جستجو برای:
  • تقویم آموزشی
  • آموزش
    • آموزش آنلاین
    • آموزش آفلاین
  • لابراتوار آنلاین
  • وبینارها
    • پایتون برای هر چیزی
    • وبینار معرفی پیش نیاز های دوره های امنیت
    • وبینار معرفی دوره جامع Cisco Collaboration
    • وبینار معرفی دوره مهندسی پایتون
    • ذهنیت ها و تکنیک های چابکی برای توانمندسازی it
    • راه اندازی IP Telephony سیسکو در شبکه های سازمانی
    • وبینار Infrastructure as Code
    • وبینار امنیت سیستم های کنترل صنعتی
    • وبینار معرفی مرکز عملیات امنیت
    • وبینار ربات نویسی تلگرام با پایتون
    • وبینار نفوذ و گرفتن دسترسی از تلگرام
    • وبینار اصول نظارت بر شبکه های مخابراتی با رویکرد رگولاتوری
    • وبینار CSCU
    • وبینار Container on Wheels
    • وبینار مسیر آموزشی SANS
    • وبینار پدافند غیرعامل
    • وبینار Wazuh
  • بین الملل
    • ورود و ثبت نام کاربران
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • دوره ها
    • امنیت
      • EC-Council
      • F5
      • Fortinet
      • ISACA
      • ISC2
      • Juniper
      • Payment Security
      • SANS
      • SCADA
      • Secure coding
      • SOC
      • Splunk
    • بانک اطلاعاتی
      • Oracle
      • SQL Server
    • برنامه نویسی
      • IOS
      • programming & Web
    • ذخیره و بازیابی اطلاعات
      • Big Data
      • EMC
      • HP
      • Netbackup
      • veeam
    • شبکه
      • Cisco Old Level
      • Cisco New Level
      • CompTIA
      • EPI
      • Linux
      • Microsoft
      • Mikrotik
      • SolarWinds
    • کارکنان دولت
    • مجازی سازی
      • Cloud computing
      • Hyper-V
      • VMWare
      • AWS
      • Azure
    • Devops
    • مخابرات
    • مدیریت فناوری اطلاعات
      • ISO 27001
      • IT Management
      • Project Management
    • ارزهای دیجیتال
    • ویژه دوران
      • کارگاه ها و سمینارها
      • محصولات دوران
  • کتابخانه
  • پادکست
  • ویدئوها
 
  • 02143585
  • دعوت به همکاری
  • درباره ما
  • تماس با ما
  • گروه دوران
  • دورتال
  • بلاگ
دوران آکادمی
دسته بندی‌ دوره‌ها
  • شبکه
    • Microsoft
    • SolarWinds
    • CompTIA
    • Cisco Old Level
      • Cisco New Level
    • Mikrotik
    • Linux
    • EPI
  • مخابرات
    • مخابرات
  • امنیت
    • ISC2
    • F5
    • EC-Council
    • Juniper
    • SOC
    • Fortinet
    • SANS
    • SCADA
    • ISACA
    • Secure coding
    • Payment Security
    • Splunk
  • مجازی سازی
    • Hyper-V
    • Cloud computing
    • VMWare
    • AWS
    • Azure
  • Devops
    • Devops
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • برنامه نویسی
    • IOS
    • programming & Web
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • HP
    • EMC
    • Netbackup
    • veeam
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • دیجیتال مارکتینگ
    • دیجیتال مارکتینگ
  • ارزهای دیجیتال
    • ارزهای دیجیتال
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران
    • کارکنان دولت
0

ورود و ثبت نام

  • صفحه اصلی
  • تقویم آموزشی
  • آموزش آنلاین
  • لابراتوار آنلاین
  • وبینارها
    • پایتون برای هر چیزی
    • وبینار معرفی پیش نیاز های دوره های امنیت
    • وبینار معرفی دوره جامع Cisco Collaboration
    • وبینار معرفی دوره مهندسی پایتون
    • ذهنیت ها و تکنیک های چابکی برای توانمندسازی it
    • راه اندازی IP Telephony سیسکو در شبکه های سازمانی
    • وبینار Infrastructure as Code
    • وبینار امنیت سیستم های کنترل صنعتی
    • وبینار معرفی مرکز عملیات امنیت
    • وبینار ربات نویسی تلگرام با پایتون
    • وبینار نفوذ و گرفتن دسترسی از تلگرام
    • اصول نظارت بر شبکه های مخابراتی
    • وبینار CSCU
    • وبینار Container on Wheels
    • وبینار مسیر آموزشی SANS
    • وبینار پدافند غیرعامل
    • وبینار Wazuh
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • فرم پیش ثبت نام
  • کتابخانه
  • پادکست
  • ویدئوها

سرفصل دوره اختصاصی مرکز عملیات امنیت

خانهویژه دورانکارگاه ها و سمینارهاسرفصل دوره اختصاصی مرکز عملیات امنیت
سرفصل دوره اختصاصی مرکز عملیات امنیت
حالت مطالعه

مدت دوره: 70 ساعت

عنوان دوره: مرکز عملیات امنیت

 

 

SOC Overview

What is a SOC? What is the mission?

Why are we being attacked?

Modern defense mindset

The challenges of SOC work

The people, process, and technology of a SOC

Aligning the SOC with your organization

SOC functional component overview

Tiered vs. tierless SOCs

Important operational documents

Defensible Network Concepts

Understanding what it takes to be defensible

Network security monitoring (NSM) concepts

NSM event collection

NSM by network layer

Continuous security monitoring (CSM) concepts

CSM event collection

Monitoring sources overview

Data centralization

Events, Alerts, Anomalies, and Incidents

Event collection

Event log flow

Alert collection

Alert triage and log flow

Signatures vs. anomalies

Alert triage workflow and incident creation

Incident Management Systems

SOC data organization tools

Incident management systems options and features

Data flow in incident management systems

Case creation, alerts, observables, playbooks, and workflow

Case and alert naming convention

Incident categorization framework

Threat Intelligence Platforms

What is cyber threat intelligence?

Threat data vs. information vs. intelligence

Threat intel platform options, features, and workflow

Event creation, attributes, correlation, and sharing

SIEM

Benefits of data centralization

SIEM options and features

SIEM searching, visualizations, and dashboards

Use cases and use case databases

Network Protocols and Analytics

Network Access/Link Layer: Layer 2

Address resolution protocol

ARP spoofing

IP Layer: Layer 3

Examination of fields in theory and practice

Checksums and their importance, especially for an IDS/IPS

Fragmentation: IP header fields involved in fragmentation, composition of the fragments, fragmentation attacks

TCP

Packet dissection

Checksums

Normal and abnormal TCP stimulus and response

UDP

Examination of fields in theory and practice

UDP stimulus and response

ICMP

Examination of fields in theory and practice

Normal ICMP

Malicious ICMP

Scapy

Packet crafting and analysis using Scapy

Writing a packet(s) to the network or a pcap file

Reading a packet(s) from the network or from a pcap file

Practical Scapy uses for network analysis and network defenders

DNS

DNS architecture and function

Malicious DNS, including cache poisoning

Microsoft Protocols

SMB/CIFS

MSRPC

Modern HTTP and TLS

Protocol format

Why and how this protocol is evolving

SMTP

Protocol format

STARTTLS

Sample of attacks

IDS/IPS

Identifying Traffic of Interest

Network Architecture

Instrumenting the network for traffic collection

IDS/IPS deployment strategies

Hardware to capture traffic

Introduction to IDS/IPS Analysis

Function of an IDS

Flow process for Snort and Bro

Similarities and differences between Snort and Bro

Snort

Introduction to Snort

Running Snort

Writing Snort rules

Tips for writing efficient rules

Zeek

Introduction to Zeek

Zeek Operational modes

Zeek output logs and how to use them

Practical threat analysis

Zeek scripting

Endpoint Analytics

Endpoint Defense In-Depth

Network scanning and software inventory

Vulnerability scanning and patching

Anti-exploitation

Whitelisting

Host intrusion prevention and detection systems

Host firewalls

File integrity monitoring

Privileged access workstations

Windows privileges and permissions

Endpoint detection and response tools (EDR)

File and drive encryption

Data loss prevention

User and entity behavior analytics (UEBA)

How Windows Logging Works

Channels, event IDs, and sources

XML format and event templates

Log collection path

Channels of interest for tactical data collection

How Linux Logging Works

Syslog log format

Syslog daemons

Syslog network protocol

Log collection path

Systemd journal

Additional command line auditing options

Application logging

Service vs. system logs

Interpreting Important Events

Windows and Linux login events

Process creation logs for Windows and Linux

Additional activity monitoring

Firewall events

Object and file auditing

Service creation and operation logging

New scheduled tasks

USB events

User creation and modification

Windows Defender events

PowerShell logging

Kerberos and Active Directory Events

Authentication and the ticket-granting service

Kerberos authentication steps

Kerberos log events in detail

Log Collection, Parsing, and Normalization

Logging pipeline and collection methods

Windows vs. Linux log agent collection options

Parsing unstructured vs. structured logs

SIEM-centric formats

Efficient searching in your SIEM

The role of parsing and log enrichment

Log normalization and categorization

Log storage and retention lifecycle

Files Contents and Identification

File contents at the byte level

How to identify a file by the bytes

Magic bytes

Nested files

Strings – uses, encoding options, and viewing

Identifying and Handling Suspicious Files

Safely handling suspicious files

Dangerous files types

Exploits vs. program “features”

Exploits vs. Payloads

Executables, scripts, office docs, RTFs, PDFs, and miscellaneous exploits

Hashing and signature verification

Signature inspection and safety of verified files

Inspection methods, detecting malicious scripts and other files

Threat Detection with Splunk

Splunk Overview

Splunk and Machine Data

Splunk Use Cases

Splunk Deployment (Single Instance and Distributed)

Getting Data In Splunk

Indexing Data With Splunk

Search Processing Language (SPL)

Types of SPL commands

Splunk search optimization

Filter commands

Report commands

Group commands

Field commands

Correlation commands

Basic Security Usecases

Brute Force Detection

Network Scan Detection

Baselining With Splunk

Advanced Security Use Cases

Lookup with Splunk

Regular Expression

Detecting DNS Based Threats

Malware Beaconing Detection

Malicious SSL Connections Detection

Detecting Malicious Windows Tools

Detecting Windows Lateral Movement

Situational Awareness

دوره های مرتبط

دوره CEHv10 + SANS 504

دوره آموزش CEHv12 + SANS 504

شرح دوره CEHv12 + SANS 504 دوره CEHv12 + SANS 504 زیر مجموعه آموزش امنیت است. اینترنت مملو از ابزارهای…

سمینار مدیریت حوادث سایبری (نحوه راه‌اندازی عملی تیم‌های امداد رایانه‌ای)

سمینار مدیریت حوادث سایبری (نحوه راه‌اندازی عملی تیم‌های امداد رایانه‌ای)

شرح سمینار مدیریت حوادث سایبری سمینار مدیریت حوادث سایبری (نحوه راه‌اندازی عملی تیم‌های امداد رایانه‌ای) زیرمجموعه آموزش‌های ویژه دوران است.…

سمینار EC council

سمینار EC-council Network Security Administrator

شرح سمینار EC-council Network Security Administrator در سمینار EC-council Network Security Administrator به مباحث امنیتی با دید دفاعی نگاه می…

دوره vmware integrated openstack

دوره آموزش vmware integrated openstack

شرح دوره دوره vmware integrated openstack از زیرمجموعه آموزش ویژه دوران است. Network Scalability ·Create, configure, and manage vSphere distributed…

chat_bubble_outlineنظرات

قوانین ثبت دیدگاه

  • دیدگاه های فینگلیش تایید نخواهند شد.
  • دیدگاه های نامرتبط به مطلب تایید نخواهد شد.
  • از درج دیدگاه های تکراری پرهیز نمایید.
  • امتیاز دادن به دوره فقط مخصوص دانشجویان دوره می باشد.

لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

قیمت :

تماس با ما

امتیاز
0 از 0 رأی
بدون امتیاز 0 رای
تماس با ما
تعداد دانشجو : 0
نوع دوره: SANS 504
70
1.06k بازدید 0 دیدگاه
محتوا پنهان
1 SOC Overview
2 Defensible Network Concepts
3 Events, Alerts, Anomalies, and Incidents
4 Incident Management Systems
5 Threat Intelligence Platforms
6 SIEM
7 Network Access/Link Layer: Layer 2
8 IP Layer: Layer 3
9 TCP
10 UDP
11 ICMP
12 Scapy
13 DNS
14 Microsoft Protocols
15 Modern HTTP and TLS
16 SMTP
17 IDS/IPS
18 Identifying Traffic of Interest
19 Introduction to IDS/IPS Analysis
20 Snort
21 Zeek
22 Endpoint Analytics
23 Endpoint Defense In-Depth
24 How Windows Logging Works
25 How Linux Logging Works
26 Interpreting Important Events
27 Log Collection, Parsing, and Normalization
28 Files Contents and Identification
29 Identifying and Handling Suspicious Files
30 Threat Detection with Splunk
31 Splunk Overview
32 Search Processing Language (SPL)
33 Basic Security Usecases
34 Advanced Security Use Cases
دسته: کارگاه ها و سمینارها، ویژه دوران
اطلاعات تماس
  • خیابان بهشتی، خیابان پاکستان، خیابان حکیمی پلاک ۱۲
  • 02143585 داخلی 264 و 257 و 269
  • 02143585555
پیوندهای مهم
  • گالری
  • مجوزها
  • فرم پیش ثبت نام
  • مشتریان
  • فرم درخواست مدرک
  • لابراتوار آنلاین
  • در حال تکمیل ظرفیت
  • سند راهبردی آموزش
  • بلاگ
تمامی حقوق برای آکادمی دوران محفوظ می باشد.

آموزش نه ! استخدامت هم با آکادمی دوران  ( کلیک کنید)

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت