جستجو برای:
  • تقویم آموزشی
  • آموزش آنلاین
  • آموزش آفلاین
  • لابراتوار آنلاین
  • وبینارها
    • وبینار CSCU
    • وبینار Container on Wheels
    • وبینار مسیر آموزشی SANS
    • وبینار پدافند غیرعامل
    • وبینار Wazuh
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • فرم پیش ثبت نام
  • فرصت های شغلی
  • دوره ها
    • امنیت
      • EC-Council
      • F5
      • Fortinet
      • ISACA
      • ISC2
      • Juniper
      • Payment Security
      • SANS
      • SCADA
      • Secure coding
      • SOC
      • Splunk
    • بانک اطلاعاتی
      • Oracle
      • SQL Server
    • برنامه نویسی
      • IOS
      • programming & Web
    • ذخیره و بازیابی اطلاعات
      • Big Data
      • EMC
      • HP
      • Netbackup
      • veeam
    • شبکه
      • Cisco Old Level
      • Cisco New Level
      • CompTIA
      • EPI
      • Linux
      • Microsoft
      • Mikrotik
      • SolarWinds
    • کارکنان دولت
    • مجازی سازی
      • Cloud computing
      • Hyper-V
      • VMWare
    • مخابرات
    • مدیریت فناوری اطلاعات
      • ISO 27001
      • IT Management
      • Project Management
    • ویژه دوران
      • کارگاه ها و سمینارها
      • محصولات دوران
 
  • 02143585
  • academy@douran.com
  • دعوت به همکاری
  • درباره ما
  • تماس با ما
  • بلاگ
  • گروه دوران
آکادمی دوران
0

ورود و ثبت نام

دسته بندی‌ دوره‌ها
  • شبکه
    • Microsoft
    • SolarWinds
    • CompTIA
    • Cisco Old Level
      • Cisco New Level
    • Mikrotik
    • Linux
    • EPI
  • مخابرات
    • مخابرات
  • امنیت
    • ISC2
    • F5
    • EC-Council
    • Juniper
    • SOC
    • Fortinet
    • SANS
    • SCADA
    • ISACA
    • Secure coding
    • Payment Security
    • Splunk
  • مجازی سازی
    • Hyper-V
    • Cloud computing
    • VMWare
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • برنامه نویسی
    • IOS
    • programming & Web
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • HP
    • EMC
    • Netbackup
    • veeam
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران
    • کارکنان دولت
  • صفحه اصلی
  • تقویم آموزشی
  • آموزش آنلاین
  • آموزش آفلاین
  • لابراتوار آنلاین
  • وبینارها
    • وبینار CSCU
    • وبینار Container on Wheels
    • وبینار مسیر آموزشی SANS
    • وبینار پدافند غیرعامل
    • وبینار Wazuh
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • فرم پیش ثبت نام

دوره SANS FOR 578

خانهامنیتSANSدوره SANS FOR 578
دوره آموزشی SANS FOR 578
حالت مطالعه

دوره FOR578: Cyber Threat Intelligence

هر یک از متخصصان امنیت باید در دوره SANS FOR 578 یا همان هوش تهدیدات سایبری شرکت کنند. این دوره برخلاف سایر آموزش‌های فنی است شما تا امروز تجربه کرده‌اید. دوره هوش تهدیدات بر پایه تجزیه و تحلیل ساختاری تمرکز دارد تا بتواند پایه و اساس محکمی برای هر مهارت امنیتی ایجاد کند و مهارت‌های موجود را تقویت کند. این دوره به متخصصان از سراسر طیف امنیتی کمک می‌کند تا:

  •    مهارت‌های تجزیه و تحلیل را برای درک بهتر، سناریوهای پیچیده توسعه دهند
  •    از طریق روش‌هایی مانند مدل‌سازی تهدید، نیازهای اطلاعاتی را شناسایی و ایجاد کنید
  •   درک و توسعه مهارت در سطح تاکتیکی، عملیاتی و استراتژیک را فرا گیرند
  •    برای شناسایی، پاسخ دادن و شکست دادن تهدیدات متمرکز و هدفمند، هوش تهدید ایجاد کنید
  •    منابع مختلفی را برای جمع آوری داده‌های دشمن و نحوه بهره‌برداری و محوری از آن بیاموزید
  •    برای به حداقل رساندن هزینه‌های هوش بد، اطلاعات دریافتی خارجی را تأیید کنید
  •    شاخص‌های سازش (IOC) را در قالب‌هایی مانند YARA ،OpenIOC و STIX ایجاد کنید
  •    بلوغ امنیتی گذشته از IOCs را به سمت درک و مقابله با تجارت رفتاری تهدیدها سوق دهید
  •    تکنیک‌های ساختاری تحلیلی را برای موفقیت در هر نقش امنیتی ایجاد کنید.

شرح دوره:

معمول است که متخصصان امنیتی خود را تحلیلگر بنامند. اما چه تعداد از ما به جای شرکت در آموزش‌های فنی، آموزش آنالیز ساختار یافته را گذراندیم؟ هر دو مهم هستند، اما تحلیلگران به ندرت روی آموزش روش‌های تفکر تحلیلی تمرکز می‌کنند. این دوره تحلیلگران را در معرض ذهنیت‌ها، روش‌ها و تکنیک‌های جدید قرار می‌دهد که دانش موجود آن‌ها را تکمیل می‌کند و همچنین بهترین شیوه‌های جدید را برای تیم های امنیتی خود ایجاد می‌کند.

 مهارت‌های مناسب تجزیه و تحلیل برای دنیای پیچیده‌ای که مدافعان بطور روزمره در معرض آن هستند، مهم است. تجزیه و تحلیل نیت هکر، فرصت و توانایی یک دشمن در برابر آسیب به عنوان اطلاعات تهدید سایبری بررسی می‌کند. هوش منبع اطلاعاتی نیست و چیزی نیست که از یک ابزار حاصل شود. هوشمندسازی اطلاعات عملیاتی است که به شکاف دانش کلیدی، نقطه درد یا نیازیک سازمان پاسخ می‌دهد. این مجموعه، طبقه‌بندی و بهره‌برداری از دانش در مورد مخالفان، مدافعان امنیتی را در مقابل دشمنان قرار می‌دهد و مدافعان را وادار می‌کند تا با هر یک از نفوذهای بعدی که با آن‌ها روبرو هستند، بیاموزند و توانمند سازند. بنابراین تهدید سایبری نشانگر تعدیل نیرو برای سازمان‌هایی است که به دنبال ایجادیا به روز رسانی برنامه‌های واکنش و تشخیص خود برای مقابله با تهدیدهای روزافزون هستند. بدافزار ابزاری برای دشمن است اما تهدید واقعی برای انسان است و اطلاعات مربوط به تهدید سایبری بر مقابله با تهدیدهای انعطاف پذیر و مداوم انسانی با مدافعان توانمند و آموزش دیده متمرکز است.

دانش در مورد طرف مقابل (هکر) برای همه تیم های امنیتی اساسی است. تیم قرمز برای بدست آوردن معاملات تجاری خود، باید روشهای دشمنان را درک کند. مرکز عملیات امنیتی باید بداند که چگونه اولویت بندی نماید و به سرعت با کسانی که نیاز به توجه فوری دارند مقابله کند. تیم پاسخ حادثه به اطلاعات عملی در مورد  پاسخ سریع به اغتشاشات هدفمند نیاز دارند. گروه مدیریت آسیب پذیری باید درک کند که کدام آسیب پذیری برای اولویت بندی مهم است و خطری که هرکدام ارائه می دهند بیشتر است. تیم شکار تهدید برای جستجوی تهدیدهای جدید، باید رفتارهای دشمن را درک کند. به عبارت دیگر، اطلاعات تهدید سایبری کلیه شیوه‌های امنیتی که با هکر سر و کار دارند را آگاه می‌کند.

دوره SANS FOR 578 امنیت تهدید سایبر شما، تیم امنیتی شما و سازمان شما را در مهارت‌های اطلاعاتی و ترابری در زمینه تهدید سایبری، عملیاتی و استراتژیک در زمینه تهدید سایبری مجهز خواهد کرد تا بتواند منظره تهدیدهای در حال تحول را بهتر بشناسد و به طور دقیق و مؤثر با آن تهدیدها مقابله کند.

