در این پست قصد داریم به توضیح دوره آموزشی SANS SEC 401 بپردازیم . دوره های کمپانی SANS از بهترین دوره های آموزشی برای آشنایی با مباحث مقدماتی تا پیشرفته امنیت و تست نفوذ است
دوره SANS 401 را می توان اولین دوره برای شروع مسیر یادگیری انتخاب نمود
مقدمه مدرس
آیا شما تازه وارد حوزه امنیت اطلاعات هستید یا یک مجری با تخصص خاص ، دوره SANS SEC401 مهارت اساسی امنیت اطلاعات و تکنیکهای لازمی که شما برای حفاظت و ایمنسازی اطلاعات و داراییهای خود نیاز دارید را ارائه میدهد . دوره SANS SEC401 همچنین به شما نشان میدهد چگونه مفهوم یادگرفته شده را به یک استراتژی دفاعی پیروزانه تبدیل کنید
در دوره SANS 401 چه چیزی یاد می گیریم؟
این دوره به شما روش های کارآمدب برای جلوگیری از حملات و شناسایی دشمنان با تکنیکهای قابل اجرا که میتوانید فوراً پس از پایان دوره در محل کار خود استفاده کنید، آموزش میدهد. شما ترفندها و مفاهیمی برای پیروزی در مقابل دشمنان گستردهای که میخواهند به محیط شما آسیب برسانند، خواهید آموخت.
سازمانها باید برای مواجهه با تهدیدها آماده باشند. امروزه بیش از هر زمان دیگر، شناسایی و پاسخ به موقع امری حیاتی است. هر چه مدت زمانی که یک دشمن در محیط شما حاضر باشد بیشتر شود. اثرات آن نیز بیشترویرانکننده است.
مهمترین سوال در امنیت اطلاعات ممکن است این باشد: “چهقدر سریع میتوانیم دشمن را شناسایی و پاسخ دهیم و مشکلات به وجود آمده را بهبود ببخشیم؟”
امنیت اطلاعات می خواهد بداند آیا شما به صورت صحیح بر روی حوزههای دفاعی سازمان تمرکز دارید؟
در دوره SANS SEC401، شما زبان و عملکردهای پایه امنیت اطلاعات را فرا خواهید گرفت همچنین چگونگی اعمال این عملکرد ها به بهترین شکل ممکن
شما دانش امنیتی اساسی و موثری را یاد خواهید گرفت که برای عهدهدار شدن مسئولیت امنیت سیستمها یا سازمانها نیاز خواهید داشت.
به طور کلی، اگر تازه کار در امنیت اطلاعات هستید یا یک متخصص با تخصص ویژه در این حوزه هستید، دوره SANS SEC401 مهارتها و تکنیکهای امنیت اطلاعات اساسی را ارائه می کند , که برای حفاظت اطلاعات و داراییهای فناوری حیاتی هستند. SEC401 همچنین به شما نشان خواهد داد چگونه مفاهیم یاد گرفته شده را به صورت مستقیم در یک استراتژی دفاعی پیروزمندانه اعمال کنید
مزایا و نکات کلیدی برای کسب و کار:
دانشجویان دوره SANS Sec 401 به سازمان شما کمک خواهد کرد:
- مشکلات امنیتی اولویت بالا را شناسایی و حل کند
- از قدرت و تفاوتهای بین سه ارائهدهنده اصلی ابر (AWS، Microsoft Azure و Google Cloud Platform) بهرهمند شود. البته در ایران این موضوع کارایی چندانی ندارد
- یک نقشه برای مراحل امنیت سازمان فراهم کنید
سطح حملات را از طریق تقویت و مدیریت تنظیمات بهتر کاهش دهبد - حوزههای اصلی امنیت سایبری و چگونگی ایجاد یک برنامه امنیتی که بر پایه شناسایی، پاسخ به حوادث و جلوگیری از آن هاست را طراحی کنید
- نکات و ترفندهای عملی که بر روی حل مسائل امنیتی اولویت بالا مهم هستند را فرا می گیرید.
- دفاع به موقع و تکنیک های آن را می آموزید
- با رنسومور (باج افزار) و چگونگی مقابله بهتر را می آموزید
- در مورد معماری های امنیتی بر مبنای پروتکل های (VLANs، NAC و 802.1x) و دلایل استفاده از آن صحبت می کنیم
- روشها و مفاهیم مدیریت هویت و دسترسی (IAM)، از جمله جنبههای احراز هویت قوی (احراز هویت چندمرحلهای) را بررسی می کنیم
- چگونگی شناسایی ضعفهای قابلمشاهده یک سیستم با استفاده از ابزارهای مختلف را بررسی می کنیم و پس از کشف آسیبپذیریها، پیکربندی سیستم را برای افزایش امنیت و رفع مشکلات تنظیم خواهیم کرد.
