دورة عبر الإنترنت حول الأمن السيبراني - الدورة 8999 روبل روسي. من أكاديمية ميريون مدة التدريب شهرين التاريخ 28 نوفمبر 2023.
Miscellanea / / November 29, 2023
كن متخصصًا في الأمن السيبراني، وتعرف على عقلية المتسلل وتعلم كيفية حماية البنية التحتية الخاصة بك! المعرفة الأكثر أهمية وذات صلة والتي من شأنها أن تساعد ليس فقط على الدخول في مجال أمن المعلومات، ولكن أيضًا على فهم الوضع الحقيقي في الصناعة.
1
OSI (الربط البيني للنظام المفتوح)، TCP/IP، CIA (السرية والنزاهة والتوافر)، الدفاع في العمق، CVSS، CWE، جدار الحماية، IPS/IDS وSandbox
محلل رئيسي لفريق الاستجابة لحوادث أمن الكمبيوتر (CSIRT).
المهارات: الأشعة تحت الحمراء، وصيد التهديدات، وOSINT، والطب الشرعي للشبكات والمضيف
المنتجات: ArcSight ESM (Micro Focus)، QRadar SIEM (IBM)، MP SIEM (Positive Technologies)، FortiSIEM (Fortinet)
تحتوي هذه الدورة على المواد الأكثر صلة التي تحتاجها لاقتحام صناعة أمن المعلومات. يتضمن الجزء النظري كلا من الأساسيات مثل CIA Triad وDefense in Depth، والتي يبدأ بها الجميع المتخصصين في مجال الأمن، بالإضافة إلى المعرفة الأكثر تركيزًا، مثل حماية نقطة النهاية و تحليل الطب الشرعي السيبراني. سوف تفهم كيف يتصرف "الأشرار" في الهجمات السيبرانية الحقيقية وتتعلم كيفية الدفاع بشكل صحيح ضدهم.
الكثير من التدريبات بدءًا من التقاط الحزم وتحليلها في Wireshark وحتى إنشاء وضع الحماية الخاص بك لتحليل البرامج الضارة ونشر الحماية لشبكة بأكملها باستخدام IPS.
الوحدة الأولى: مفاهيم الشبكات
1.1 مقدمة للدورة وكيفية إكمالها. محاضرة
1.2 وظائف طبقات الشبكة. محاضرة
1.2 النموذج المرجعي OSI. محاضرة
1.3 مجموعة بروتوكولات TCP/IP. محاضرة
1.4 أغراض بروتوكولات الشبكة المختلفة. محاضرة
1.5 العمل المعملي رقم 1. يمارس
الكتلة 2: مكونات الشبكة وأنظمة الأمن
2.1 خدمات الشبكة. محاضرة
2.2 بروتوكول تحليل العنوان (ARP). محاضرة
2.3 نظام اسم المجال. محاضرة
2.4 العمل المعملي رقم 2. يمارس
2.5 العمل المعملي رقم 3. يمارس
2.6 دكب. محاضرة
2.7 مقدمة لأنواع أجهزة الشبكة. محاضرة
2.8 أنظمة أمن الشبكات. محاضرة
الوحدة الثالثة: المفاهيم الأمنية
3.1 السرية. محاضرة
3.2 النزاهة. محاضرة
3.3 التوفر. محاضرة
3.4 المصطلحات الأمنية. محاضرة
الوحدة الرابعة: مبادئ السلامة
4.1 أدوات الأمان المستخدمة للتحقق من أنواع البيانات الموجودة على الشبكة. محاضرة
4.2 سطح الهجوم ونقاط الضعف. محاضرة
4.3 العمل المعملي رقم 4. يمارس
4.4 التدفق الصافي. محاضرة
4.5 تأثير تقنيات الشبكات على رؤية البيانات. محاضرة
4.6 قوائم التحكم في الوصول. محاضرة
4.7 NAT وPAT. محاضرة
4.8 النفق والتغليف والتشفير. محاضرة
4.9 نظير إلى نظير (P2P) وTOR. محاضرة
4.10 موازنة التحميل. محاضرة
4.11 أنواع أحداث IPS من الجيل التالي. محاضرة
4.12 فهم كيفية قيام المهاجمين بنقل التعليمات البرمجية الضارة. محاضرة
4.13 نظام اسم النطاق (DNS). محاضرة
4.14 بروتوكول وقت الشبكة. محاضرة
4.15 حركة مرور الويب. محاضرة
4.16 حركة البريد الإلكتروني. محاضرة
الكتلة 5: طرق الهجوم
5.1 هجمات الشبكة. محاضرة
5.2 رفض الخدمة (DoS). محاضرة
5.3 رفض الخدمة الموزعة (DDoS). محاضرة
5.4 الرجل في المنتصف محاضرة
5.5 الهجمات على تطبيقات الويب. محاضرة
5.6 حقن SQL. محاضرة
5.7 تنفيذ الأوامر. محاضرة
5.8 البرمجة النصية عبر المواقع (XSS). محاضرة
5.9 تزوير الطلب عبر المواقع. محاضرة
5.10 هجمات الهندسة الاجتماعية. محاضرة
5.11 التصيد. محاضرة
5.12 التصيد الاحتيالي. محاضرة
5.13 هجوم حفرة الري. محاضرة
5.14 هجوم سلسلة التوريد. محاضرة
5.15 الهجمات على نقاط النهاية. محاضرة
5.16 تجاوز سعة المخزن المؤقت. محاضرة
5.17 القيادة والسيطرة (C2). محاضرة
5.18 البرامج الضارة وبرامج الفدية. محاضرة
5.19 طرق تجاوز الإجراءات الأمنية والتعتيم. محاضرة
الوحدة 6: العمل مع التشفير والبنية التحتية للمفاتيح العمومية (PKI).
6.1 عناصر التشفير. محاضرة
6.2 أنواع الأصفار. محاضرة
6.3 تحليل الشفرات. محاضرة
6.4 عملية التجزئة. محاضرة
6.5 خوارزميات التجزئة. محاضرة
6.6 العمل المعملي رقم 5. يمارس
6.7 خوارزميات التشفير المتماثل. محاضرة
6.8 الخوارزميات المتماثلة. محاضرة
6.9 خوارزميات التشفير غير المتماثلة. محاضرة
6.10 البنية التحتية للمفتاح العام (PKI). محاضرة
6.11 مكونات البنية التحتية للمفاتيح العمومية (PKI). محاضرة
6.12 سلطة التصديق. محاضرة
6.13 التوقيع الرقمي. محاضرة
6.14 نظام الثقة PKI. محاضرة
6.15 العمل المعملي رقم 6. يمارس
الكتلة 7: تحليل تهديد نقطة النهاية
7.1 تقنيات أمن نقطة النهاية. محاضرة
7.2 الحماية من البرامج الضارة ومضادات الفيروسات. محاضرة
7.3 جدار الحماية المعتمد على المضيف. محاضرة
7.4 جداول IP الخاصة بنظام Linux. محاضرة
7.5 كشف التسلل المعتمد على المضيف. محاضرة
7.6 القائمة البيضاء/السوداء على مستوى التطبيق. محاضرة
7.7 وضع الحماية للنظام (Sandbox). محاضرة
7.8 مكونات مايكروسوفت ويندوز. محاضرة
7.9 مكونات لينكس. محاضرة
7.10 مراقبة الموارد. محاضرة
الكتلة 8: الغوص في أمن نقطة النهاية
8.1 أنظمة ملفات مايكروسوفت ويندوز. محاضرة
8.2 أنظمة الملفات محاضرة
8.3 تدفقات البيانات البديلة. محاضرة
8.4 العمل المعملي رقم 7. يمارس
8.5 أنظمة ملفات لينكس. محاضرة
8.6 نظام CVSS محاضرة
8.7 مقاييس CVSS. محاضرة
8.8 العمل مع أدوات تحليل البرمجيات الخبيثة. محاضرة
8.9 العمل المعملي رقم 8. يمارس
الوحدة 9: الطب الشرعي الحاسوبي
9.1 تسلسل الإجراءات لجمع وتخزين الأدلة على الجرائم السيبرانية. محاضرة
9.2 أنواع الأدلة. محاضرة
9.3 العمل المعملي رقم 9. يمارس
9.4 العمل المعملي رقم 10. يمارس
9.5 الأدوات المستخدمة أثناء فحص الجرائم الإلكترونية. محاضرة
9.6 دور الإسناد في التحقيق. محاضرة
الوحدة العاشرة: تحليل التسلل
10.1 الكشف عن أحداث التسلل بناءً على تقنيات المصدر. محاضرة
10.2 معرفات/IPS. محاضرة
10.3 جدار الحماية. محاضرة
10.4 إدارة تطبيقات الشبكة. محاضرة
10.5 سجلات الوكيل. محاضرة
10.6 مكافحة الفيروسات. محاضرة
10.7 عناصر NetFlow وبيانات المعاملات. محاضرة
10.8 التصفية الديناميكية وعمليات جدار الحماية على الحزم. محاضرة
جدار حماية 10.9 نقطة لكل بوصة. محاضرة
10.10 جدار الحماية الرسمي. محاضرة
10.11 تصفية الحزم. محاضرة
10.12 مقارنة طرق تتبع حركة المرور المضمنة. محاضرة
10.13 رؤوس البروتوكول في تحليل التسلل. محاضرة
10.14 إطار إيثرنت. يمارس
10.15 IPv4 وIPv6. محاضرة
10.16 برنامج التعاون الفني. محاضرة
10.17 يو دي بي. محاضرة
10.18 إي سي إم بي. محاضرة
10.19 DNS. محاضرة
10.20 سمتب. محاضرة
10.21 HTTP وHTTPS. محاضرة
10.22 أرب. محاضرة
10.23 تحليل الحزم باستخدام ملف PCAP وWireshark. محاضرة
10.24 العمل المعملي رقم 11. يمارس
الوحدة 11: تقنيات إدارة الأمن
11.1 فهم العناصر المشتركة للقطعة الأثرية. محاضرة
11.2 تفسير التعبيرات العادية الأساسية. محاضرة
11.3 العمل المعملي رقم 12. يمارس
11.4 إدارة الأصول. محاضرة
11.5 إعداد وإدارة الأجهزة المحمولة. محاضرة
الوحدة 12: إجراءات الاستجابة للحوادث
12.1 عملية التعامل مع الحوادث. محاضرة
12.2 مراحل معالجة الحادث. محاضرة
12.3 تعرف على فرق CSIRT ومسؤولياتها. محاضرة
12.4 دعونا نتعمق في ملفات تعريف الشبكة والخادم. محاضرة
12.5 ملف تعريف الشبكة. محاضرة
12.6 ملف تعريف الخادم. محاضرة
12.7 مقارنة هياكل الامتثال. محاضرة
12.8 بي سي آي دي إس إس. محاضرة
12.9 هيبا. محاضرة
الوحدة 13: التعامل مع الحوادث
13.1 مكونات NIST SP 800-86. محاضرة
13.2 إجراءات جمع الأدلة وتقلباتها. محاضرة
13.3 جمع البيانات وسلامتها. محاضرة
13.4 تبادل المعلومات باستخدام VERIS. محاضرة
13.5 تعلم سلسلة القتل السيبراني. محاضرة
13.6 النموذج الماسي لتحليل التسلل. محاضرة
13.7 تحديد البيانات المحمية على الشبكة. محاضرة
13.8 معلومات التعريف الشخصية (PII). محاضرة
13.9 معلومات الأمان الشخصية (PSI). محاضرة
13.10 المعلومات الصحية المحمية (PHI). محاضرة
13.11 الملكية الفكرية. محاضرة
الكتلة 14: تنفيذ حلول Cisco الأمنية
14.1 تنفيذ AAA في بيئة Cisco. يمارس
14.2 نشر جدار حماية قائم على المنطقة. يمارس
14.3 إعداد IPS. يمارس