بخش 5: محافظت در برابر تهدیدات وب
فصل 1. معرفی تهدیدات رایج وب و رویکرد Cisco WSA در مقابله با آنها
- بررسی انواع بدافزار، اسپایور، باجافزار، و تهدیدات روز صفر
- معماری دفاعی چندلایه Cisco WSA برای مقابله با تهدیدات وب
فصل 2. پیادهسازی Web Reputation Filtering
- مفهوم Web Reputation و نحوه امتیازدهی سایتها
- استفاده از Reputation Scores برای مدیریت دسترسی
- نقش Cisco Talos در ارائه اطلاعات شهرت وبسایتها
فصل 3. فعالسازی و پیکربندی ماژول Malware Scanning
- نحوه عملکرد آنتیویروس داخلی در Cisco WSA
- بررسی موتورهای تشخیص تهدید (Sophos / McAfee)
- تنظیمات مربوط به انواع فایل، اندازه فایل، و زمانبندی اسکن
- گزارشگیری از تهدیدات شناساییشده و پاسخدهی سریع
فصل 4. بررسی و پیادهسازی Cisco Advanced Malware Protection (AMP)
- آشنایی با معماری AMP for Web
- نحوه فعالسازی AMP در محیط Cisco WSA
- فرآیند File Reputation، File Sandboxing و Retrospective Detection
- تحلیل رفتار فایلها قبل و بعد از اجرا در شبکه
فصل 5. مدیریت HTTPS Decryption برای تحلیل ترافیک رمزنگاریشده
- نیازمندیها و پیشنیازهای رمزگشایی HTTPS
- تنظیمات Decryption Policies برای کاربران مختلف
- مدیریت گواهینامهها و Trust Store در WSA
- تحلیل تهدیدات مخفی در ترافیک رمزنگاریشده
فصل 6. پیکربندی Data Loss Prevention (DLP)
- آشنایی با مفاهیم نشتی اطلاعات و تهدیدات داخلی
- بررسی الگوهای اطلاعات حساس (مانند شماره ملی، کارت اعتباری، ایمیل سازمانی)
- ساخت قوانین جلوگیری از خروج اطلاعات محرمانه از طریق وب
- بررسی رخدادها و تهیه گزارشهای امنیتی مرتبط با DLP
فصل 7. ادغام ماژولهای امنیتی برای دفاع چندلایه
- سناریوهای ترکیبی: Reputation + AMP + AV + DLP
- تنظیم سطح حفاظتی بر اساس گروههای کاربران
- بررسی اثر ماژولهای همپوشان بر عملکرد دستگاه
فصل 8. مشاهده و تحلیل تهدیدات شناساییشده
- بررسی داشبوردهای امنیتی در GUI
- دستهبندی و تحلیل رخدادهای امنیتی
- شناسایی منابع تهدید و تحلیل روند حملات
بخش 6: بهینهسازی عملکرد و عیبیابی
فصل 1. بهینهسازی عملکرد در Cisco WSA
- مفاهیم پایه در Performance Tuning
- بررسی منابع سختافزاری و نحوه تخصیص آنها
- پایش مصرف CPU، RAM و فضای ذخیرهسازی
- تنظیم حد آستانه برای هشدارهای عملکردی
- استفاده از قابلیتهای گزارشگیری Performance Monitoring
فصل 2. پیکربندی و مدیریت Web Cache
- آشنایی با Web Caching در WSA
- تنظیم کش برای فایلهای قابل ذخیرهسازی
- مدیریت Cache Expiry Time
- بررسی Cache Hit و Cache Miss
- مزایا و محدودیتهای کش در کاهش ترافیک خارجی
فصل 3. پیادهسازی Load Balancing
- معرفی روشهای توازن بار در محیط چندکاربره
- توزیع ترافیک بین چند WSA
- بررسی سازگاری با تجهیزات Load Balancer خارجی
- روشهای افزایش تحمل خطا در Load Balancing
فصل 4. پشتیبانی از Failover و Redundancy
- طراحی معماری High Availability در WSA
- سناریوهای Failover برای اتصالات و تنظیمات
- مانیتورینگ وضعیت Failover
