جستجو برای:
  • تقویم آموزشی
  • آموزش آنلاین
  • آموزش آفلاین
  • لابراتوار آنلاین
  • وبینارها
    • وبینار CSCU
    • وبینار Container on Wheels
    • وبینار مسیر آموزشی SANS
    • وبینار پدافند غیرعامل
    • وبینار Wazuh
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • فرم پیش ثبت نام
  • فرصت های شغلی
  • دوره ها
    • امنیت
      • EC-Council
      • F5
      • Fortinet
      • ISACA
      • ISC2
      • Juniper
      • Payment Security
      • SANS
      • SCADA
      • Secure coding
      • SOC
      • Splunk
    • بانک اطلاعاتی
      • Oracle
      • SQL Server
    • برنامه نویسی
      • IOS
      • programming & Web
    • ذخیره و بازیابی اطلاعات
      • Big Data
      • EMC
      • HP
      • Netbackup
      • veeam
    • شبکه
      • Cisco Old Level
      • Cisco New Level
      • CompTIA
      • EPI
      • Linux
      • Microsoft
      • Mikrotik
      • SolarWinds
    • کارکنان دولت
    • مجازی سازی
      • Cloud computing
      • Hyper-V
      • VMWare
    • مخابرات
    • مدیریت فناوری اطلاعات
      • ISO 27001
      • IT Management
      • Project Management
    • ویژه دوران
      • کارگاه ها و سمینارها
      • محصولات دوران
 
  • 02143585
  • academy@douran.com
  • دعوت به همکاری
  • درباره ما
  • تماس با ما
  • بلاگ
  • گروه دوران
آکادمی دوران
0

ورود و ثبت نام

دسته بندی‌ دوره‌ها
  • شبکه
    • Microsoft
    • SolarWinds
    • CompTIA
    • Cisco Old Level
      • Cisco New Level
    • Mikrotik
    • Linux
    • EPI
  • مخابرات
    • مخابرات
  • امنیت
    • ISC2
    • F5
    • EC-Council
    • Juniper
    • SOC
    • Fortinet
    • SANS
    • SCADA
    • ISACA
    • Secure coding
    • Payment Security
    • Splunk
  • مجازی سازی
    • Hyper-V
    • Cloud computing
    • VMWare
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • برنامه نویسی
    • IOS
    • programming & Web
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • HP
    • EMC
    • Netbackup
    • veeam
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران
    • کارکنان دولت
  • صفحه اصلی
  • تقویم آموزشی
  • آموزش آنلاین
  • آموزش آفلاین
  • لابراتوار آنلاین
  • وبینارها
    • وبینار CSCU
    • وبینار Container on Wheels
    • وبینار مسیر آموزشی SANS
    • وبینار پدافند غیرعامل
    • وبینار Wazuh
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • فرم پیش ثبت نام

دوره SANS SEC511

خانهامنیتSANSدوره SANS SEC511
دوره SANS SEC511
حالت مطالعه

دوره SANS SEC511

از عمده مشکلات ویژه گروه‌های امنيتي و مرکز عمليات امنيت شناسايي حملات امنيتي است. براي اينکه مراحل تشخیص به درستي انجام شود و بتوان حملات را شناسايي کرد نياز به ایجاد سياست‌های نظارتی مناسب است تا به وسیله يک ابزار مناسب فعاليت نفوذگران را شناسايي کرد. در دوره 511 SEC SANS براي افزايش قدرت گروه‌های SOC طراحی شده است. در اين دوره، مفاهيم TTP يا همان Tactics، Techniques و Procedureها که در واقع همان تاکتيک‌ها و تکنيک‌های هکرها می‌باشند مورد بررسي قرار می‌گيرند.

روش‌های نظارت مستمر (Continues Monitoring) و تدافع با کاهش اثر (Mitigation Techniques) آموزش داده می‌شود. يکي از اصول دفاع در مقابل حملات سايبری در حال حاضر بر پايه بروزرسانی دانش TTP بنا شده است. در چند سال گذشته فقط با استفاده از يک دیوار آتش و سیستم های  تشخيص نفوذ براي محافظت از دارايي ها امنيتي اکتفا مي کردند. اما امروزه ، هکرها با استفاده از متدهایگوناگون و پيچيده‌تر مانندحمله به کاربر، حملات تحت وب و برنامه‌های ناشناخته استفاده می‌کنند که ديگر با ابزار سنتی امنيت امکان شناسايی آن‌ها وجود ندارد. در واقع اين دوره برای ارتقاع علمی و فنی Blue Team در سازمان‌ها طراحی شده است که وظيفه آن‌ها شناسايی و دفع حملاتیست، که گاهی به صورت همزمان (Real-time) هستند.

پیش‌نیاز دوره SEC 511

  • SANS 503

مخاطبین دوره

  • معماران امنیتی
  • مهندسین ارشد امنیتی
  • مدیران امنیت فنی
  • تحلیلگران SOC
  • مهندسان SOC
  • مدیران SOC
  • تحلیلگران CND

مزایای دوره SANS SEC511

  • ارائه مدرک معتبر
  • برگزاری دوره‌ها بصورت کاملا عملی
  • استفاده از لابراتور مجهز
  • استفاده از برترین اساتید داخلی و با مدرک بین‌المللی
  • با توجه به حضور گروه دوران در بیش از 1000 پروژه سازمانی، امکان معرفی دانشجویان دوره به بازار کار مرتبط به دوره‌ها
  • تخفیف جهت حضور در دوره‌های بعدی
  • دريافت مدرک بين‌المللی مرتبط

 سرفصل دوره

SEC511.1: Current State Assessment, Security Operations Centers, and Security Architecture

Day 1: Current State Assessment, Security Operations Centers, and Security Architecture
  • Overview
    • Traditional Security Architecture
    • Perimeter-focused
    • Addressed Layer 3/4
    • Centralized Information Systems
    • Prevention-Oriented
    • Device-driven
    • Traditional Attack Techniques
  • Modern Security Architecture Principles
    • Detection-oriented
    • Post-Exploitation-focused
    • Decentralized Information Systems/Data
    • Risk-informed
    • Layer 7 Aware
    • Security Operations Centers
    • Network Security Monitoring
    • Continuous Security Monitoring
    • Modern Attack Techniques
    • Adversarial Dominance
  • Frameworks and Enterprise Security Architecture
    • Enterprise Security Architecture
    • Security Frameworks
  • Security Architecture – Key Techniques/Practices
    • Threat Vector Analysis
    • Data Exfiltration Analysis
    • Detection Dominant Design
    • Zero Trust Model (Kindervag)
    • Intrusion Kill Chain
    • Visibility Analysis
    • Data Visualization
    • Lateral Movement Analysis
    • Data Ingress/Egress Mapping
    • Internal Segmentation
    • Network Security Monitoring
    • Continuous Security Monitoring
  • Security Operations Center (SOC)
    • Purpose of a SOC
    • Key SOC roles
    • Relationship to Defensible Security Architecture

SEC511.2: Network Security Architecture

Day 2: SOCs and Defensible Network Security Architecture
  • SOCs/Security Architecture – Key Infrastructure Devices
    • Traditional and Next Generation Firewalls, and NIPS
    • Web Application Firewall
    • Malware Detonation Devices
    • HTTP Proxies, Web Content Filtering, and SSL Decryption
    • SIMs, NIDS, Packet Captures, and DLP
    • Honeypots/Honeynets
    • Network Infrastructure – Routers, Switches, DHCP, DNS
    • Mobile Devices and Wireless Access Points
    • Threat Intelligence
  • Segmented Internal Networks
    • Routers
    • Internal SI Firewalls
    • VLANs
    • Detecting the Pivot
  • Defensible Network Security Architecture Principles Applied
    • Internal Segmentation
    • Threat Vector Analysis
    • Data Exfiltration Analysis
    • Detection Dominant Design
    • Zero Trust Model (Kindervag)
    • Intrusion Kill Chain
    • Visibility Analysis
    • Data Visualization
    • Lateral Movement Analysis
    • Data Ingress/Egress Mapping

  SEC511.3: Network Security Monitoring

Day 3: Network Security Monitoring
  • Continuous Monitoring Overview
    • Defined
    • Network Security Monitoring (NSM)
    • Continuous Security Monitoring (CSM)
    • Continuous Monitoring and the 20 Critical Security Controls
  • Network Security Monitoring (NSM)
    • Evolution of NSM
    • The NSM Toolbox
    • NIDS Design
    • Analysis Methodology
    • Understanding Data Sources
      • Full Packet Capture
      • Extracted Data
      • String Data
      • Flow Data
      • Transaction Data
      • Statistical Data
      • Alert Data
      • Tagged Data
      • Correlated Data
    • Practical NSM Issues
    • Cornerstone NSM
      • Service-Side and Client-Side Exploits
      • Identifying High-Entropy Strings
      • Tracking EXE Transfers
      • Identifying Command and Control (C2) Traffic
      • Tracking User Agents
      • C2 via HTTPS
      • Tracking Encryption Certificates

  SEC511.4: Endpoint Security Architecture

Day 4: SOCs and Defensible Endpoint Security Architecture
  • Security Architecture – Endpoint Protection
    • Anti-Malware
    • Host-based Firewall, Host-based IDS/IPS
    • Application Whitelisting, Application Virtualization
    • Privileged Accounts, Authentication, Monitoring, and UAC
    • Whole Disk Encryption
    • Virtual Desktop Infrastructure
    • Browser Security
    • EMET
  • Dangerous Endpoint Applications
    • Java
    • Adobe Reader
    • Flash
    • Microsoft Office
    • Browsers
  • Patching
    • Process
    • To Test or Not to Test
    • Microsoft
    • Third Party

  SEC511.5: Automation and Continuous Security Monitoring

Day 5: Automation and Continuous Security Monitoring
  • Overview
    • Continuous Security Monitoring (CSM) vs. Continuous Diagnostics and Mitigation (CDM) vs. Information Security Continuous Monitoring (ISCM)
    • Cyberscope and SCAP
  • Industry Best Practices
    • Continuous Monitoring and the 20 Critical Security Controls
    • Australian Signals Directorate (ASD) Strategies to Mitigate Targeted Cyber Intrusions
  • Winning CSM Techniques
  • Maintaining Situational Awareness
  • Host, Port, and Service Discovery
  • Vulnerability Scanning
  • Monitoring Patching
  • Monitoring Applications
  • Monitoring Service Logs
    • Detecting Malware via DNS logs
  • Monitoring Change to Devices and Appliances
  • Leveraging Proxy and Firewall Data
  • Configuring Centralized Windows Event Log Collection
  • Monitoring Critical Windows Events
    • Hands on: Detecting Malware via Windows Event Logs
  • Scripting and Automation
    • Importance of Automation
    • PowerShell
    • Hands-on: Detecting Malicious Registry Run Keys with PowerShell

  SEC511.6: Capstone: Design, Detect, Defend

Day 6: Capstone – Design/Detect/Defend
  • Security Architecture
  • Assess Provided Architecture
  • Continuous Security Monitoring
  • Using Tools/Scripts to Assess the Initial State
  • Quickly/Thoroughly Find All Changes Made

 

دوران آکادمی زیر مجموعه گروه دوران، مجری برگزاری دوره SANS SEC511 در قالب آموزش امنیت به صورت آموزش آنلاین و حضوری با بهره‌گیری از لابراتور آنلاین اختصاصی بهمراه گواهی معتبر ارائه می‌شود. 

دوره های مرتبط

دوره ENSA

دوره ENSA

SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.

0
1,500,000 تومان
دوره ECSA

دوره ECSA

SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.

0
1,600,000 تومان
دوره F5 Configuring BIG-IP APM

دوره F5 Configuring BIG-IP APM

SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.

0
3,100,000 تومان
دوره آموزشی CISSP

دوره CISSP

SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.

0
1,900,000 تومان

chat_bubble_outlineنظرات

قوانین ثبت دیدگاه

  • دیدگاه های فینگلیش تایید نخواهند شد.
  • دیدگاه های نامرتبط به مطلب تایید نخواهد شد.
  • از درج دیدگاه های تکراری پرهیز نمایید.
  • امتیاز دادن به دوره فقط مخصوص دانشجویان دوره می باشد.

لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد.

قیمت :

1,900,000 تومان

افزودن به علاقه مندی
امتیاز
0 از 0 رأی
بدون امتیاز 0 رای
1,900,000 تومان
تعداد دانشجو : 0
نوع دوره: حضوری (آکادمی دوران)
پیش نیاز: ندارد
زبان: فارسی
40 ساعت
گواهینامه معتبر دوران آکادمی، گواهی نامه افتا
876 بازدید 0 دیدگاه
گروه مدرسین آکادمی
گروه مدرسین آکادمی
آکادمی دوران

آکادمی دوران تشکیل شده از اساتیدی است که همواره در پروژه های بزرگ مشغول فعالیت هستند.

دسته: امنیت، SANS
اطلاعات تماس
  • خیابان خرمشهر، خیابان صابونچی کوچه ایازی، پلاک 62
  • 02143585 داخلی 266
  • 02143585555
  • academy@douran.com
پیوندهای مهم
  • گالری
  • مجوزها
  • فرم پیش ثبت نام
  • مشتریان
  • فرم درخواست مدرک
  • لابراتوار آنلاین
  • در حال تکمیل ظرفیت
  • سند راهبردی آموزش

تمامی حقوق برای آکادمی دوران محفوظ می باشد.

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت