بخش 6. کار با Cisco Security Tools
فصل 1. آشنایی عمیق با اکوسیستم امنیتی Cisco
– معماری کلی راهکارهای امنیتی Cisco
– نقش ابزارهای Firepower، ASA، Umbrella و Stealthwatch در دفاع سازمانی
– رویکرد Zero Trust در محصولات Cisco
– ارتباط و یکپارچگی این ابزارها با یکدیگر در محیط سازمانی
فصل 2. Cisco Firepower Threat Defense
– معرفی Firepower NGFW و قابلیتهای نسل بعدی
– ساختار معماری FTD و FMC
– Signatureها، Rule Setها و Engineهای تشخیص
– مفهوم Correlation و تحلیل رفتار تهدیدات
– نقش Firepower در جلوگیری از نفوذ، تحلیل بدافزار و کنترل ترافیک
فصل 3. Cisco Firepower Management Center
– معماری مدیریتی FMC و نقش آن در کنترل امنیت
– مدیریت Policyها، Objects و پروفایلهای امنیتی
– مانیتورینگ رویدادهای امنیتی و تحلیل حملات
– مدیریت کاربران، نقشها و دسترسیها
– تحلیل گزارشها و داشبوردها برای پایش امنیت
فصل 4. Cisco Stealthwatch (Cisco Secure Network Analytics)
– معرفی Stealthwatch و مفهوم Network Visibility
– تحلیل رفتار شبکه مبتنی بر جریان (Flow-based Analytics)
– شناسایی تهدیدات نهان مانند حملات داخلی و lateral movement
– تشخیص Anomalyها، رفتارهای غیرمعمول و ارتباطات مشکوک
– معماری Stealthwatch Enterprise در محیطهای سازمانی
فصل 5. Cisco Secure Endpoint و SecureX
– آشنایی با Cisco Secure Endpoint (AMP سابق)
– روشهای دفاع Endpoint در برابر حملات Zero-Day
– یکپارچهسازی Secure Endpoint با SecureX
– Threat Hunting در SecureX و مدیریت هشدارها
– نقش SecureX در ایجاد یک SOC یکپارچه
فصل 6. Cisco Umbrella
– Umbrella چیست و چگونه امنیت DNS-لایه فراهم میکند
– نقش Umbrella در جلوگیری از ارتباط با دامنههای مخرب
– ساختار پلیسی، فیلترهای محتوایی و کنترل ترافیک
– تحلیل Logها و بررسی تهدیدات از طریق Umbrella Dashboard
– استفاده از Umbrella برای کاربران Remote و Hybrid Workforce
فصل 7. Cisco Email Security (CES)
– بررسی تهدیدات ایمیلی: phishing، spoofing، malware
– معماری فیلترینگ ایمیل Cisco
– تحلیل پیامهای مشکوک و رفتارهای حملات ایمیلی
– نقش CES در جلوگیری از حملات فیشینگ و BEC
فصل 8. Cisco Identity Services Engine (ISE)
– نقش ISE در کنترل دسترسی مبتنی بر هویت
– NAC، Posture Assessment و کنترل امنیت Endpoint
– شناسایی دستگاهها و کاربران در شبکه
– پیادهسازی policyهای امنیتی لایه دسترسی
فصل 9. یکپارچهسازی Cisco Security Tools
– ارتباط Firepower، Stealthwatch، ISE و Umbrella
– جریان دادهها و نحوه تبادل هشدارهای امنیتی
– استفاده از SecureX برای هماهنگی ابزارها
– اهمیت Integration در SOC برای واکنش سریعتر
فصل 10. مدیریت تهدیدات و Incident Handling با ابزارهای Cisco
– تحلیل حملات واقعی با استفاده از Firepower Events
– شناسایی رفتار مشکوک از طریق Stealthwatch
– بررسی ارتباطات DNS مشکوک در Umbrella
– ترکیب دادهها برای ساخت یک تصویر واحد از حمله
– نقش Cisco Security Tools در چرخه Incident Response
بخش 7. تجزیهوتحلیل حملات سایبری
فصل 1: مفاهیم پایه تحلیل حملات
-
تعریف حملات سایبری و چرخه عمر آنها
-
انواع حملات: Passive و Active
-
شاخصهای نفوذ (Indicators of Compromise – IoC)
-
مفهوم Kill Chain و مراحل آن در تحلیل حملات
فصل 2: شبیهسازی حملات
-
اهداف و مزایای شبیهسازی حملات
-
انواع حملات شبیهسازی شده (Attack Scenarios)
-
تحلیل واکنش سیستمها و کاربران به حملات
-
شبیهسازی حملات داخلی و خارجی
فصل 3: تحلیل حملات وب و برنامههای کاربردی
-
حملات SQL Injection و تکنیکهای شناسایی آن
-
حملات Cross-Site Scripting (XSS) و راههای تشخیص
-
حملات Command Injection و Remote Code Execution (RCE)
-
بررسی نقاط ضعف رایج در برنامههای وب
فصل 4: تحلیل بدافزارها و Ransomware
-
انواع بدافزارها و رفتارهای آنها
-
روشهای شناسایی و تحلیل Ransomware
-
بررسی کانالهای انتشار و تأثیرات شبکهای
-
الگوهای رمزگذاری و استخراج شاخصهای نفوذ
فصل 5: حملات فیشینگ و مهندسی اجتماعی
-
شناسایی حملات phishing و انواع آن
-
تحلیل ایمیلها و لینکهای مشکوک
-
تکنیکهای مهندسی اجتماعی در نفوذ به سازمان
-
ارزیابی اثرات حملات بر کاربران و سیستمها
فصل 6: حملات شبکهای و زیرساختی
-
تحلیل حملات DoS و DDoS
-
بررسی حملات Man-in-the-Middle و Packet Sniffing
-
حملات به پروتکلها و سرویسهای شبکه
-
تشخیص الگوهای مشکوک در ترافیک شبکه
فصل 7: جمعآوری و تحلیل شواهد
-
جمعآوری لاگها و اطلاعات برای تحلیل حملات
-
ارتباط بین لاگها، هشدارها و دادههای شبکه
-
تکنیکهای شناسایی رفتارهای غیرعادی و مشکوک
-
مستندسازی یافتهها برای پاسخ به حوادث امنیتی
فصل 8: گزارشدهی و بهبود امنیت
-
تولید گزارش تحلیل حملات برای تیم امنیت
-
ارائه توصیهها برای کاهش آسیبپذیریها
-
بهبود سیاستها و کنترلهای امنیتی بر اساس تحلیلها
-
بازنگری و بروزرسانی سیستمها پس از حمله
بخش 8. مدیریت حوادث امنیتی
فصل 1: مقدمهای بر مدیریت حوادث
-
تعریف حادثه امنیتی و انواع آن
-
اهمیت مدیریت حوادث در سازمانها
-
چرخه زندگی حادثه امنیتی (Incident Life Cycle)
-
تفاوت بین رخداد و تهدید واقعی
فصل 2: شناسایی و اعلام حوادث
-
روشهای شناسایی حوادث امنیتی
-
شاخصهای شناسایی نفوذ و فعالیتهای مشکوک
-
منابع اطلاعاتی برای کشف حوادث (لاگها، هشدارها، سیستمهای مانیتورینگ)
-
فرایند اطلاعرسانی داخلی و خارجی
فصل 3: ارزیابی و اولویتبندی حوادث
-
تعیین شدت و تأثیر حادثه
-
ارزیابی ریسک و اولویتبندی واکنش
-
طبقهبندی حوادث بر اساس نوع تهدید و اثرگذاری
فصل 4: برنامهریزی و پاسخ به حوادث
-
توسعه برنامه واکنش به حادثه (Incident Response Plan)
-
نقش تیمهای SOC و CERT در مدیریت حوادث
-
روشهای مهار اولیه و محدودسازی اثرات حادثه
-
فرآیند ارتباط و هماهنگی با سایر واحدهای سازمان
فصل 5: تحلیل و بررسی دقیق حادثه
-
جمعآوری شواهد و دادههای مرتبط با حادثه
-
تحلیل مسیر نفوذ (Attack Path) و تکنیکهای حمله
-
بررسی آسیبپذیریها و نقاط ضعف مورد استفاده مهاجم
-
شناسایی ابزارها و روشهای حمله به کار رفته
فصل 6: اصلاح و بازسازی
-
اقدامات اصلاحی برای جلوگیری از تکرار حادثه
-
بهروزرسانی سیستمها و اصلاح آسیبپذیریها
-
بازیابی خدمات و دادهها به وضعیت عملیاتی
-
مدیریت تغییرات پس از حادثه
فصل 7: گزارشدهی و مستندسازی
-
نگارش گزارش جامع حادثه
-
ثبت اقدامات انجام شده و شواهد جمعآوریشده
-
ارائه گزارش به مدیریت و تیمهای ذیربط
-
تحلیل نتایج و درسآموختهها
فصل 8: مدیریت بحران و پایداری سازمان
-
برنامههای بازیابی از حادثه (Disaster Recovery)
-
ارتباط با رسانهها و ذینفعان خارجی در مواقع بحران
-
ارزیابی عملکرد تیم امنیتی در مواجهه با حادثه
-
بهبود مستمر فرآیندهای مدیریت حوادث
فصل 9: بهترین شیوهها و استانداردها
-
چارچوبها و استانداردهای مدیریت حوادث (NIST, ISO 27035)
-
پیادهسازی رویههای داخلی سازمانی
-
آموزش مستمر پرسنل و تمرین شبیهسازی حوادث
-
تکنیکهای پیشگیری و کاهش اثرات حوادث آینده
بخش 9. تست نفوذ و ارزیابی امنیتی
فصل 1: مقدمهای بر تست نفوذ
-
تعریف تست نفوذ و اهداف آن در امنیت شبکه
-
تفاوت بین تست نفوذ، ارزیابی آسیبپذیری و تحلیل ریسک
-
اهمیت تست نفوذ در چرخه حیات امنیت سازمان
-
چارچوبها و استانداردهای رایج تست نفوذ (مانند PTES و OWASP)
فصل 2: مراحل تست نفوذ
-
جمعآوری اطلاعات (Information Gathering) از منابع عمومی و شبکه
-
شناسایی آسیبپذیریها و نقاط ضعف سیستم
-
تحلیل و ارزیابی ریسک ناشی از آسیبپذیریها
-
برنامهریزی حملات شبیهسازی شده
-
اجرای حملات شبیهسازی شده برای تست سیستم
-
مستندسازی و گزارشدهی نتایج
فصل 3: تست نفوذ شبکه
-
شناسایی شبکهها، دستگاهها و سرویسهای فعال
-
بررسی پروتکلها و پورتهای باز
-
شبیهسازی حملات شبکهای برای ارزیابی مقاومت شبکه
-
تحلیل ترافیک شبکه برای کشف آسیبپذیریها
فصل 4: تست نفوذ برنامهها و وب
-
شناسایی آسیبپذیریهای وبسایت و برنامههای کاربردی
-
بررسی حملات رایج مانند SQL Injection، XSS، CSRF
-
ارزیابی امنیت فرمها، صفحات ورود و APIها
-
تحلیل نقاط ضعف در مدیریت نشست و احراز هویت
فصل 5: ارزیابی امنیت سیستمها و میزبانها
-
بررسی تنظیمات امنیتی سیستمعاملها و سرورها
-
شناسایی آسیبپذیریها در نرمافزارها و سرویسهای نصب شده
-
تحلیل دسترسیها و مجوزهای کاربران
-
بررسی پچها و بهروزرسانیهای امنیتی
فصل 6: شبیهسازی حملات پیشرفته
-
شبیهسازی حملات داخلی و خارجی
-
بررسی اثرات حملات Denial of Service (DoS) و Distributed DoS
-
تست مقاومت سازمان در برابر حملات هدفمند و APT
-
سنجش توانایی سیستمها در مقابله با Ransomware و Malware
فصل 7: ارزیابی و مدیریت ریسک
-
تحلیل نتایج تست نفوذ و اولویتبندی آسیبپذیریها
-
ارائه توصیهها و راهکارهای کاهش ریسک
-
مستندسازی یافتهها برای ارائه به مدیریت و تیم امنیت
-
برنامهریزی برای تستهای دورهای و بهبود امنیت سازمان
بخش 10. اصول سیاستگذاری و مدیریت امنیت
فصل 1: مبانی سیاستهای امنیتی
-
تعریف سیاست امنیتی و اهمیت آن در سازمان
-
انواع سیاستهای امنیتی: سازمانی، فنی، عملیاتی
-
تفاوت بین سیاستها، استانداردها و رویهها
-
نقش سیاستهای امنیتی در کاهش ریسک و مدیریت تهدیدات
فصل 2: طراحی و تدوین سیاستهای امنیتی
-
تحلیل نیازهای امنیتی سازمان
-
شناسایی تهدیدات و آسیبپذیریهای سازمان
-
اولویتبندی اهداف امنیتی بر اساس ریسک و منابع
-
نگارش سیاستهای شفاف و قابل اجرا برای کاربران و تیم فنی
فصل 3: پیادهسازی سیاستهای امنیتی
-
انتخاب و استفاده از ابزارهای مدیریت امنیتی برای پشتیبانی از سیاستها
-
ادغام سیاستهای امنیتی در فرآیندهای روزمره سازمان
-
آموزش کارکنان و آگاهیبخشی درباره سیاستها
-
پیادهسازی کنترلهای دسترسی و مجوزهای کاربران بر اساس سیاستها
فصل 4: ارزیابی و ممیزی سیاستها
-
روشهای ارزیابی اثربخشی سیاستهای امنیتی
-
بررسی انطباق با استانداردها و چارچوبهای امنیتی
-
شناسایی شکافها و نقاط ضعف در سیاستها
-
استفاده از ممیزیهای داخلی و خارجی برای بهبود مستمر
فصل 5: بهبود و نگهداری سیاستهای امنیتی
-
بهروزرسانی سیاستها بر اساس تهدیدات جدید و تغییرات سازمانی
-
مستندسازی تغییرات و نسخههای جدید سیاستها
-
بررسی روند رعایت سیاستها توسط کاربران و تیمها
-
ایجاد چرخه بهبود مستمر (Continuous Improvement) در مدیریت امنیت
فصل 6: ارتباط سیاستها با مدیریت ریسک
-
پیوند سیاستهای امنیتی با مدیریت ریسک و تحلیل تهدیدات
-
استفاده از سیاستها برای اولویتبندی اقدامات امنیتی
-
نقش سیاستها در پشتیبانی از پاسخ به حوادث و بازیابی از بحران
فصل 7: فرهنگ امنیتی در سازمان
-
ایجاد فرهنگ سازمانی مبتنی بر رعایت سیاستهای امنیتی
-
تشویق به رفتارهای امنیتی صحیح و مسئولانه
-
کاهش خطای انسانی و آگاهسازی کارکنان از تهدیدات
نکات کلیدی برای کانفیگ و پیادهسازی امنیت:
برای موفقیت در دوره 300-215 CBRFIR، آشنایی با نحوه کانفیگ و پیادهسازی تنظیمات مختلف در تجهیزات Cisco بسیار حیاتی است. موارد زیر برای پیادهسازی اصول امنیتی و کانفیگ در شبکهها آورده شده است:
بخش 11. کانفیگ فایروال Cisco ASA:
فصل 1: مقدمه و اصول اولیه فایروال ASA
