جستجو برای:
  • تقویم آموزشی
  • آموزش آنلاین
  • آموزش آفلاین
  • لابراتوار آنلاین
  • وبینارها
    • وبینار هوای پاک
    • وبینار Container on Wheels
    • وبینار مسیر آموزشی SANS
    • وبینار پدافند غیرعامل
    • وبینار Wazuh
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • فرم پیش ثبت نام
  • فرصت های شغلی
  • دوره ها
    • امنیت
      • EC-Council
      • F5
      • Fortinet
      • ISACA
      • ISC2
      • Juniper
      • Payment Security
      • SANS
      • SCADA
      • Secure coding
      • SOC
      • Splunk
    • بانک اطلاعاتی
      • Oracle
      • SQL Server
    • برنامه نویسی
      • IOS
      • Web programming
    • ذخیره و بازیابی اطلاعات
      • Big Data
      • EMC
      • HP
      • Netbackup
      • veeam
    • شبکه
      • Cisco Old Level
      • Cisco New Level
      • CompTIA
      • EPI
      • Linux
      • Microsoft
      • Mikrotik
      • SolarWinds
    • کارکنان دولت
    • مجازی سازی
      • Cloud computing
      • Hyper-V
      • VMWare
    • مخابرات
    • مدیریت فناوری اطلاعات
      • ISO 27001
      • IT Management
      • Project Management
    • ویژه دوران
      • کارگاه ها و سمینارها
      • محصولات دوران
 
  • 02143585
  • academy@douran.com
  • دعوت به همکاری
  • درباره ما
  • تماس با ما
  • بلاگ
  • گروه دوران
آکادمی دوران
0

ورود و ثبت نام

دسته بندی‌ دوره‌ها
  • شبکه
    • Microsoft
    • SolarWinds
    • CompTIA
    • Cisco Old Level
      • Cisco New Level
    • Mikrotik
    • Linux
    • EPI
  • مخابرات
    • مخابرات
  • امنیت
    • ISC2
    • F5
    • EC-Council
    • Juniper
    • SOC
    • Fortinet
    • SANS
    • SCADA
    • ISACA
    • Secure coding
    • Payment Security
    • Splunk
  • مجازی سازی
    • Hyper-V
    • Cloud computing
    • VMWare
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • برنامه نویسی
    • IOS
    • Web programming
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • HP
    • EMC
    • Netbackup
    • veeam
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران
    • کارکنان دولت
  • صفحه اصلی
  • تقویم آموزشی
  • آموزش آنلاین
  • آموزش آفلاین
  • لابراتوار آنلاین
  • وبینارها
    • وبینار هوای پاک
    • وبینار Container on Wheels
    • وبینار مسیر آموزشی SANS
    • وبینار پدافند غیرعامل
    • وبینار Wazuh
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • فرم پیش ثبت نام

دوره SEC 503: Intrusion Detection In-Depth

خانهامنیتSANSدوره SEC 503: Intrusion Detection In-Depth
دوره SEC 503
حالت مطالعه

دوره SEC 503: Intrusion Detection In-Depth

SEC503 یکی از مهمترین دوره هایی است که در حرفه امنیت اطلاعات  که یک فرد می تواند شرکت کند. در حالی که دانش پذیرانی که تجربه حضور در این دوره را داشتن آن را به عنوان دشوارترین کلاسی توصیف می کنند که در آن شرکت کرده اند، اما همچنین به ما می گویند که این بهترین کلاس است. این دوره برای افرادی نیست که به سادگی بدنبال درک هشدارهای تولید شده توسط سیستم تشخیص نفوذ خارج از جعبه (IDS) هستند. این برای افرادی است که می خواهند آنچه را که امروز در شبکه خود اتفاق می افتد عمیقاً بفهمند و گمان می کنند که در حال حاضر اتفاقات بسیار جدی رخ داده است که هیچ یک از ابزارهای آنها در مورد آنها چیزی نمی گوید. اگر می خواهید قبل از افشای اطلاعات بتوانید فعالیتهای روز صفر را در شبکه خود پیدا کنید ، قطعاً این کلاس برای شما مناسب است.

آنچه این دوره را از سایر آموزش ها متمایز می کند این است که ما از پایین به بالا در آموزش شناسایی نفوذ شبکه و پزشکی قانونی شبکه هستیم. این دوره به جای شروع کار با یک ابزار و آموزش استفاده از آن ابزار در شرایط مختلف ، به شما می آموزد که پروتکل های TCP / IP چگونه و چرا کار می کنند. پس از گذراندن دو روز اول بررسی  “بسته ها به عنوان زبان دوم” می نامیم ، پروتكل های برنامه مشترك و رویكرد كلی را برای تحقیق و فهم پروتكل های جدید اضافه می كنیم. با این درک عمیق از نحوه کار پروتکل های شبکه ، ما توجه خود را به پرکاربردترین ابزارهای صنعت جهت استفاده از این دانش عمیق معطوف می کنیم. نتیجه این است که شما با درک روشنی از نحوه استفاده از شبکه و توانایی انجام تجزیه و تحلیل دقیق حوادث و بازسازی ، این کلاس را به پایان می رسانید.

