیجیتال فورنزیک و جرم شناسی سایبری
  • ابزارهای دیجیتال فورنزیکس
  • اصول اساسی پاسخ به حوادث سایبری

SEC401.4: تکنولوژی های امنیت اطلاعات Data Security Technologies

تکنولوژی که به امنیت اطلاعات کمک بسیار می کند رمزنگاری است. ابتدا در این بخش به مفاهیم رمزنگاری و چگونگی استفاده از آن برای حفظ امنیت می‌پردازیم. همچنین در مورد مخفی‌سازی اطلاعات بحث خواهیم کرد. سپس در مورد فایروال به عنوان دستگاه پیشگیری تخریب صحبت می کنیم. در نهایت در این فصل سیستم‌های تشخیص نفوذ مورد بررسی قرار می دهیم.

تمرینات عملی در این فصل:

  • مخفی‌کردن ارتباط و داده با Steganography
  • کاربرد رمزنگاری با GPG
  • تشخیص و تحلیل هشدارها با IDS Snort
  • تشخیص خودکار فعالیت هکرها با هشینگ

موضوعات آموزشی این فصل :

ماژول ۱۸: رمزنگاری  Cryptography

رمزنگاری  برای دستیابی به محرمانگی، صحت اطلاعات و احراز هویت مورد استفاده قرار می گیرد. سه نوع عمده سیستم رمزنگاری وجود دارد: متقارن، نامتقارن و هشینگ. این سیستم‌ها معمولاً از یکدیگر با تعداد کلیدها و اهداف امنیتی که حاصل می‌کنند، متمایز می‌شوند.

  • انواع سیستم رمزنگاری و تجزیه و تحلیل آن
  • هشینگ
  • امضاهای دیجیتال
  • استاگنوگرافی

ماژول ۱۹: الگوریتم‌ها و پیاده‌سازی رمزنگاری Cryptography Algorithms and Deployment

محتوای این ماژول به ما کمک خواهد کرد تا درک سطح بالایی از مفاهیم ریاضی که به رمزنگاری مدرن کمک می‌کنند، پیدا کنیم. همچنین حملات معمولی را که برای خراب کردن دفاع‌های رمزنگاری استفاده می‌شوند، شناسایی خواهیم کرد.

  • مفاهیم رمزنگاری
  • سیستم‌های رمزنگاری متقارن، ناتقارن و هشینگ
  • AES
  • RSA
  • ECC
  • حملات رمزنگاری (تجزیه و تحلیل رمزنگاری)

ماژول ۲۰: کاربرد رمزنگاری Applying Cryptography

این ماژول به بحث در مورد کاربردهای عملی رمزنگاری از نظر حفاظت از اطلاعات می‌پردازد. همچنین در مورد مدیریت کلیدهای عمومی (و مفاهیم مرتبط گواهی‌نامه‌ها) به زبان زیرساخت کلید عمومی صحبت خواهد شد.

  • شبکه‌های اختصاصی مجازی (VPN)
  • IPsec
  • مبتنی بر SSL
  • رمزنگاری سطح پرونده/پوشه
  • رمزنگاری کل دیسک
  • GNU Privacy Guard (GPG)
  • مدیریت کلید
  • زیرساخت کلید عمومی
  • گواهی‌نامه‌های دیجیتال

ماژول ۲۱: دستگاه‌های امنیت شبکه Network Security Devices

در این ماژول سه دسته اصلی از دستگاه‌های امنیت شبکه مورد بحث قرار می‌گیرند: دیواره‌های آتش، سیستم‌های تشخیص نفوذ شبکه (NIDS) و سیستم‌های پیشگیری تخریب شبکه (NIPS).

  • انواع دیواره‌های آتش
  • NIDS
  • Snort به عنوان یک NIDS
  • NIPS

ماژول ۲۲: امنیت نقطه‌پایان Endpoint Security

در این ماژول برخی از مؤلفه‌ها، استراتژی‌ها و راهکارهای اجرای امنیت از دیدگاه نقطه‌پایان بررسی می‌شود. این شامل رویکردهای کلی به امنیت نقطه‌پایان، استراتژی‌ها برای سیستم‌های تشخیص نفوذ مبتنی بر میزبان (HIDS) و سیستم‌های پیشگیری تخریب مبتنی بر میزبان (HIPS) می‌شود.

  • راهکارهای امنیت نقطه‌پایان
  • ضد بدافزار
  • دیواره‌های آتش نقطه‌پایان
  • HIDS و HIPS

SEC401.5: امنیت ویندوز و آژور Windows and Azure Security

مایکروسافت در حال رقابت با گوگل، اپل، آمازون  برای ارائه خدمات ابری برتر است. ویندوز پراستفاده‌ترین سیستم عامل جهان است. این بخش از دوره به شما کمک می‌کند که به سرعت با دنیای امنیت ویندوز را مسلط شوید.