-
آشنایی با معماری Cisco ASA
-
نقش ASA در حفاظت از شبکههای سازمانی
-
مفاهیم مناطق امنیتی (Security Zones) و رابطهای شبکه
-
بررسی انواع حالتهای عملیاتی ASA (Transparent vs Routed)
فصل 2: سیاستها و کنترلهای دسترسی
-
طراحی و پیادهسازی سیاستهای دسترسی در ASA
-
ایجاد قواعد کنترل ترافیک ورودی و خروجی
-
محدودسازی دسترسی به سرویسها و منابع حیاتی
-
استفاده از گروههای شبکه و سرویس برای مدیریت سادهتر قوانین
فصل 3: مدیریت و نظارت بر امنیت شبکه
-
روشهای مانیتورینگ فعالیتها و ترافیک شبکه در ASA
-
بررسی گزارشها و هشدارهای امنیتی
-
شناسایی رفتارهای مشکوک و الگوهای حمله
-
بهترین روشها برای بهینهسازی و مدیریت لاگها
فصل 4: پیادهسازی VPN و دسترسی امن
-
بررسی انواع VPN قابل پشتیبانی توسط ASA
-
طراحی سیاستهای VPN سازمانی
-
مدیریت دسترسی راه دور و کاربران مجاز
-
نکات امنیتی برای جلوگیری از نفوذ از طریق VPN
فصل 5: فعالسازی و مدیریت سیستمهای IDS/IPS
-
معرفی قابلیتهای شناسایی و جلوگیری از نفوذ در ASA
-
تحلیل ترافیک برای شناسایی تهدیدات داخلی و خارجی
-
طراحی و تنظیم سیاستهای پیشگیرانه
-
ادغام با دیگر سیستمهای امنیتی شبکه
فصل 6: بهینهسازی و نگهداری فایروال ASA
-
بررسی خطاهای رایج و روشهای رفع آنها
-
بهروزرسانی سیستم عامل و سیاستهای امنیتی
-
پشتیبانگیری و بازیابی تنظیمات
-
راهکارهای افزایش پایداری و عملکرد ASA در محیط عملیاتی
بخش 12. Cisco Firepower:
فصل 1: معرفی Cisco Firepower
-
مروری بر معماری و اجزای Cisco Firepower
-
تفاوت بین NGFW و فایروالهای سنتی
-
نقش Firepower در امنیت سازمانی
فصل 2: پیادهسازی و استقرار
-
برنامهریزی و طراحی استقرار Firepower در شبکه
-
انواع Deployment: Inline و Passive
-
نکات مربوط به مقیاسپذیری و کارایی
فصل 3: سیاستهای امنیتی
-
ایجاد و مدیریت Access Control Policy
-
تعریف Zoneها و Segmentها در شبکه
-
تنظیمات URL Filtering و Application Control
فصل 4: مدیریت و تحلیل تهدیدات
-
شناسایی و تحلیل حملات پیشرفته
-
تنظیمات IPS و جلوگیری از نفوذ
-
استفاده از Threat Intelligence برای بهبود امنیت
فصل 5: نظارت و گزارشدهی
-
مشاهده و تحلیل ترافیک شبکه
-
گزارشگیری و هشداردهی درباره تهدیدات
-
داشبوردها و شاخصهای کلیدی عملکرد امنیتی
فصل 6: بهینهسازی و نگهداری
-
مدیریت بهروزرسانیها و پچهای امنیتی
-
بهینهسازی عملکرد فایروال و سیستمهای IPS
-
بررسی لاگها و رفع مشکلات عملیاتی
بخش 13. Cisco Stealth watch:
فصل ۱: مقدمه و اصول Cisco Stealthwatch
-
آشنایی با مفهوم Network Visibility و Flow Monitoring
-
معرفی Cisco Stealthwatch و نقش آن در امنیت شبکه
-
تفاوت بین NetFlow، sFlow و دیگر پروتکلهای جمعآوری داده
فصل ۲: معماری و اجزای Stealthwatch
-
ساختار کلی سیستم و اجزای کلیدی (Management Console، Flow Collectors، Flow Sensors)
-
نقش هر جزء در نظارت و تحلیل شبکه
-
ارتباط بین اجزا و جریان دادهها در شبکه
فصل ۳: جمعآوری و تحلیل ترافیک شبکه
-
نحوه جمعآوری دادههای ترافیک شبکه
-
تحلیل رفتارهای مشکوک و شناسایی ناهنجاریها
-
تشخیص فعالیتهای غیرمعمول و ارتباطات مخرب
فصل ۴: شناسایی تهدیدات و حملات
-
شناسایی حملات داخلی و خارجی با Stealthwatch
-
تحلیل رفتار کاربران و دستگاهها برای تشخیص Anomaly
-
ردیابی حملات پیشرفته (Advanced Persistent Threats – APT)
فصل ۵: مدیریت و گزارشدهی تهدیدات
-
تهیه گزارشهای امنیتی برای مدیریت و تیمهای عملیات
-
اولویتبندی تهدیدات بر اساس شدت و ریسک
-
قابلیت ایجاد هشدارها و واکنش سریع به رخدادهای امنیتی
فصل ۶: پیادهسازی سیاستها و کنترلها
-
تنظیم سیاستهای امنیتی و قواعد تشخیص رفتارهای غیرعادی
-
بررسی بهترین شیوهها برای مانیتورینگ مستمر شبکه
-
همگامسازی با سایر ابزارهای امنیتی برای افزایش کارایی
بخش 14. SIEM:
فصل 1: مبانی SIEM
-
تعریف SIEM و نقش آن در امنیت سازمان
-
تفاوت SIEM با دیگر ابزارهای امنیتی
-
اجزای اصلی یک سامانه SIEM
-
نحوه جمعآوری، ذخیرهسازی و تحلیل دادههای امنیتی
فصل 2: جمعآوری و مدیریت لاگها
-
منابع لاگهای امنیتی: سیستمها، شبکه و برنامهها
-
ساختار و فرمت لاگها
-
فرآیند جمعآوری و انتقال لاگها به SIEM
-
مدیریت حجم بالای دادهها و ذخیرهسازی امن
فصل 3: تحلیل رویدادها و تهدیدات
-
شناسایی فعالیتهای مشکوک و الگوهای غیرمعمول
-
تشخیص حملات داخلی و خارجی با SIEM
-
تحلیل ارتباط بین رخدادها برای شناسایی تهدیدات پیچیده
-
تعریف و استفاده از شاخصهای تهدید (Indicators of Compromise – IOC)
فصل 4: پیادهسازی سیاستها و قوانین امنیتی
-
طراحی و پیادهسازی قوانین تحلیل خودکار در SIEM
-
تعریف آستانهها و هشدارها برای واکنش سریع
-
نحوه همخوانی با استانداردها و چارچوبهای امنیتی سازمان
فصل 5: مدیریت هشدارها و پاسخ به تهدیدات
-
مدیریت و دستهبندی هشدارها
-
اولویتبندی تهدیدات و پاسخ به حملات
-
گزارشدهی برای تیم امنیت و مدیریت ارشد
-
تجزیهوتحلیل پس از حمله و بهبود سیاستها
فصل 6: بهینهسازی و نگهداری SIEM
-
بررسی کارایی و صحت تحلیلها
-
بهبود قوانین و فرآیندهای هشدار
-
نگهداری و بهروزرسانی سیستم برای مقابله با تهدیدات جدید
-
آموزش و آگاهیبخشی تیم امنیت سازمان در استفاده از SIEM
این سر فصلها و مهارتها به شما کمک خواهد کرد تا در نهایت برای آزمون 300-215 CBRFIR آماده شوید و تواناییهای لازم برای مقابله با تهدیدات سایبری و مدیریت حوادث امنیتی را در سطح حرفهای کسب کنید.
خدمات شبکه فراز نتورک | پیشرو در ارائه خدمات دیتاسنتری و کلود

نقد و بررسی وجود ندارد.