طی این دوره مهارت‌های لازم جهت شناسایی حملات و محافظت از شبکه سازمان آموزش داده خواهد شد. با مفاهیم و تئوریTCP/IP و پروتکل‌های پرکاربرد لایهApplicatin مانند HTTP آشنا خواهید شد در نتیجه خواهید توانست به صورت هوشمندانه ترافیک شبکه را تحلیل کرده و نشانه‌های نفوذ و حمله را شناسایی نمایند و کار با ابزارهای متن باز مانند tcpdump، Wireshark، Snort و Bro جهت یادگیری کاربردی مفاهیم ارائه شده آشنا خواهید شد.

 اهداف دوره SEC 503

شناخت مفاهیم و اصول آنالیز ترافیک

پروتکل‌های لایهApplication و شیوه تحلیل ترافیک آن‌ها

روش کار با سامانه‌های تشخیص نفوذ متن باز مانند Bro و Snort

شناخت پروتکل‌های پرکاربرد شبکه و شیوه فارنزیک آن‌ها

روش تنظیم و بهینه‌سازیIDS

آشنایی با  چالش‌های استفاده از IDS و ارائه راهکارهای متناسب

پیش نیاز دوره

  • CEH

مخاطبین دوره

  • تحلیل‌گرانForensics
  • هکرهای قانونمند
  • کارشناسان امنیت
  • مدیران امنیت اطلاعات
  • ممیزان امنیت اطلاعات

مزایای دوره SEC 503: Intrusion Detection In-Depth

  • ارائه مدرک معتبر
  • برگزاری دوره ها بصورت کاملا عملی
  • استفاده از لابراتور مجهز
  • استفاده از برترین اساتید داخلی و با مدرک بین المللی
  • با توجه به حضور گروه دوران در بیش از 1000 پروژه سازمانی، امکان معرفی دانشجویان دوره به بازار کار مرتبط به دوره ها
  • تخفیف جهت حضور در دوره های بعدی
  • دريافت مدرک بين المللی مرتبط

سرفصل دوره SEC 503

SEC503.1: Fundamentals of Traffic Analysis: Part I

Concepts of TCP/IP
• Why is it necessary to understand packet headers and data?
• TCP/IP communications model
• Data encapsulation/de-encapsulation
• Discussion of bits, bytes, binary, and hex
Introduction to Wireshark
• Navigating around Wireshark
• Examination of Wireshark statistics
• Stream reassembly
• Finding content in packets
Network Access/Link Layer: Layer 2
• Introduction to 802.x link layer
• Address resolution protocol
• ARP spoofing
IP Layer: Layer 3
IPv4
• Examination of fields in theory and practice
• Checksums and their importance, especially for an IDS/IPS
• Fragmentation: IP header fields involved in fragmentation, composition of the fragments, fragmentation attacks
IPv6
• Comparison with IPv4
• IPv6 addresses
• Neighbor discovery protocol
• Extension headers
• IPv6 in transition
SEC503.2: Fundamentals of Traffic Analysis: Part II
Wireshark Display Filters

• Examination of some of the many ways that Wireshark facilitates creating display filters
• Composition of display filters
Writing BPF Filters
• The ubiquity of BPF and utility of filters
• Format of BPF filters
• Use of bit masking
TCP
• Examination of fields in theory and practice
• Packet dissection
• Checksums
• Normal and abnormal TCP stimulus and response
• Importance of TCP reassembly for IDS/IPS
UDP
• Examination of fields in theory and practice
• UDP stimulus and response
ICMP
• Examination of fields in theory and practice
• When ICMP messages should not be sent
• Use in mapping and reconnaissance
• Normal ICMP
• Malicious ICMP
Real-World Analysis — Command Line Tools