تمرینات عملی در این فصل :

  • مشاهده و تجزیه و تحلیل فرآیند با استفاده از Process Hacker
  • استفاده عملی از سیستم فایل NTFS با NTFS Permissions Reporter
  • حفاظت و اجرای تنظیمات پایه سیستم با الگوهای امنیتی
  • اسکریپت نویسی و تکنیک‌های خودکارسازی با PowerShell

ماژول ۲۳: زیرساخت امنیتی ویندوز Windows Security Infrastructure

در این ماژول، زیرساخت امنیت ویندوز مورد بحث قرار می‌گیرد. این یک مرور کلی از مدل امنیتی ویندوز است.

  • گروه‌های کاری و حساب‌های کاربری ویندوز
  • Active Directory و Group Policy ویندوز

ماژول ۲۴: ویندوز به عنوان یک سرویس Windows as a Service

در این ماژول، تکنیک‌های مدیریت سیستم‌های ویندوز از نظر به‌روزرسانی‌ها (پچ) و همچنین روش‌های جدید ارائه می‌شود که به نحوی به متدولوژی مستقرسازی مبتنی بر ابر اشاره دارد (ویندوز اتوپایلوت و میزکار مجازی ویندوز).

  • به‌روزرسانی ویندوز
  • سرویس‌های به‌روزرسانی سرور ویندوز
  • میزکار مجازی ویندوز

ماژول ۲۵: کنترل دسترسی‌های ویندوز Windows Access Controls

این ماژول بر تمرکز بر روی درک اینکه چگونه مجوزها در سیستم فایل NTFS، پوشه‌های مشترک، کلیدهای رجیستری، Active Directory و امتیازها اعمال می‌شوند تمرکز دارد. BitLocker به عنوان یک شکل دیگر از کنترل دسترسی (برای اطلاعات رمزگذاری شده) مورد بحث قرار می‌گیرد و به عنوان یک ابزار برای کمک به حفظ اصالت فرآیند بوت‌آپ در صورت داشتن Trusted Platform Module مورد بررسی قرار می‌گیرد.

  • مجوزهای سیستم فایل NTFS
  • مجوزهای پوشه‌های مشترک
  • مجوزهای کلیدهای رجیستری
  • مجوزهای Active Directory
  • رمزگذاری درایو BitLocker
  • بوت امن

ماژول ۲۶: اجرای سیاست امنیتی Enforcing Security Policy

این ماژول به بررسی یکی از بهترین ابزارهای اتوماتیک برای ایجاد تغییرات پیکربندی امنیتی، SECEDIT.EXE، که نسخه خط فرمان از افزونه Security Configuration and Analysis شرکت مایکروسافت است، می‌پردازد. ما به بررسی برخی از تغییرات مهمی که از طریق استفاده از این ابزار ممکن است انجام شود، مانند سیاست رمز عبور، سیاست قفل کردن و محدودیت‌های جلسه کاربری کاربر null، خواهیم پرداخت. همچنین به طور خلاصه به Group Policy (GPOs) و تغییرات پیکربندی امنیتی بهترین اقدامات که ممکن است در سرتاسر دامنه اجبار شوند، خواهیم پرداخت.

  • اعمال الگوهای امنیتی
  • بهره‌وری از افزونه Security Configuration and Analysis
  • Group Policy
  • کاربران مدیریتی
  • کاهش امتیازات مدیریتی
  • AppLocker
  • کنترل حساب کاربری
  • دیواره آتش ویندوز
  • احراز هویت و رمزگذاری IPsec
  • سرویس‌های راه دور دسکتاپ
  • تنظیمات GPO پیشنهادی

ماژول ۲۷: محاسبات ابری مایکروسافت Microsoft Cloud Computing

در داخل شبکه محلی شما و همچنین در ابر، احتمالاً مخلوطی از سرورها خواهید داشت. ابر مایکروسافت به نام آزور شناخته شده است. بر روی آزور، مایکروسافت خدماتی مانند Microsoft 365، Exchange Online، OneDrive، Intune و بسیاری دیگر پیاده‌سازی کرده است.

  • شرط‌های All-In شرکت مایکروسافت در محاسبات ابری
  • انواع ابر مایکروسافت: IaaS، PaaS، SaaS و DaaS
  • آژور مایکروسافت
  • Azure Active Directory (Azure AD)
  • ورود یکپارچه Azure AD
  • احراز هویت چند مرحله‌ای
  • کاهش نقش مدیریت
  • اجبار امنیت انتهایی
  • نظارت آژور
  • نماد (SIEM و SOAR) آژور
  • سیاست آزور
  • مرکز امنیت آزور

ماژول ۲۸: اتوماسیون، ثبت و حسابرسی Automation, Logging, and Auditing

این ماژول مربوط به اتوماتیک کردن فرآیند ها در سیستم عامل ویندوز است که عمدتا از پاور شل برای این منظور استفاده می شود

  • چیست PowerShell ویندوز؟
  • PowerShell ویندوز در مقایسه با PowerShell Core
  • زیرسیستم ویندوز برای لینوکس (WSL)
  • اتوماسیون و قابلیت خط فرمان در Azure
  • ماژول PowerShell Az
  • خط فرمان Azure (Azure CLI)
  • پوسته ابری Azure (Azure Cloud Shell)
  • قالب‌های مدیریت منابع Azure (Azure Resource Manager Templates)
  • اجرای کتابخانه‌ها (Runbooks)
  • جمع‌آوری داده‌های عملیاتی مستمر
  • استفاده از شناسایی و تجزیه و تحلیل تغییرات

SEC401.6: امنیت Linux، AWS و Mac

این بخش دوره بر روی راهنمایی عملی برای بهبود امنیت هر سیستم لینوکسی تمرکز دارد.همچنین در مورد اینکه کانتینرها چه چیزهایی را نمایان می‌سازند و چه چیزهایی نمایان نمی‌سازند برای امنیت اطلاعات، و همچنین بهترین روش‌ها برای مدیریت آنها صحبت خواهیم کرد. و در آخرین مرحله، این بخش,  با بررسی macOS شرکت Apple (که بر پایه UNIX است) به پایان می‌رسد.

ماژول ۲۹: اصول اولیه  Linux Fundamentals

این ماژول در مورد موارد بنیادی صحبت می‌کند که برای درک نحوه پیکربندی و امنیت یک سیستم Linux نیاز است.

  • آسیب‌پذیری‌های Linux
  • پوسته , هسته و سیستم فایل لینوکس
  • Linux Unified Key Setup
  • مجوزهای امنیتی Linux
  • حساب‌های کاربری Linux
  • قابلیت خط فرمان داخلی

ماژول ۳۰: افزایش امنیت و زیرساخت Linux Security Enhancements and Infrastructure

این ماژول در مورد ابزارهای افزایش امنیت که قابلیت‌های امنیتی اضافی و قفل‌کردن را برای سیستم‌های مدرن Linux ارائه می‌دهند، صحبت می‌کند. همچنین صحبت کرده ایم که Linux استاندارد ثبت Syslog را (و ویژگی‌های مرتبط آن) پشتیبانی می‌کند و در این ماژول مجددا بحث خواهد شد. زیرا Syslog هر چه بیشتر در شبکه عمر می کند، ممکن است نتواند قابلیت‌های لاگ گیری را که دفاع سایبری  ما نیاز دارد، فراهم کند. به همین دلیل، ما به نرم افزارهای دیگری همچون Syslog-ng و Auditd خواهیم پرداخت.

  • SELinux
  • AppArmor
  • تقویت سیستم عامل Linux
  • تصادفی‌سازی دسترسی به فضای آدرس
  • امنیت ماژول هسته
  • تقویت SSH
  • راهنماها و ابزار تقویت CIS
  • فایل‌های ثبت کلید
  • امنیت Syslog
  • Auditd
  • دیواره‌های آتش
  • شناسایی Rootkit

ماژول ۳۱: امنیت کانتینرها Containerized Security

کانتینرها یک مفهوم نسبتاً جدید هستند (از دیدگاه امنیت اطلاعات) و ممکن است بسیاری مطلع نباشند که آن ها واقعاً چه فواید امنیتی دارند و چه مشکلات امنیتی ممکن است درون خود کانتینرها پیش آید. در این بخش ما در مورد اینکه کانتینرها چیست و بهترین روش‌ها برای استقرار آنها و چگونگی امنیت آنها صحبت خواهیم کرد.

  • مجازی‌سازی
  • کانتینرها در مقابل ماشین‌های مجازی
  • کانتینرها و ارکستراسیون
  • LXC
  • گروه‌ها و فضاهای نام داکر
  • Docker
  • کوبرنتیز
  • امنیت کانتینر
  • مدیریت آسیب‌پذیری ها
  • Terraform

ماژول ۳۲: مبانی AWS، کنترل‌ها و بهترین روش‌ها AWS Essentials, Controls, and Best Practices

در این ماژول ما در مورد مفاهیم اساسی خدمات وب آمازون (AWS) صحبت می‌کنیم و خدمات امنیتی خاص AWS همراه با چارچوب Well-Architected شرکت آمازون مورد بحث قرار می گیرند.

  • مدیریت هویت و دسترسی در AWS
  • مفاهیم کلیدی AWS IAM
  • آمازون Cognito
  • ابزارهای مدیریت در AWS
  • کنسول AWS
  • AWS CLI
  • خدمات و عملکرد رایج AWS
  • EC2
  • S3
  • Lambda
  • CloudFront
  • پیکربندی AWS
  • آمازون RDS
  • کنترل‌های امنیتی AWS
  • NACLs در مقابل گروه‌های امنیتی
  • آمازون Shield و دیواره آتش برنامه وب AWS
  • آمازون Macie
  • HSM
  • آمازون CloudWatch
  • آمازون CloudTrail
  • آمازون GuardDuty
  • چارچوب Well-A

قیمت دوره SANS 401 در کمپانی اصلی : 8,525 دلار

me

79 مطلب منتشر شده

درباره این مطلب نظر دهید !