- محدودیتها و نکات مهم در اجرای Redundancy
فصل 5. جمعآوری و تحلیل لاگها
- انواع لاگهای تولیدشده در Cisco WSA
- فعالسازی لاگبرداری سطح بالا و دقیق
- ذخیرهسازی و زمانبندی ارسال لاگها به سرور Syslog
- بررسی لاگهای مربوط به سیاستگذاری، احراز هویت و اتصال
- نحوه Export لاگها برای تحلیل در ابزارهای خارجی مانند Splunk
فصل 6. تشخیص و رفع مشکلات رایج در Cisco WSA
- مشکلات رایج در اتصال کاربران به اینترنت
- خطاهای احراز هویت با Active Directory
- عدم تطابق سیاستها با نیاز کاربران
- مشکلات HTTPS Decryption و نمایش گواهیها
- خطاهای مربوط به ارتباط با سرویسهای امنیتی مانند AMP یا Talos
فصل 7. استفاده از ابزارهای مانیتورینگ و عیبیابی
- ابزار Real-Time Monitor در رابط گرافیکی
- ابزار Packet Capture داخلی برای بررسی ترافیک
- بررسی ابزارهای تست سیاستها و اتصال کاربران
- سنجش تاخیر، بارگذاری و واکنش سیستم به درخواستهای زیاد
فصل 8. پیادهسازی سناریوهای بازیابی و پشتیبانگیری
- تهیه نسخه پشتیبان از تنظیمات و سیاستها
- بازیابی تنظیمات در مواقع اضطراری
- بررسی نسخههای قبلی و Rollback به تنظیمات قبلی
- بررسی پایداری سیستم پس از Restore
بخش 7: یکپارچگی Cisco WSA با دیگر راهکارهای امنیتی
فصل 1. آشنایی با معماری یکپارچهسازی در Cisco WSA
- بررسی مزایای یکپارچهسازی در معماری Zero Trust
- نقش Cisco WSA بهعنوان گیتوی امنیتی در مدل ترکیبی
- اهمیت Threat Intelligence در افزایش دقت سیاستها
فصل 2. ادغام Cisco WSA با Cisco SecureX
- معرفی Cisco SecureX و نقش آن در هماهنگسازی تهدیدات
- نحوه ارتباط بین WSA و SecureX از طریق API و Connectorها
- بررسی جریانهای Incident Response از طریق SecureX
- کاربرد SecureX Ribbon برای مشاهده همزمان وضعیت تهدیدها
فصل 3. اتصال و تعامل Cisco WSA با Cisco Umbrella
- آشنایی با Umbrella بهعنوان DNS-layer Security Platform
- تنظیم ارتباط WSA با Umbrella برای فیلترینگ ترکیبی DNS+HTTP
- سناریوهای استفاده از Umbrella برای کاربران خارج از شبکه
- مزایای ترکیب Umbrella و WSA در امنیت Cloud-based Applications
فصل 4. بهرهگیری از Cisco Threat Intelligence Sharing
- معرفی Threat Intelligence Sharing و منابع Threat Feed
- اتصال Cisco WSA به منابع تهدید Talos و ThreatGrid
- ارسال اطلاعات Incident از WSA به پلتفرمهای مرکزی
- بررسی تعامل بین AMP، WSA و Cisco Secure Malware Analytics
فصل 5. نظارت و تحلیل ترافیک با Cisco Stealthwatch
- بررسی Stealthwatch بهعنوان ابزار Network Traffic Analysis
- یکپارچهسازی لاگها و NetFlowهای WSA با Stealthwatch
- شناسایی رفتارهای مشکوک، تهدیدات داخلی و lateral movement
- ترکیب WSA با Stealthwatch برای پاسخ خودکار به تهدیدات
فصل 6. بررسی یکپارچهسازی در سناریوهای عملی
- طراحی سناریوی ترکیبی: WSA + SecureX + Umbrella + Stealthwatch
- مرور جریان داده، سیاستگذاری، و همبستگی تهدیدات
- کاربرد Threat Response Orchestration در محیط عملیاتی
- بررسی مزایا، محدودیتها و Best Practices در پیادهسازی واقعی
بخش 8: سناریوهای عملی و آزمون نهایی
سناریو ۱: پیادهسازی Cisco WSA در حالت Transparent Proxy
- طراحی توپولوژی شبکه با WSA بهعنوان Transparent Proxy
- اتصال WSA به شبکه و تنظیم مسیرهای پیشفرض
- بررسی رفتار ترافیک HTTP/HTTPS بدون نیاز به تنظیمات Proxy در مرورگر
- بررسی دسترسی کاربران قبل و بعد از فعالسازی WSA
سناریو ۲: پیادهسازی سیاستهای دسترسی متفاوت بر اساس گروههای Active Directory
- تعریف چندین گروه کاربری (مانند IT، HR، Finance)
- تخصیص سیاستهای متفاوت برای هر گروه
- محدود کردن دسترسی به سایتها و اپلیکیشنهای خاص برای هر گروه
- مشاهده گزارشهای مبتنی بر کاربران دامین
سناریو ۳: شبیهسازی رفتار کاربر هنگام دسترسی به سایتهای مخرب
- شبیهسازی دسترسی به URL با رتبه امنیتی پایین
- بررسی عملکرد Web Reputation Filtering
- مشاهده و تحلیل رفتار WSA در مواجهه با سایتهای مشکوک
سناریو ۴: فعالسازی HTTPS Decryption و بررسی رفتار کاربران
- فعالسازی SSL Inspection
- بررسی سایتهایی که نیاز به Bypass دارند
- مشاهده لاگها و عملکرد سیاستها در ترافیک رمزنگاریشده
سناریو ۵: تست عملکرد WSA در مواجهه با فایلهای آلوده
- بارگذاری فایلهای شبیهسازیشده حاوی بدافزار
- فعالسازی موتور Malware Scanning
- بررسی نحوه قرنطینه و گزارشگیری از فایلها
سناریو ۶: تست فیلترینگ اپلیکیشنها با استفاده از AVC
- شناسایی و محدودسازی اپلیکیشنهایی مانند YouTube، Facebook و VPN Tools
- تنظیم سیاستهای مانیتور یا بلاک برای برخی اپها
- مشاهده رفتار کاربران پس از اعمال محدودیت
سناریو ۷: بررسی و رفع مشکلات رایج کاربران در دسترسی به اینترنت
- بررسی خطاهای مربوط به Authentication
- بررسی مشکلات عدم تطبیق با گروههای AD
- بررسی سیاستهای اشتباه و ترتیب اولویت آنها
- استفاده از ابزار شبیهساز برای تحلیل علت عدم دسترسی
سناریو ۸: اتصال WSA به Cisco Umbrella و SecureX
- یکپارچهسازی WSA با سرویسهای ابری امنیتی
- مانیتورینگ Threat Intelligence بهصورت Real-time
- تست هماهنگی در پاسخ به تهدیدات از سمت Cisco Umbrella
سناریو ۹: تهیه گزارشهای مدیریتی از فعالیت کاربران
- تولید گزارشهای Top Users، Top Sites، Top Categories
- تحلیل مصرف پهنای باند و شناسایی کاربران پرمصرف
- زمانبندی ارسال گزارشها به ایمیل مدیریت
سناریو ۱۰: آزمون نهایی مبتنی بر چکلیست عملی
- ارائه یک محیط پیادهسازیشده با چند مشکل از پیش طراحیشده
- رفع مشکلات و ارائه مستندات تنظیمات نهایی
- ارزیابی عملکرد دانشپذیر در تحلیل لاگها، اعمال سیاست و رفع خطاها
ضمائم
- منابع کاربردی (Cisco Documentation، Cisco Community)
- دستورات CLI پرکاربرد
- نکات کلیدی برای قبولی در آزمون
نکات کلیدی:
- هر فصل شامل آزمایشگاه عملی (Lab) برای تمرین تنظیمات خواهد بود.
- تمرینهای سناریو-محور با جزئیات کامل ارائه میشود.
- از منابع Cisco Press، Cisco Documentation، و Cisco Packet Tracer استفاده میشود.
خدمات شبکه فراز نتورک | پیشرو در ارائه خدمات دیتاسنتری و کلود

نقد و بررسی وجود ندارد.