• Regular Expressions fundamentals
• Rapid processing using command line tools
• Rapid identification of events of interest
SEC503.3: Signature Based Detection
Scapy
• Packet crafting and analysis using Scapy
• Writing a packet(s) to the network or a pcap file
• Reading a packet(s) from the network or from a pcap file
• Practical Scapy uses for network analysis and network defenders
Advanced Wireshark
• Exporting web objects
• Extracting arbitrary application content
• Wireshark investigation of an incident
• Practical Wireshark uses for analyzing SMB protocol activity
• Tshark
Detection Methods for Application Protocols
• Pattern matching, protocol decode, and anomaly detection challenges
DNS
• DNS architecture and function
• Caching
• DNSSEC
• Malicious DNS, including cache poisoning
Microsoft Protocols
• SMB/CIFS
• MSRPC
• Detection challenges
• Practical Wireshark application
Modern HTTP and TLS
• Protocol format
• Why and how this protocol is evolving
• Detection challenges
SMTP
• Protocol format
• STARTTLS
• Sample of attacks
• Detection challenges
IDS/IPS Evasion Theory
• Theory and implications of evasions at different protocol layers
• Sampling of evasions
• Necessity for target-based detection
Identifying Traffic of Interest
• Finding anomalous application data within large packet repositories
• Extraction of relevant records
• Application research and analysis
• Hands-on exercises after each major topic that offer students the opportunity to reinforce what they just learned.
SEC503.4: Anomalies and Behaviors
Network Architecture
• Instrumenting the network for traffic collection
• IDS/IPS deployment strategies
• Hardware to capture traffic
Introduction to IDS/IPS Analysis
• Function of an IDS
• The analyst’s role in detection
• Flow process for Snort and Bro
• Similarities and differences between Snort and Bro
Snort
• Introduction to Snort
• Running Snort
• Writing Snort rules
• Solutions for dealing with false negatives and positives
• Tips for writing efficient rules
Zeek
• Introduction to Zeek
• Zeek Operational modes
• Zeek output logs and how to use them
• Practical threat analysis
• Zeek scripting
• Using Zeek to monitor and correlate related behaviors
• Hands-on exercises, one after each major topic, offer students the opportunity to reinforce what they just learned.
SEC503.5: Modern and Future Monitoring: Forensics, Analytics, and Machine Learning
Introduction to Network Forensics Analysis
• Theory of network forensics analysis
• Phases of exploitation
• Data-driven analysis vs. Alert-driven analysis
• Hypothesis-driven visualization
Using Network Flow Records
• NetFlow and IPFIX metadata analysis
• Using SiLK to find events of interest
• Identification of lateral movement via NetFlow data
Examining Command and Control Traffic
• Introduction to command and control traffic
• TLS interception and analysis
• TLS profiling
• Covert DNS C2 channels: dnscat2 and Ionic
• Other covert tunneling, including The Onion Router (TOR)
Analysis of Large pcaps
• The challenge of analyzing large pcaps
• Students analyze three separate incident scenarios.

SEC503.6: IDS Capstone Challenge

دوران آکادمی زیر مجموعه گروه دوران، مجری برگزاری دوره SEC 503: Intrusion Detection In-Depth در قالب آموزش امنیت به صورت آموزش آنلاین و حضوری با بهره گیری از لابراتور آنلاین اختصاصی بهمراه گواهی معتبرارائه می‌شود.

برچسب: تکمیل ظرفیت

دوره های مرتبط

دوره ENSA

دوره ENSA

SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.

0
1,500,000 تومان
دوره CEH v10

دوره CEH v11

SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.

0
1,800,000 تومان
دوره IOS Pentest

دوره IOS Pentest

SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.

0
تماس با ما
دوره F5 BIG-IP Administering and Troubleshooting

دوره F5 BIG-IP Administering and Troubleshooting

SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.

0
3,100,000 تومان

chat_bubble_outlineنظرات

قوانین ثبت دیدگاه

  • دیدگاه های فینگلیش تایید نخواهند شد.
  • دیدگاه های نامرتبط به مطلب تایید نخواهد شد.
  • از درج دیدگاه های تکراری پرهیز نمایید.
  • امتیاز دادن به دوره فقط مخصوص دانشجویان دوره می باشد.

لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد.

قیمت :

1,700,000 تومان

افزودن به علاقه مندی
امتیاز
0 از 0 رأی
بدون امتیاز 0 رای
1,700,000 تومان
تعداد دانشجو : 0
نوع دوره: حضوری (آکادمی دوران)
پیش نیاز: ندارد
زبان: فارسی
40 ساعت
گواهینامه معتبر دوران آکادمی، گواهی نامه افتا
1.05k بازدید 0 دیدگاه
گروه مدرسین آکادمی
گروه مدرسین آکادمی
آکادمی دوران

آکادمی دوران تشکیل شده از اساتیدی است که همواره در پروژه های بزرگ مشغول فعالیت هستند.

دسته: SANS، امنیت
اطلاعات تماس
  • خیابان خرمشهر، خیابان صابونچی کوچه ایازی، پلاک 62
  • 02143585 داخلی 266
  • 02143585555
  • academy@douran.com
پیوندهای مهم
  • گالری
  • مجوزها
  • فرم پیش ثبت نام
  • مشتریان
  • فرم درخواست مدرک
  • لابراتوار آنلاین
  • در حال تکمیل ظرفیت
  • سند راهبردی آموزش

تمامی حقوق برای آکادمی دوران محفوظ می باشد.

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت