فهم أساسيات عمليات الأمن السيبراني من Cisco


هدف التدريب
تعلمك هذه الدورة التدريبية مفاهيم الأمان والعمليات المشتركة للشبكات والتطبيقات والهجمات وأنواع البيانات اللازمة للتحقيق في الحوادث الأمنية. تعلمك هذه الدورة التدريبية كيفية مراقبة التنبيهات والانتهاكات ، وكيفية فهم واتباع الإجراءات المعمول بها للاستجابة للتنبيهات المحولة إلى حوادث. من خلال مجموعة من المحاضرات والمختبرات العملية والدراسة الذاتية ، ستتعلم المهارات والمفاهيم والتقنيات الأساسية لتكون عضوًا مساهمًا في مركز عمليات الأمن السيبراني (SOC) بما في ذلك فهم البنية التحتية لتكنولوجيا المعلومات والعمليات ونقاط الضعف
المهارات المكتسبة وفقاً لإطار المهارات الرقمية:

فهرس موضوعات التدريب
- تعريف مركز العمليات الأمنية
- فهم البنية التحتية للشبكة وأدوات مراقبة أمن الشبكات
- استكشاف فئات أنواع البيانات
- فهم مفاهيم التشفير الأساسية
- فهم هجمات TCP / IP الشائعة
- فهم تقنيات أمان نقطة النهاية
- فهم تحليل الحوادث في مركز عمليات الأمن (المركزة علي التهديدات)
- تحديد الموارد لاصطياد التهديدات السيبرانية
- فهم ارتباط وتطبيع الأحداث
- تحديد طرق نقل الهجوم الشائعة
- تحديد النشاط الضار
- التعرف على أنماط السلوك المشبوه
- إجراء التحقيقات في الحوادث الأمنية
- استخدام نموذج دليل التشغيل لتنظيم مراقبة الأمان
- فهم مقاييس SOC
- فهم سير العمل والأتمتة SOC
- وصف الاستجابة للحادث
- فهم استخدام VERIS
- فهم أساسيات نظام تشغيل Windows
- فهم أساسيات نظام تشغيل Linux
- التمارين المعلمية
- تكوين البيئة الأولية للمختبر التعاوني
- استخدم أدوات NSM لتحليل فئات البيانات
- اكتشف تقنيات التشفير
- استكشاف هجمات TCP / IP
- استكشاف أمن النهايات الطرفية
- التحقيق في منهجية القراصنة
- مطاردة حركة المرور الخبيثة
- ربط سجلات الأحداث و PCAPs وتنبيهات الهجوم
- التحقيق في الهجمات المستندة إلى المتصفح
- تحليل نشاط DNS المشبوه
- استكشاف بيانات الأمان للتحليل
- التحقيق في الأنشطة المشبوهة باستخدام الأمن البصل
- التحقيق في التهديدات المستمرة المتقدمة
- استكشاف SOC Playbooks
- اكتشف نظام التشغيل Windows
- اكتشف نظام التشغيل Linuxa
مخرجات التعلم
- شرح كيفية عمل مركز عمليات الأمان (SOC) ووصف الأنواع المختلفة للخدمات التي يتم إجراؤها من منظور محلل المستوى 1 SOC.
- شرح أدوات مراقبة أمان الشبكة (NSM) المتوفرة لمحلل أمان الشبكة.
- شرح البيانات المتوفرة لمحلل أمان الشبكة.
- وصف المفاهيم الأساسية واستخدامات التشفير.
- وصف العيوب الأمنية في بروتوكول TCP / IP وكيف يمكن استخدامها لمهاجمة الشبكات والمضيفين.
- فهم تقنيات أمان نقطة النهاية الشائعة.
- فهم سلسلة القتل ونماذج الماس للتحقيقات في الحادث ، واستخدام مجموعات استغلال من قبل الجهات الفاعلة في التهديد.
- تحديد الموارد لمطاردة التهديدات السيبرانية.
- شرح الحاجة إلى تطبيع بيانات الحدث وترابط الحدث.
- حدد نواقل الهجوم الشائعة.
- حدد الأنشطة الخبيثة.
- التعرف على أنماط السلوكيات المشبوهة.
- إجراء التحقيقات في الحادث الأمني
المتطلبات السابقة للتدريب
الإلمام بشبكات Ethernet و TCP / IP
معرفة عملية بأنظمة تشغيل Windows و Linux
الإلمام بأساسيات مفاهيم أمن الشبكات
يفضل حضور دورة اساسيات الشبكات
الشهادات الإحترافية المتعلقة |
|
---|---|
خبرات المدرب |
|