- پکت های ارسالی در شبکه را با ابزارهای tcpdump و Wireshark اسنیف می کنیم تا از معماری آن و روش انتقال , اطلاعات کافی به دست آوریم
- چگونگی استفاده از ابزارهای خط فرمان ویندوز و لینوکس برای تجزیهوتحلیل یک سیستم جهت جستجوی تهدیدهای خطرناک را بررسی می کنیم
- یک نقشه برای نمایش سطوح حملات قابل اجرا در سازمان فراهم می کنیم و برای هر حمله روش های مقابله را تدوین خواهیم کرد
- بررسی می کنیم که چرا برخی سازمانها پیروز میشوند و چرا برخی شکست می خورند.
با افزایش تهدیدهای پیشرفته، این حرف سازمانها هدف قرار بگیرند غیر قابل انکار است. دفاع در برابر حملات چالش های بسیار دارد و تهدیدهای جدید همواره در حال ظهور هستند. برای موفقیت در دفاع در مقابل یک حمله، سازمانها باید بفهمند چه چیز واقعاً در امنیت اطلاعات مهم است. و چه رویکردی برای برنامه ریزی قابلیت اجرا دارد .
آموزش عملی و لابراتوار SANS
در این دوره به صورت عملی لابراتوار های زیر اجرا می شوند
Section 1: tcpdump; Wireshark; Aircrack-ng
Section 2: hashcat; Cain and Abel; Application Control (Whitelisting)
Section 3: Nmap; Malicious Software; Command Injection; hping3
Section 4: Image Steganography; GNU Privacy Guard (GPG); Snort; Hashing
Section 5: Process Hacker; NTFS Permissions Reporter; SECEDIT.EXE; PowerShell Scripting
دوره SANS SEC401 یک طیف وسیع از فناوریها، فرآیندها و ابزارهای امنیتی را پوشش می دهد که واقعاً چشمهای شما را باز میکند.
سرفصل های دوره SANS SEC 401 :
فصل اول : SEC401.1: Network Security and Cloud Essentials
یکی از راههای معمول که حملهکنندگان میتوانند به منابع شرکتها دسترسی پیدا کنند، از طریق یک شبکه متصل به اینترنت است. سازمانها سعی میکنند تا حد امکان از حملات جلوگیری کنند، اما از آنجایی که امکان جلوگیری از همه حملات وجود ندارد، لازم است که به موقع تشخیص داده شوند. بنابراین، درک چگونگی ساخت یک معماری شبکه دفاعی، از جمله انواع طراحیهای شبکه و جریانهای ارتباطی رابطهای، بسیار حیاتی است.
در هر سازمان بزرگ یا کوچک، تمام دادهها از نظر امنیتی برابر نیستند. برخی از دادهها عادی و برخی موقت هستند، در حالی که دیگر دادهها میتوانند بسیار حساس و حیاتی باشند و از دست رفتن آنها میتواند به سازمان صدمات جبران ناپذیر وارد کند. درک اینکه حملات مبتنی بر شبکه چگونه دادههای حیاتی در معرض خطر قرار می دهد و چگونه یک سازمان در برابر این حملات عکس العمل نشان می دهد، امری حیاتی است. برای رسیدن به این هدف، باید با پروتکلهای ارتباطی شبکه آشنا شویم.
هکرها سعی می کنند از یک سیستم به سیستم دیگر در شبکههای ما حرکت کنند تا به اهداف بلندمدت خود برسند. به عبارت دیگر،با درک اینکه چگونه شبکههای ما کار میکنند و نیازهای ما برای راه اندازی این شبکه چه بوده است, میتوانیم تفکرات هکر را پیش بینی کنیم.
تا پایان این بخش، شما با مفهوم معماری شبکه دفاعی، پروتکلها و روش تجزیه و تحلیل پکت ها ، مجازیسازی و مفاهیم اساسی ابر، و امنیت شبکههای بیسیم آشنا خواهید شد.
تمرینات عملی در این فصل :
- راهاندازی محیط مجازی برای آموزش و تست
- اسنیفینگ و تحلیل ترافیک شبکه با tcpdump
- اسنیفینگ، رمزگشایی پروتکل و استخراج ترافیک شبکه با استفاده از Wireshark
- بررسی حملات ارتباطی شبکه با Wireshark
موضوعات آموزشی این فصل :
ماژول 1: مقدمهای درباره SANS SEC401
این دوره در پوشش بیش از 30 موضوع امنیت اطلاعات طراحی شده است. این ماژول به معرفی دوره و ساختار کلاس و تمرینات می پردازد
ماژول 2: معماری شبکه دفاعی Defensible Network Architecture
برای محافظت و دفاع صحیح از یک شبکه، باید ابتدا درک روشن و قوی از جزئیات منطقی و فیزیکی معماری شبکه داشته باشید. اما فراتر از درک از معماری شبکه، برای دفاع و ایجاد امنیت یک شبکه، نیاز به درک این داریم که چگونه هکرها از سیستمهای اطلاعاتی شبکه ما سوءاستفاده کرده و به اهدافشان میرسند. برای فهم بهتر این منظور یک دسته بندی ارائه می کنیم
- معماری شبکه
- حملات به دستگاههای شبکه
- توپولوژیهای شبکه
- طراحی شبکه
ماژول 3: پروتکلها و تجزیه و تحلیل بسته Protocols and Packet Analysis
درک قوی از تعامل شبکهها به شما این امکان را میدهد تا بهطور مؤثرتر به حملات جدید (شاید منتشر نشده) پاسخ دهید. این ماژول به مباحث اصلی شبکههای کامپیوتری و پروتکلها می پردازد.
- بررسی پروتکلهای شبکه
- پروتکلهای لایه 3
- پروتکل اینترنت
- پروتکل کنترل پیام اینترنت
- پروتکلهای لایه 4
- پروتکل کنترل انتقال
- پروتکل دامنه کاربردی تحت شبکه
- Tcpdump
ماژول 4: اصول مجازیسازی و شبکه های ابری Virtualization and Cloud Essentials
این ماژول به بررسی اینکه مجازیسازی چیست، مزایا و معایب امنیتی یک محیط مجازی، و تفاوتهای معماری مجازیسازی میپردازد. از آنجا که محاسبات ابری بر مبنای مجازیسازی راحت تر است، ماژول با بحث گستردهای در مورد ابر عمومی و خصوصی، چگونگی عملکرد آن، خدماتی که توسط ابر عمومی ارائه میشوند (شامل پیشنهادات امنیتی) و مفاهیم امنیتی مرتبط به پایان میرسد.
- بررسی مجازیسازی
- امنیت مجازیسازی
- بررسی ابر
- امنیت ابر
ماژول 5: امنیت شبکههای بیسیم Securing Wireless Networks
این ماژول تفاوتهای بین انواع مختلف فناوریهای ارتباطی بیسیم موجود امروزی و ناامنیهای موجود در این ارتباطات و راهکارهای کاهش ریسک این ناامنیها به سطح قابل قبول را توضیح میدهد.
- گسترش ارتباطات بیسیم
- IEEE 802.11 و تکامل مداوم آن
- شبکههای شخصی
- ارتباطات سلولی 5G (تلفن همراه)
- اینترنت اشیاء
SEC401.2: دفاع در عمق Defense in Depth
این بخش از دوره به تهدیدات کلان به سیستمهای ما (big picture threats) و چگونگی مقابله با آنها میپردازد. در این فصل ما خواهیم دید که محافظت ها باید لایهبندی شده باشند و از اصلی به نام دفاع در عمق بهره ببرند.
در این بخش به تهدیدات امنیتی و چگونگی تأثیر آنها بر محرمانگی، صحت اطلاعات و در دسترس بودن میپردازیم. جنبهی متداولترین دفاع در عمق بر پایه کنترل دسترسیها است، بنابراین وارد بحثی در مورد جنبههای هویت و مدیریت دسترسی (IAM) میشویم. ما خواهیم دید که هنوز هم با مشکلاتی که ناشی از دزدیده شدن اطلاعات رمز عبور هستند، دست و پنجه نرم میکنیم. و همچنین خواهیم دید چگونه باید از روش های احراز هویت مدرن بهره بگیریم، بسیاری اعتقاد دارند که محور بحث در حوزهی احراز هویت و امنیت رمز عبور ( IAM ) است
در انتهای این بخش، تمرکز را به کنترلهای امنیتی مدرن در مقابل هکر ها می بریم. این با بهرهگیری از کنترلهای مرکز اینترنتی امنیت (CIS)، چارچوب امنیت سایبری NIST و پایگاه دانش MITRE ATT&CK انجام میشود.
آخرین اما قطعاً مهمترین، بحث در مورد دفاع در عمق در سطح دستگاههای همراه حرکت به سوی Bring Your Own Device (BYOD) یا Mobile Device Management (MDM) است
تمرینات عملی در این فصل :
- کرک کردن هشهای رمز عبور لینوکس و کیف پول بیتکوین با Hashcat
- کرک کردن هشهای رمز عبور ویندوز با Cain و Abel
- کنترل برنامه با AppLocker توسط مایکروسافت
موضوعات آموزشی این فصل :
ماژول 6: دفاع در عمق Defense in Depth
این ماژول تهدیدات به سمت سیستمهای ما را مورد بررسی قرار میدهد و یک نگاه کلی به چگونگی مقابله با آنها می اندازد . ما خواهیم دید که حفاظتها باید لایهبندی شده باشند
- بررسی کلی دفاع در عمق
- ریسک = تهدید × آسیبپذیری
- محرمانی، صداقت و دسترسی
- استراتژیهای دفاع در عمق
- استراتژیهای اصلی امنیتی
- دفاع در عمق در ابر
- روش اعتماد صفر
- اعتماد متغیر
ماژول 7: مدیریت هویت و دسترسی Identity and Access Management
این ماژول اصول مدیریت هویت ها و کنترل دسترسی را بررسی میکند. مدلهای کنترل دسترسی در رویکردهای مختلف امنیتی متفاوت هستند. ما به اصول اساسی، قوتها و ضعفهای زیرساختی آنها میپردازیم. این ماژول شامل یک بحث کوتاه در مورد پروتکلها و کنترلهای احراز هویت و اجازهدهی می پردازد.
- هویت دیجیتال
- احراز هویت Authentication
- اجازهدهی Authorization
- مسئولیتپذیری Accountability
- مدیریت هویت و دسترسی
- ورود یکبار به سیستم (SOS): Single Sign On (SOS)
ورود یکبار به سیستم سنتی Traditional SSO - SAML 2.0
- 0Auth 2.0
- کنترل دسترسی
- مدیریت دسترسی
- نظارت بر دسترسی
- مدیریت سطوح دسترسی
ماژول 8: احراز هویت و امنیت رمز عبور Authentication and Password Security
بحث در مورد مدیریت هویت و دسترسی به طور طبیعی به گفتگویی در مورد احراز هویت و امنیت رمز عبور منجر میشود.
- انواع احراز هویت
- چیزی که میدانید
- چیزی که دارید
- چیزی که هستید
- مدیریت رمز عبور
- تکنیکهای رمز عبور
- سیاستهای رمز عبور (عبارت رمز)
ذخیره سازی رمز عبور - توابع مشتقگیری کلید
- چگونه رمز عبور کار میکند
- ابزار حمله به رمز عبور
- Hashcat
- Mimikatz
- احراز هویت چند عاملی
- احراز هویت تطبیقی
ماژول 9: چارچوبهای امنیت Security Frameworks
در پیادهسازی امنیت، مهم است که یک چارچوب داشته باشیم که شامل معیارهای مناسب باشد. این ماژول بر سه چارچوب تمرکز دارد:
کنترلهای مرکز امنیت اینترنت (CIS) (برای کمک به سازمانها در اولویتبندی خطرات در جایگاه بحرانی قرار می گیرند)
چارچوب امنیت سایبری NIST (استانداردها، رهنمودها و بهترین شیوهها که در مدیریت کلیه خطرات امنیت سایبری کمک میکنند)
پایگاه دانش MITRE ATT&CK (تاکتیکها و تکنیکهای نفوذگران)
ترکیب هر 3 چارچوب بسیار مفید است
- معرفی کنترلهای CIS
- نمونه کنترل CIS
- SolarWinds
- چارچوب امنیت سایبری NIST هسته و پروفایل های آن
- پایگاه دانش MITRE ATT&CK
- تکنیکهای هکرها
ماژول 10: پیشگیری برای از دست نرفتن دیتا Data Loss Prevention
آیا دیتای ما از دست رفته است یا نشتی به وجود آمده؟
در اصل، از دست رفتن دیتا مربوط به هر شرایطی است که منجر به حذف یا غیرقابلخواندن اطلاعات توسط کاربر یا نرمافزار (برنامه) میشود. در بیشتر موارد، نقض داده، یک حادثه امنیتی قصدی یا غیرقصدی است. چنین حوادثی میتوانند منجر به فاش شدن اطلاعات شود. این ماژول به دقت مطالعه میکند که چه چیزی عامل از دست رفتن یا نشت داده است و روشهایی که میتوان برای پیادهسازی روش های پیشگیرانه استفاده کنید را مطرح می کند.
- از دست رفتن یا نشت اطلاعات
- رنسوموئر (Ransomware) باج افزار
- استراتژیهای پیشگیری
- ذخیره اطلاعات در چند مکان
- بک آپ و بازیابی داده
- GDPR
- CCPA
- ابزارهای پیشگیری از دست رفتن داده
- دفاع در برابر استخراج داده
- استفاده از (Honeypots)
- نظارت بر فعالیت کاربر
ماژول 11: امنیت دستگاههای همراه Mobile Device Security
این ماژول با یک مقایسه سریع از سیستمعاملهای همراه Android و iOS و آنچه که آنها را متفاوت میسازد شروع میشود. ماژول با یک بحث کوتاه درباره ویژگیهای امنیتی هر دو سیستم عامل به پایان میرسد.
- اندروید در مقابل iOS
- امنیت اندروید
- ویژگیهای امنیتی اندروید
- آنچه باید درباره اندروید بدانید
- چالش های اندروید
- روند ترمیم امنیتی اندروید
- امنیت اپل iOS
- ویژگیهای امنیتی اپل iOS
- آنچه باید درباره iOS بدانید
- بهروزرسانیهای iOS
- مدیریت دستگاههای همراه
- باز کردن قفل، روت کردن و جیلبریک کردن
- کاهش خطرات مخرب موبایل , اندروید و iOS
SEC401.3: مدیریت آسیب پذیری های امنیتی و پاسخ گویی به آن ها Vulnerability Management and Response
در این بخش، تمرکز ما بر روی مدیریت آسیب پذیری ها در شبکه است. ما بررسی می کنیم که دقیقاً چه چیزی یک آسیبپذیری را تشکیل میدهد و چگونه بهترین شیوه برای پیادهسازی یک برنامه ارزیابی آسیبپذیری را آغاز خواهیم کرد.
تست نفوذ اغلب به همراه ارزیابی آسیبپذیری مورد بحث قرار میگیرد، حتی اگر ارزیابی آسیبپذیری و تست نفوذ از یکدیگر کاملاً متمایز باشند. بنابراین، در پایان مبحث ارزیابی آسیبپذیری، به تست نفوذ به عنوان یک مبحث متمایز میپردازیم.
آسیبپذیریها نمایانگر ضعفهایی هستند که هکرها به آنها حمله کرده و از آنها بهرهمند میشوند، از جمله مهم ترین آسیبپذیریها می توان به آسیب پذیری های برنامه تحت وب که بر روی اینترنت پابلیش شده اند اشاره نمود.
تمرینات عملی در این فصل :
- بررسی پورت و آسیبپذیری سرورها با Nmap
- آشنایی با نرمافزارهای تروجان
- استفاده از آسیبپذیریهای برنامه برای دستور درج
- ساخت بسته شبکه آسیب زننده
موضوعات آموزشی این فصل :
ماژول 12: ارزیابی آسیبپذیری ها Vulnerability Assessments
این ماژول به ابزارها و تکنیکهای استفاده شده برای بررسی (شامل جمعآوری اطلاعات)، نقشهبرداری شبکهها و اسکن آسیبپذیریها، میپردازد.
- معرفی روش ارزیابی آسیبپذیریها
- مراحل انجام یک ارزیابی آسیبپذیری
- ریسکها
ماژول 13: آزمایش نفوذ Penetration Testing
در این ماژول تیم های قرمز . آبی و بنفش برای مراحل تست نفوذ و دفاع تشکیل و وظایف آن ها بررسی می شود
- تست نفوذ چیست؟ انواع تست نفوذ بر روی سامانه ها
- فرآیند انجام یک تست نفوذ و ابزارهای مورد استفاده
- Nmap
- Metasploit
- Meterpreter
- تیم قرمز چیست؟
- شبیهسازی حمله
- تیم بنفش
- مهندسی اجتماعی چیست؟
- چارچوبها و آیمپلنتهای C2
- تخریب رمز عبور، با استفاده از، Stuffing و Spraying
ماژول 14: حملات با نرمافزارهای آسیب زننده Attacks and Malicious Software
این ماژول به بررسی حملات رنسومر می پردازد. ما به تفصیل درباره حملات صحبت خواهیم کرد.
- تخریبها و رنسومرهای مشهور
- رنسومر به عنوان یک سرویس
- تکنیکهای متداول حمله
- نرمافزارهای آسیب زننده و تجزیه و تحلیل
ماژول 15: امنیت برنامههای وب Web Application Security
این ماژول به بررسی مهمترین مطالب مربوط به طراحی و استقرار برنامههای وب امن میپردازد. ما با بررسی مبانی ارتباطات وب شروع میکنیم، سپس به موضوعاتی مانند HTTP، HTTPS، HTML، کوکیها، احراز هویت و رفع آسیبپذیریهای آن می پردازیم.
- امنیت کوکیها
- توسعه برنامههای وب امن
- آشنایی با OWASP
- مبانی کدنویسی امن
- آسیبپذیریهای برنامههای وب
- احراز هویت
- کنترل دسترسی
- پیگیری جلسه/حفظ وضعیت
- مانیتورینگ برنامههای وب
- دیواره آتش برنامههای وب (WAF)
- معماری یکپارچه و کنترلهای امنیتی
- معماری میکروسرویس و سطح حمله مرتبط
ماژول 16: عملیات امنیتی و مدیریت وقایع Security Operations and Log Management
در این ماژول، به موارد اساسی لاگ و مدیریت آن ها می پردازیم
- معماری جمعآوری لاگ و فیلترینگ آن
- تنظیم و پیکربندی استانداردهای لاگ
- ابزارهای تحلیل لاگ
- جمعآوری لاگ، اطلاعات امنیتی و مدیریت وقایع
ماژول 17: دیجیتال فورنزیک و پاسخ به حوادث Digital Forensics and Incident Response
در این ماژول، اصول پردازش حوادث و اهمیت آن برای یک سازمان بررسی میشود. ما یک فرآیند چندگانه را برای ایجاد رویهها و برنامههای پاسخ به حوادث خود توضیح خواهیم داد. توانایی بهرهگیری از روشهای دیجیتال فورنزیک برای اطمینان از تکرارپذیری و قابل تایید بودن فرآیندها نیز یکی از تمرکزهای اصلی این مطالب خواهد بود.
- مقدمهای در دیجیتال فورنزیک و جرم شناسی سایبری
- ابزارهای دیجیتال فورنزیکس
- اصول اساسی پاسخ به حوادث سایبری
SEC401.4: تکنولوژی های امنیت اطلاعات Data Security Technologies
تکنولوژی که به امنیت اطلاعات کمک بسیار می کند رمزنگاری است. ابتدا در این بخش به مفاهیم رمزنگاری و چگونگی استفاده از آن برای حفظ امنیت میپردازیم. همچنین در مورد مخفیسازی اطلاعات بحث خواهیم کرد. سپس در مورد فایروال به عنوان دستگاه پیشگیری تخریب صحبت می کنیم. در نهایت در این فصل سیستمهای تشخیص نفوذ مورد بررسی قرار می دهیم.
تمرینات عملی در این فصل:
- مخفیکردن ارتباط و داده با Steganography
- کاربرد رمزنگاری با GPG
- تشخیص و تحلیل هشدارها با IDS Snort
- تشخیص خودکار فعالیت هکرها با هشینگ
موضوعات آموزشی این فصل :
ماژول ۱۸: رمزنگاری Cryptography
رمزنگاری برای دستیابی به محرمانگی، صحت اطلاعات و احراز هویت مورد استفاده قرار می گیرد. سه نوع عمده سیستم رمزنگاری وجود دارد: متقارن، نامتقارن و هشینگ. این سیستمها معمولاً از یکدیگر با تعداد کلیدها و اهداف امنیتی که حاصل میکنند، متمایز میشوند.
- انواع سیستم رمزنگاری و تجزیه و تحلیل آن
- هشینگ
- امضاهای دیجیتال
- استاگنوگرافی
ماژول ۱۹: الگوریتمها و پیادهسازی رمزنگاری Cryptography Algorithms and Deployment
محتوای این ماژول به ما کمک خواهد کرد تا درک سطح بالایی از مفاهیم ریاضی که به رمزنگاری مدرن کمک میکنند، پیدا کنیم. همچنین حملات معمولی را که برای خراب کردن دفاعهای رمزنگاری استفاده میشوند، شناسایی خواهیم کرد.
- مفاهیم رمزنگاری
- سیستمهای رمزنگاری متقارن، ناتقارن و هشینگ
- AES
- RSA
- ECC
- حملات رمزنگاری (تجزیه و تحلیل رمزنگاری)
ماژول ۲۰: کاربرد رمزنگاری Applying Cryptography
این ماژول به بحث در مورد کاربردهای عملی رمزنگاری از نظر حفاظت از اطلاعات میپردازد. همچنین در مورد مدیریت کلیدهای عمومی (و مفاهیم مرتبط گواهینامهها) به زبان زیرساخت کلید عمومی صحبت خواهد شد.
- شبکههای اختصاصی مجازی (VPN)
- IPsec
- مبتنی بر SSL
- رمزنگاری سطح پرونده/پوشه
- رمزنگاری کل دیسک
- GNU Privacy Guard (GPG)
- مدیریت کلید
- زیرساخت کلید عمومی
- گواهینامههای دیجیتال
ماژول ۲۱: دستگاههای امنیت شبکه Network Security Devices
در این ماژول سه دسته اصلی از دستگاههای امنیت شبکه مورد بحث قرار میگیرند: دیوارههای آتش، سیستمهای تشخیص نفوذ شبکه (NIDS) و سیستمهای پیشگیری تخریب شبکه (NIPS).
- انواع دیوارههای آتش
- NIDS
- Snort به عنوان یک NIDS
- NIPS
ماژول ۲۲: امنیت نقطهپایان Endpoint Security
در این ماژول برخی از مؤلفهها، استراتژیها و راهکارهای اجرای امنیت از دیدگاه نقطهپایان بررسی میشود. این شامل رویکردهای کلی به امنیت نقطهپایان، استراتژیها برای سیستمهای تشخیص نفوذ مبتنی بر میزبان (HIDS) و سیستمهای پیشگیری تخریب مبتنی بر میزبان (HIPS) میشود.
- راهکارهای امنیت نقطهپایان
- ضد بدافزار
- دیوارههای آتش نقطهپایان
- HIDS و HIPS
SEC401.5: امنیت ویندوز و آژور Windows and Azure Security
مایکروسافت در حال رقابت با گوگل، اپل، آمازون برای ارائه خدمات ابری برتر است. ویندوز پراستفادهترین سیستم عامل جهان است. این بخش از دوره به شما کمک میکند که به سرعت با دنیای امنیت ویندوز را مسلط شوید.
تمرینات عملی در این فصل :
- مشاهده و تجزیه و تحلیل فرآیند با استفاده از Process Hacker
- استفاده عملی از سیستم فایل NTFS با NTFS Permissions Reporter
- حفاظت و اجرای تنظیمات پایه سیستم با الگوهای امنیتی
- اسکریپت نویسی و تکنیکهای خودکارسازی با PowerShell
ماژول ۲۳: زیرساخت امنیتی ویندوز Windows Security Infrastructure
در این ماژول، زیرساخت امنیت ویندوز مورد بحث قرار میگیرد. این یک مرور کلی از مدل امنیتی ویندوز است.
- گروههای کاری و حسابهای کاربری ویندوز
- Active Directory و Group Policy ویندوز
ماژول ۲۴: ویندوز به عنوان یک سرویس Windows as a Service
در این ماژول، تکنیکهای مدیریت سیستمهای ویندوز از نظر بهروزرسانیها (پچ) و همچنین روشهای جدید ارائه میشود که به نحوی به متدولوژی مستقرسازی مبتنی بر ابر اشاره دارد (ویندوز اتوپایلوت و میزکار مجازی ویندوز).
- بهروزرسانی ویندوز
- سرویسهای بهروزرسانی سرور ویندوز
- میزکار مجازی ویندوز
ماژول ۲۵: کنترل دسترسیهای ویندوز Windows Access Controls
این ماژول بر تمرکز بر روی درک اینکه چگونه مجوزها در سیستم فایل NTFS، پوشههای مشترک، کلیدهای رجیستری، Active Directory و امتیازها اعمال میشوند تمرکز دارد. BitLocker به عنوان یک شکل دیگر از کنترل دسترسی (برای اطلاعات رمزگذاری شده) مورد بحث قرار میگیرد و به عنوان یک ابزار برای کمک به حفظ اصالت فرآیند بوتآپ در صورت داشتن Trusted Platform Module مورد بررسی قرار میگیرد.
- مجوزهای سیستم فایل NTFS
- مجوزهای پوشههای مشترک
- مجوزهای کلیدهای رجیستری
- مجوزهای Active Directory
- رمزگذاری درایو BitLocker
- بوت امن
ماژول ۲۶: اجرای سیاست امنیتی Enforcing Security Policy
این ماژول به بررسی یکی از بهترین ابزارهای اتوماتیک برای ایجاد تغییرات پیکربندی امنیتی، SECEDIT.EXE، که نسخه خط فرمان از افزونه Security Configuration and Analysis شرکت مایکروسافت است، میپردازد. ما به بررسی برخی از تغییرات مهمی که از طریق استفاده از این ابزار ممکن است انجام شود، مانند سیاست رمز عبور، سیاست قفل کردن و محدودیتهای جلسه کاربری کاربر null، خواهیم پرداخت. همچنین به طور خلاصه به Group Policy (GPOs) و تغییرات پیکربندی امنیتی بهترین اقدامات که ممکن است در سرتاسر دامنه اجبار شوند، خواهیم پرداخت.
- اعمال الگوهای امنیتی
- بهرهوری از افزونه Security Configuration and Analysis
- Group Policy
- کاربران مدیریتی
- کاهش امتیازات مدیریتی
- AppLocker
- کنترل حساب کاربری
- دیواره آتش ویندوز
- احراز هویت و رمزگذاری IPsec
- سرویسهای راه دور دسکتاپ
- تنظیمات GPO پیشنهادی
ماژول ۲۷: محاسبات ابری مایکروسافت Microsoft Cloud Computing
در داخل شبکه محلی شما و همچنین در ابر، احتمالاً مخلوطی از سرورها خواهید داشت. ابر مایکروسافت به نام آزور شناخته شده است. بر روی آزور، مایکروسافت خدماتی مانند Microsoft 365، Exchange Online، OneDrive، Intune و بسیاری دیگر پیادهسازی کرده است.
- شرطهای All-In شرکت مایکروسافت در محاسبات ابری
- انواع ابر مایکروسافت: IaaS، PaaS، SaaS و DaaS
- آژور مایکروسافت
- Azure Active Directory (Azure AD)
- ورود یکپارچه Azure AD
- احراز هویت چند مرحلهای
- کاهش نقش مدیریت
- اجبار امنیت انتهایی
- نظارت آژور
- نماد (SIEM و SOAR) آژور
- سیاست آزور
- مرکز امنیت آزور
ماژول ۲۸: اتوماسیون، ثبت و حسابرسی Automation, Logging, and Auditing
این ماژول مربوط به اتوماتیک کردن فرآیند ها در سیستم عامل ویندوز است که عمدتا از پاور شل برای این منظور استفاده می شود
- چیست PowerShell ویندوز؟
- PowerShell ویندوز در مقایسه با PowerShell Core
- زیرسیستم ویندوز برای لینوکس (WSL)
- اتوماسیون و قابلیت خط فرمان در Azure
- ماژول PowerShell Az
- خط فرمان Azure (Azure CLI)
- پوسته ابری Azure (Azure Cloud Shell)
- قالبهای مدیریت منابع Azure (Azure Resource Manager Templates)
- اجرای کتابخانهها (Runbooks)
- جمعآوری دادههای عملیاتی مستمر
- استفاده از شناسایی و تجزیه و تحلیل تغییرات
SEC401.6: امنیت Linux، AWS و Mac
این بخش دوره بر روی راهنمایی عملی برای بهبود امنیت هر سیستم لینوکسی تمرکز دارد.همچنین در مورد اینکه کانتینرها چه چیزهایی را نمایان میسازند و چه چیزهایی نمایان نمیسازند برای امنیت اطلاعات، و همچنین بهترین روشها برای مدیریت آنها صحبت خواهیم کرد. و در آخرین مرحله، این بخش, با بررسی macOS شرکت Apple (که بر پایه UNIX است) به پایان میرسد.
ماژول ۲۹: اصول اولیه Linux Fundamentals
این ماژول در مورد موارد بنیادی صحبت میکند که برای درک نحوه پیکربندی و امنیت یک سیستم Linux نیاز است.
- آسیبپذیریهای Linux
- پوسته , هسته و سیستم فایل لینوکس
- Linux Unified Key Setup
- مجوزهای امنیتی Linux
- حسابهای کاربری Linux
- قابلیت خط فرمان داخلی
ماژول ۳۰: افزایش امنیت و زیرساخت Linux Security Enhancements and Infrastructure
این ماژول در مورد ابزارهای افزایش امنیت که قابلیتهای امنیتی اضافی و قفلکردن را برای سیستمهای مدرن Linux ارائه میدهند، صحبت میکند. همچنین صحبت کرده ایم که Linux استاندارد ثبت Syslog را (و ویژگیهای مرتبط آن) پشتیبانی میکند و در این ماژول مجددا بحث خواهد شد. زیرا Syslog هر چه بیشتر در شبکه عمر می کند، ممکن است نتواند قابلیتهای لاگ گیری را که دفاع سایبری ما نیاز دارد، فراهم کند. به همین دلیل، ما به نرم افزارهای دیگری همچون Syslog-ng و Auditd خواهیم پرداخت.
- SELinux
- AppArmor
- تقویت سیستم عامل Linux
- تصادفیسازی دسترسی به فضای آدرس
- امنیت ماژول هسته
- تقویت SSH
- راهنماها و ابزار تقویت CIS
- فایلهای ثبت کلید
- امنیت Syslog
- Auditd
- دیوارههای آتش
- شناسایی Rootkit
ماژول ۳۱: امنیت کانتینرها Containerized Security
کانتینرها یک مفهوم نسبتاً جدید هستند (از دیدگاه امنیت اطلاعات) و ممکن است بسیاری مطلع نباشند که آن ها واقعاً چه فواید امنیتی دارند و چه مشکلات امنیتی ممکن است درون خود کانتینرها پیش آید. در این بخش ما در مورد اینکه کانتینرها چیست و بهترین روشها برای استقرار آنها و چگونگی امنیت آنها صحبت خواهیم کرد.
- مجازیسازی
- کانتینرها در مقابل ماشینهای مجازی
- کانتینرها و ارکستراسیون
- LXC
- گروهها و فضاهای نام داکر
- Docker
- کوبرنتیز
- امنیت کانتینر
- مدیریت آسیبپذیری ها
- Terraform
ماژول ۳۲: مبانی AWS، کنترلها و بهترین روشها AWS Essentials, Controls, and Best Practices
در این ماژول ما در مورد مفاهیم اساسی خدمات وب آمازون (AWS) صحبت میکنیم و خدمات امنیتی خاص AWS همراه با چارچوب Well-Architected شرکت آمازون مورد بحث قرار می گیرند.
- مدیریت هویت و دسترسی در AWS
- مفاهیم کلیدی AWS IAM
- آمازون Cognito
- ابزارهای مدیریت در AWS
- کنسول AWS
- AWS CLI
- خدمات و عملکرد رایج AWS
- EC2
- S3
- Lambda
- CloudFront
- پیکربندی AWS
- آمازون RDS
- کنترلهای امنیتی AWS
- NACLs در مقابل گروههای امنیتی
- آمازون Shield و دیواره آتش برنامه وب AWS
- آمازون Macie
- HSM
- آمازون CloudWatch
- آمازون CloudTrail
- آمازون GuardDuty
- چارچوب Well-A
قیمت دوره SANS 401 در کمپانی اصلی : 8,525 دلار