
دوره SANS SEC511
روشهای نظارت مستمر (Continues Monitoring) و تدافع با کاهش اثر (Mitigation Techniques) آموزش داده میشود. يکي از اصول دفاع در مقابل حملات سايبری در حال حاضر بر پايه بروزرسانی دانش TTP بنا شده است. در چند سال گذشته فقط با استفاده از يک دیوار آتش و سیستم های تشخيص نفوذ براي محافظت از دارايي ها امنيتي اکتفا مي کردند. اما امروزه ، هکرها با استفاده از متدهایگوناگون و پيچيدهتر مانندحمله به کاربر، حملات تحت وب و برنامههای ناشناخته استفاده میکنند که ديگر با ابزار سنتی امنيت امکان شناسايی آنها وجود ندارد. در واقع اين دوره برای ارتقاع علمی و فنی Blue Team در سازمانها طراحی شده است که وظيفه آنها شناسايی و دفع حملاتیست، که گاهی به صورت همزمان (Real-time) هستند.
پیشنیاز دوره SEC 511
- SANS 503
مخاطبین دوره
- معماران امنیتی
- مهندسین ارشد امنیتی
- مدیران امنیت فنی
- تحلیلگران SOC
- مهندسان SOC
- مدیران SOC
- تحلیلگران CND
مزایای دوره SANS SEC511
- ارائه مدرک معتبر
- برگزاری دورهها بصورت کاملا عملی
- استفاده از لابراتور مجهز
- استفاده از برترین اساتید داخلی و با مدرک بینالمللی
- با توجه به حضور گروه دوران در بیش از 1000 پروژه سازمانی، امکان معرفی دانشجویان دوره به بازار کار مرتبط به دورهها
- تخفیف جهت حضور در دورههای بعدی
- دريافت مدرک بينالمللی مرتبط
سرفصل دوره
SEC511.1: Current State Assessment, Security Operations Centers, and Security Architecture
Day 1: Current State Assessment, Security Operations Centers, and Security Architecture
- Overview
- Traditional Security Architecture
- Perimeter-focused
- Addressed Layer 3/4
- Centralized Information Systems
- Prevention-Oriented
- Device-driven
- Traditional Attack Techniques
- Modern Security Architecture Principles
- Detection-oriented
- Post-Exploitation-focused
- Decentralized Information Systems/Data
- Risk-informed
- Layer 7 Aware
- Security Operations Centers
- Network Security Monitoring
- Continuous Security Monitoring
- Modern Attack Techniques
- Adversarial Dominance
- Frameworks and Enterprise Security Architecture
- Enterprise Security Architecture
- Security Frameworks
- Security Architecture – Key Techniques/Practices
- Threat Vector Analysis
- Data Exfiltration Analysis
- Detection Dominant Design
- Zero Trust Model (Kindervag)
- Intrusion Kill Chain
- Visibility Analysis
- Data Visualization
- Lateral Movement Analysis
- Data Ingress/Egress Mapping
- Internal Segmentation
- Network Security Monitoring
- Continuous Security Monitoring
- Security Operations Center (SOC)
- Purpose of a SOC
- Key SOC roles
- Relationship to Defensible Security Architecture
SEC511.2: Network Security Architecture
Day 2: SOCs and Defensible Network Security Architecture
- SOCs/Security Architecture – Key Infrastructure Devices
- Traditional and Next Generation Firewalls, and NIPS
- Web Application Firewall
- Malware Detonation Devices
- HTTP Proxies, Web Content Filtering, and SSL Decryption
- SIMs, NIDS, Packet Captures, and DLP
- Honeypots/Honeynets
- Network Infrastructure – Routers, Switches, DHCP, DNS
- Mobile Devices and Wireless Access Points
- Threat Intelligence
- Segmented Internal Networks
- Routers
- Internal SI Firewalls
- VLANs
- Detecting the Pivot
- Defensible Network Security Architecture Principles Applied
- Internal Segmentation
- Threat Vector Analysis
- Data Exfiltration Analysis
- Detection Dominant Design
- Zero Trust Model (Kindervag)
- Intrusion Kill Chain
- Visibility Analysis
- Data Visualization
- Lateral Movement Analysis
- Data Ingress/Egress Mapping
SEC511.3: Network Security Monitoring
Day 3: Network Security Monitoring
- Continuous Monitoring Overview
- Defined
- Network Security Monitoring (NSM)
- Continuous Security Monitoring (CSM)
- Continuous Monitoring and the 20 Critical Security Controls
- Network Security Monitoring (NSM)
- Evolution of NSM
- The NSM Toolbox
- NIDS Design
- Analysis Methodology
- Understanding Data Sources
- Full Packet Capture
- Extracted Data
- String Data
- Flow Data
- Transaction Data
- Statistical Data
- Alert Data
- Tagged Data
- Correlated Data
- Practical NSM Issues
- Cornerstone NSM
- Service-Side and Client-Side Exploits
- Identifying High-Entropy Strings
- Tracking EXE Transfers
- Identifying Command and Control (C2) Traffic
- Tracking User Agents
- C2 via HTTPS
- Tracking Encryption Certificates
SEC511.4: Endpoint Security Architecture
Day 4: SOCs and Defensible Endpoint Security Architecture
- Security Architecture – Endpoint Protection
- Anti-Malware
- Host-based Firewall, Host-based IDS/IPS
- Application Whitelisting, Application Virtualization
- Privileged Accounts, Authentication, Monitoring, and UAC
- Whole Disk Encryption
- Virtual Desktop Infrastructure
- Browser Security
- EMET
- Dangerous Endpoint Applications
- Java
- Adobe Reader
- Flash
- Microsoft Office
- Browsers
- Patching
- Process
- To Test or Not to Test
- Microsoft
- Third Party
SEC511.5: Automation and Continuous Security Monitoring
Day 5: Automation and Continuous Security Monitoring
- Overview
- Continuous Security Monitoring (CSM) vs. Continuous Diagnostics and Mitigation (CDM) vs. Information Security Continuous Monitoring (ISCM)
- Cyberscope and SCAP
- Industry Best Practices
- Continuous Monitoring and the 20 Critical Security Controls
- Australian Signals Directorate (ASD) Strategies to Mitigate Targeted Cyber Intrusions
- Winning CSM Techniques
- Maintaining Situational Awareness
- Host, Port, and Service Discovery
- Vulnerability Scanning
- Monitoring Patching
- Monitoring Applications
- Monitoring Service Logs
- Detecting Malware via DNS logs
- Monitoring Change to Devices and Appliances
- Leveraging Proxy and Firewall Data
- Configuring Centralized Windows Event Log Collection
- Monitoring Critical Windows Events
- Hands on: Detecting Malware via Windows Event Logs
- Scripting and Automation
- Importance of Automation
- PowerShell
- Hands-on: Detecting Malicious Registry Run Keys with PowerShell
SEC511.6: Capstone: Design, Detect, Defend
Day 6: Capstone – Design/Detect/Defend
- Security Architecture
- Assess Provided Architecture
- Continuous Security Monitoring
- Using Tools/Scripts to Assess the Initial State
- Quickly/Thoroughly Find All Changes Made
دوران آکادمی زیر مجموعه گروه دوران، مجری برگزاری دوره SANS SEC511 در قالب آموزش امنیت به صورت آموزش آنلاین و حضوری با بهرهگیری از لابراتور آنلاین اختصاصی بهمراه گواهی معتبر ارائه میشود.
دوره های مرتبط
دوره ENSA
SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.
دوره ECSA
SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.
دوره F5 Configuring BIG-IP APM
SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.
دوره CISSP
SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.
chat_bubble_outlineنظرات

گروه مدرسین آکادمی
آکادمی دورانآکادمی دوران تشکیل شده از اساتیدی است که همواره در پروژه های بزرگ مشغول فعالیت هستند.
قوانین ثبت دیدگاه