پیش نیاز دوره SANS FOR 578

داشتن دانش در حد یکی از دوره‌های زیر:

  • SANS 401
  • SANS 511
  • FOR 508
  • FOR 572
  • FOR526
  • FOR 610
  • ICS515

مخاطبین دوره SANS FOR 578

  • کارشناسان جرائم رایانه‌ای
  • شکارچیان تهدیدات
  • کارشناسان امنیت
  • مدیران امنیت اطلاعات
  • کارشناسان واحد پاسخگویی به حوادث
  • کارشناسان واحد مرکز عملیات امنیت

مزایای دوره

  • ارائه مدرک معتبر
  • برگزاری دوره‌ها بصورت کاملا عملی
  • استفاده از لابراتور مجهز
  • استفاده از برترین اساتید داخلی و با مدرک بین‌المللی
  • با توجه به حضور گروه دوران در بیش از 1000 پروژه سازمانی، امکان معرفی دانشجویان دوره به بازار کار مرتبط به دوره‌ها
  • تخفیف جهت حضور در دوره‌های بعدی
  • دريافت مدرک بين المللی مرتبط

سرفصل دوره

  FOR578.1: Cyber Threat Intelligence and Requirements

  • Case-Study: Carbanak, “The Great Bank Robbery”
  • Understanding Intelligence
    • Intelligence Lexicon and Definitions
    • Traditional Intelligence Cycle
    • Sherman Kent and Intelligence Tradecraft
    • Structured Analytical Techniques
  • Understanding Cyber Threat Intelligence
    • Defining Threats
    • Understanding Risk
    • Cyber Threat Intelligence and Its Role
    • Expectation of Organizations and Analysts
    • Four Methods of Threat Detection
  • Threat Intelligence Consumption
    • Sliding Scale of Cybersecurity
    • Consuming Intelligence for Different Goals
    • Enabling Other Teams with Intelligence
  • Positioning the Team to Generate Intelligence
    • Building an Intelligence Team
    • Positioning the Team in the Organization
    • Prerequisites for Intelligence Generation
  • Planning and Direction (Developing Requirements)
    • Intelligence Requirements
    • Priority Intelligence Requirements
    • Beginning the Intelligence Lifecycle
    • Threat Modeling

 

  FOR578.2: The Fundamental Skillset: Intrusion Analysis

Topics
  • Primary Collection Source: Intrusion Analysis
    • Intrusion Analysis as a Core Skillset
    • Methods to Performing Intrusion Analysis
    • Intrusion Kill Chain
  • Kill Chain Courses of Action
    • Passively Discovering Activity in Historical Data and Logs
    • Detecting Future Threat Actions and Capabilities
    • Denying Access to Threats
    • Delaying and Degrading Adversary Tactics and Malware
  • Kill Chain Deep Dive
    • Scenario Introduction
    • Notification of Malicious Activity
    • Pivoting Off of a Single Indicator to Discover Adversary Activity
    • Identifying and Categorizing Malicious Actions
    • Using Network and Host-Based Data
    • Interacting with Incident Response Teams
    • Interacting with Malware Reverse Engineers
    • Effectively Leveraging Requests for Information
  • Handling Multiple Kill Chains
    • Identifying Different Simultaneous Intrusions
    • Managing and Constructing Multiple Kill Chains
    • Linking Related Intrusions
  • Collection Source: Malware
    • Data from Malware Analysis
    • Key Data Types to Analyze and Pivot On
    • VirusTotal and Malware Parsers
    • Identifying Intrusion Patterns and Key Indicators

   FOR578.3: Collection Sources

  • Case Study: Axiom
  • Collection Source: Domains
    • Domain Deep Dive
    • Different Types of Adversary Domains
    • Pivoting off of Information in Domains
  • Case Study: GlassRAT
  • Collection Source: External Datasets
    • Building Repositories from External Datasets
    • Open-Source Intelligence Collection Tools and Frameworks
  • Collection Source: TLS Certificates
    • TLS/SSL Certificates
    • Tracking New Malware Samples and C2 with TLS
    • Pivoting off of Information in TLS Certificates
  • Case Study: Trickbots
  • Exploitation: Storing and Structuring Data
    • Storing Threat Data
    • Threat Information Sharing
    • MISP as a Storage Platform

   FOR578.4: Analysis and Dissemination of Intelligence

  • Analysis: Exploring Hypotheses
    • Analysis of Competing Hypotheses
    • Hypotheses Generation
    • Understanding and Identifying Knowledge Gaps
  • Analysis: Building Campaigns
    • Different Methods of Campaign Correlation
    • Understanding Perceived Adversary Intentions
    • Leveraging the Diamond Model for Campaign Analysis
  • Dissemination: Tactical
    • Understanding the Audience and Consumer
    • Threat Data Feeds and Their Limitations
    • YARA
    • Advanced YARA Concepts and Examples
  • Case Study: Sony Attack
  • Dissemination: Operational
    • Partners and Collaboration
    • Government Intelligence Sharing
    • Traffic Light Protocol Standard
    • Information Sharing and Analysis Centers
    • CybOX, STIX, and TAXII
    • STIX Elements and Projects
    • TAXII Implementations
    • Threat Intelligence Metrics
    • Communicating About Campaigns
    • Campaign Heat Maps and Tracking Adversaries

   FOR578.5: Higher-Order Analysis and Attribution

  • Logical Fallacies and Cognitive Biases
    • Identifying and Defeating Bias
    • Logical Fallacies and Examples
    • Common Cyber Threat Intelligence Informal Fallacies
    • Cognitive Biases and Examples
  • Dissemination: Strategic
    • Report Writing Pitfalls
    • Report Writing Best Practices
    • Different Types of Strategic Output
  • Case Study: Stuxnet
  • Fine-Tuning Analysis
    • Identifying and Remedying New Intelligence Requirements
    • Tuning the Collection Management Framework
  • Case Study: Sofacy
  • Attribution
    • Different Types of Attribution
    • Group Attribution
    • Campaign Attribution
    • Intrusion Set Attribution
    • True Attribution
    • Geopolitical Motivations for Cyber Attacks

 

دوران آکادمی زیر مجموعه گروه دوران، مجری برگزاری دوره SANS FOR 578 در قالب آموزش امنیت به صورت آموزش آنلاین و حضوری با بهره گیری از لابراتور آنلاین اختصاصی بهمراه گواهی معتبرارائه می‌شود.

دوره های مرتبط

دوره برنامه نویسی امن ECSP

دوره برنامه نویسی امن ECSP

SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.

0
1,400,000 تومان
دوره Android Pentest

دوره Android Pentest

SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.

0
تماس با ما
دوره IOS Pentest

دوره IOS Pentest

SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.

0
تماس با ما
دوره F5 BIG-IP F5 CGNAT

دوره F5 BIG-IP F5 CGNAT

SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.

0
3,000,000 تومان

chat_bubble_outlineنظرات

قوانین ثبت دیدگاه

  • دیدگاه های فینگلیش تایید نخواهند شد.
  • دیدگاه های نامرتبط به مطلب تایید نخواهد شد.
  • از درج دیدگاه های تکراری پرهیز نمایید.
  • امتیاز دادن به دوره فقط مخصوص دانشجویان دوره می باشد.

لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد.

قیمت :

1,700,000 تومان

افزودن به علاقه مندی
امتیاز
0 از 0 رأی
بدون امتیاز 0 رای
1,700,000 تومان
تعداد دانشجو : 0
نوع دوره: حضوری (آکادمی دوران)
پیش نیاز: ندارد
زبان: فارسی
40 ساعت
گواهینامه معتبر دوران آکادمی، گواهی نامه افتا
892 بازدید 0 دیدگاه
گروه مدرسین آکادمی
گروه مدرسین آکادمی
آکادمی دوران

آکادمی دوران تشکیل شده از اساتیدی است که همواره در پروژه های بزرگ مشغول فعالیت هستند.

دسته: امنیت، SANS
اطلاعات تماس
  • خیابان خرمشهر، خیابان صابونچی کوچه ایازی، پلاک 62
  • 02143585 داخلی 266
  • 02143585555
  • academy@douran.com
پیوندهای مهم
  • گالری
  • مجوزها
  • فرم پیش ثبت نام
  • مشتریان
  • فرم درخواست مدرک
  • لابراتوار آنلاین
  • در حال تکمیل ظرفیت
  • سند راهبردی آموزش

تمامی حقوق برای آکادمی دوران محفوظ می باشد.

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت