بسته های آموزشی جامع
با بروزرسانی مداوم
تضمین کمترین قیمت
با کیفیت بسیار بالا
ارسال رایگان
با بسته بندی شیک
پشتیبانی
با مشاوره رایگان
مدرک معتبر
با امکان استعلام
ارسال رایگان
با پست پیشتاز
قیمت مناسب
به همراه گارانتی
قفل نرم افزاری
امنیت بالا در برابر کرک
دوره FOR 572
ویدیو معرفی این دوره آموزشی را حتما ببینید
در این دوره آموزشی روش های جرم شناسی شبکه و جمع آوری مدارک جرم از طریق تجزیه و تحلیل Log ها و ترافیک مربوط به پروتکل های مختلف از جمله HTTP/FTP/SMB/SMTP/DNS/Netflow را فرا می گیرید. همچنین نحوه آنالیز Big Data با استفاده از پلتفرم SOF-ELK و جرم شناسی ترفیک شبکه به کمک ابزارهایی مانند NetworkMiner و Zeek از جمله مواردی هستند که در این دوره آموزش داده می شوند. این دوره آموزشی برای مدیران شبکه سازمان ها بسیار مفید می باشد چرا که بعد از گذراندن آن، توانایی مانیتورینگ حرفه ای شبکه و تشخیص تست نفوذ هکرها را پیدا می کنند و می توانند از وقوع حملات و دسترسی های غیرمجاز به سرورها، کلاینت ها و همچنین تجهیزات زیرساخت شبکه جلوگیری کنند.
سرفصل های این بسته آموزشی
✔ ماژول 1 : خارج از محدوده Disk و پیش به سوی سیم
- بررسی وظیفه Proxy
- راهکار های Proxy – تجاری و متن باز
- آشنایی با پروکسی سرور Squid
- پیکربندی (لاگ کردن اطلاعات، آنالیز خودکار، استخراج Cache)
- آشنایی با tcpdump
- بررسی فرمت فایل pcap
- آشنایی با BPF
- کاهش داده ها
- پارامتر های کاربردی command-line
- آشنایی با Wireshark
- رابط کاربری
- Filter های نمایش
- بررسی ویژگی های کاربردی برای آنالیز جرم شناسی شبکه
- بررسی سه بخش اصلی : ضبط کامل Log ، Packet ها و NetFlow
- دستگاه های ذخیره سازی switche ها، Tap ها، منابع لایه 7 و NetFlow
- طرح ریزی برای ضبط (ترافیک شبکه) – راهکارها; چهارچوب های تجاری و خانگی
- چالش های فراهم شده توسط یک محیط شبکه
- بررسی تغییرات الگویی آینده که بر روی جرم شناسی شبکه تاثیر می گذارند
✔ ماژول 2 : پروتکل های اصلی ، جمع آوری/تجزیه و تحلیل log
- جرم شناسی پروتکل HTTP
- اهمیت جرم شناسی
- تجزیه و تحلیل Request/response
- فیلد های کاربری HTTP
- ردگیری cookie ها در HTTP
- مشتقات HTTP/2
- استخراج ساخته ها
- فرمت های Log
- توسعه عملیات لاگ به کمک mod_forensic
- روش های تجزیه و تحلیل
- جرم شناسی پروتکل DNS
- معماری و کاربرد اصلی
- آشنایی با مفهوم Tunneling
- آشنایی با تکنیک Fast flux و DGA
- روش های مربوط به Log
- تشدید حملات
- مانیتورینگ امنیتی شبکه (NSM) بصورت اضطراری از طریق IDS ها
- آشنایی با پلتفرم Zeek
- کاربرد پیشگیرانه/زنده
- کاربرد DFIR بعد از حادثه
- Log های ایجاد شده و فرمت های مورد استفاده
- تجزیه Json به کمک ابزار jq
- مقدار Hash جریان Community-ID
- وظیفه دوجانبه : server و protocol
- پلتفرم های مجموعه و منبع
- تجزیه رویداد
- پیکربندی rsyslog
- رویداد های Microsoft
- مدل توسعه و قابلیت ها
- بررسی Event Forwarding در Windows
- معماری
- شیوه تجزیه و تحلیل
- جمع آوری، تراکم و آنالیز داده log
- بررسی مزیت های تراکم : مقیاس، محدوده، اعتبار سنجی مستقل، سودمندی
- شناسایی نقطه ضعف ها و سبک سازی ها
- ارزیابی یک پلتفرم متراکم log گسترده
- آشنایی با Elastic Stack و پلتفرم SOF-ELK
- مفاهیم اولیه و جوانب مثبت و منفی Elastic Stack
- داشبورد های Log-centric
- استفاده به عنوان یک پلتفرم کاوش داده
✔ ماژول 3 : آشنایی با NetFlow و Protocol های دسترسی به فایل
- بنیادها و سیر تکاملی
- بررسی Protocol های نسخه 5 و 9 NetFlow
- اجزاء ساختاری
- ساخته های NetFlow جهت بررسی ترافیک رمزنگاری شده
- بکارگیری مجموعه ابزارهای open-source جهت بررسی داده های NetFlow
- آشنایی با nfcapd، nfpcapd و nfdump
- بررسی مصرف و گزارشات NetFlow در SOF-ELK
- بررسی کاربرد قدیمی و فعلی FTP
- کمبودها در شبکه های امروزی
- ضبط و آنالیز
- استخراج فایل
- معماری و جایگیری ضبط
- بررسی Exchange/Outlook
- بررسی SMB نسخه های 2 و 3
✔ ماژول 4 : ابزارهای تجاری، بیسیم و شکار کامل Packet ها
- آشنایی با SMTP
- بررسی مراحل تولید یک پیام ایمیل
- سازه های مستقر در مسیر تحویل
- ویرایش ها و بخش های اضافی
- استخراج object با NetworkMiner
- ارزش ابزارهای تجاری در یک گردش کار DFIR
- آشنایی با امکانات و رابط کاربری NetworkMiner
- موارد کاربرد در استخراج object
- محدودیت ها و سبک سازی ها
- جرم شناسی شبکه Wireless
- تبدیل آنالیز شبکه سیمی به محیط wireless
- روش کار ذخیره سازی : سخت افزار و نرم افزار
- فیلدهای کاربردی protocol
- بررسی روش های حملات متداول بر پایه فرآیندهای محافظت
- ابزارهای رایج جهت کمک به آسان سازی آنالیز گسترده و روندهای کاری قابل تکرار
- بررسی کتابخانه هایی که می توانند به ابزارهای سفارشی متصل شوند و راهکارها
- ابزارهای زنجیره ای به طور موثر
- شکار کامل Packet ها با Moloch
- بررسی معماری و موارد کاربرد Moloch
- روش های مصرف اطلاعات Packet برای جریان گردش DFIR
- تشخیص filtering ، Session و موارد کاربرد جرم شناسی رایج
- جست و جوی Raw packet با hunt jobs
- غنی سازی metadata استخراج شده
- رمزگشایی سفارشی با CyberChef
✔ ماژول 5 : آشنایی با Encryption، Protocol Reversing، OPSEC و Intel
- بررسی الگوریتم های Encoding
- بررسی الگوریتم های Encryption (متقارن و نامتقارن)
- تشریح ارتباطات SSL/TLS به همراه مقوله های مفید جهت بحث و گفت و گو
- آشنایی با Meddler-in-the-Middle (MITM)
- استفاده های مخرب و ساخته های آنها
- استفاده های خیرخواهانه و محدودیت های مرتبط با آن
- ابزارهای رایج MITM
- استفاده از فیلدهای Protocol شناخته شده برای تشریح protocol های اساسی ناشناخته
- تشخیص الگوریتم های Encoding رایج
- پرداختن به Protocol های باینری فاقد مستند
- بررسی اقداماتی که بعد از شکست protocol باید انجام داد
- بازرسی OPSEC و هوش تهدید
- تجزیه و تحلیل اساسی جهت از بین بردن مهاجمان
- بررسی کاهش خطر بدون آسیب رساندن به کیفیت
- برنامه ریزی برای اشتراک گذاری هوشمندانه
- محافظت از اطلاعات جمع آوری شده جهت کاهش خطرات
✔ نمونه ویدیوهای بیشتر جهت ارزیابی مدرس دوره
درصورتی که تمایل به مشاهده نمونه ویدیوهای بیشتر جهت ارزیابی مدرس این دوره دارید، می توانید از آموزش های دوره کالی لینوکس (PWK) استفاده کنید. این دوره بصورت رایگان توسط امنیت 98 ارائه شده. در دوره PWK شما آنالیز ابزارهای کالی لینوکس را نیز یاد می گیرید و صرفا یک دوره مبتدی کار با ابزارهای کالی نیست.
با مراجعه به این لینک می توانید ویدیوهای دوره PWK را مشاهده کنید
✔ جهت اطلاع از آخرین اطلاع رسانی ها، در کانال تلگرام امنیت 98 عضو شوید
✔ در کانال تلگرام امنیت 98 نکات آموزشی بصورت Voice و همچنین ویدیو قرار می گیرد. ضمن اینکه هر چند وقت یکبار یک سوال مطرح می شود و کاربرانی که بتوانند پاسخ دهند جوایز بالای 1 میلیون تومان دریافت خواهند کرد.
در صورتی که توان پرداخت هزینه بسته های آموزشی را ندارید می توانید از سیستم Referral Marketing امنیت 98 استفاده کنید جهت کسب درآمد عالی و هزینه ای که بدست می آورید را صرف خرید بسته های آموزشی کنید و یا درخواست بدهید تا به حساب بانکی شما واریز شود. بسیاری از کاربران از طریق همکاری با امنیت 98 توانستند درآمد خوبی کسب کنند. البته توصیه امنیت 98 به شما این هست که بسته های آموزشی را خریداری کنید و سپس از این سیستم استفاده کنید، چرا که در این حالت درآمد شما 2 برابر خواهد بود. جهت ایجاد دسترسی شما به این سیستم به آی دی پشتیبانی امنیت 98 در تلگرام secure98_support1@ پیام بدهید.
✔ سایر بسته های آموزشی تست نفوذ و امنیت