٪85 تخفیف

دانلود کتاب آموزشی CyberOps Professional 300-215 CBRFIR جلد اول

دسته‌بندی: برچسب: تاریخ به روز رسانی: 6 دی 1404 تعداد بازدید: 456 بازدید
ویژگی های محصول: پشتیبانی واتساپ

قیمت اصلی: ۲,۰۰۰,۰۰۰ تومان بود.قیمت فعلی: ۳۰۰,۰۰۰ تومان.

torobpay
هر قسط با ترب‌پی: ۷۵,۰۰۰ تومان
۴ قسط ماهانه. بدون سود، چک و ضامن.

دوره آموزشی CyberOps Professional 300-215 CBRFIR، که یکی از دوره‌های اصلی در زمینه امنیت سایبری و عملیات شبکه است، به‌طور ویژه بر روی مهارت‌ها و دانش‌های عملی مورد نیاز برای مدیریت و تجزیه‌وتحلیل تهدیدات و حملات سایبری در یک محیط عملیاتی متمرکز است. این دوره در ابتدا برای کسانی طراحی شده است که قصد دارند به حرفه‌ای‌های امنیت شبکه تبدیل شوند و به دانش خود در زمینه مقابله با تهدیدات و حملات شبکه‌ای و سازمانی افزوده کنند.


بخش 1. مقدمه‌ای بر عملیات امنیتی و تهدیدات

 

فصل 1. مبانی عملیات امنیتی (Security Operations Fundamentals)

  • تعریف مفهوم عملیات امنیتی در سازمان‌ها

  • نقش مرکز عملیات امنیت (SOC) و اجزای اصلی آن

  • چرخه شناسایی، تحلیل، پاسخ و بازیابی

  • فرآیندهای استاندارد در عملیات امنیتی (SOP, Playbooks)

  • تفاوت تیم‌های Blue Team، Red Team و Purple Team

  • مدل‌های بلوغ امنیتی در سازمان‌ها

──────────────────────────

فصل 2. شناخت تهدیدات سایبری (Understanding Cyber Threats)

  • تعریف تهدید، حادثه، حمله و آسیب‌پذیری

  • انواع تهدیدات اولیه، متوسط و پیشرفته

  • تهدیدات داخلی (Insider Threat) در مقابل تهدیدات خارجی

  • تهدیدات مبتنی بر انسان، تکنولوژی، فرایند

  • تاکتیک‌ها، تکنیک‌ها و روش‌های حمله بر اساس MITRE ATT&CK

  • تفاوت حملات هدفمند با حملات گسترده

──────────────────────────

فصل 3. حملات پیشرفته و هدفمند (Advanced Persistent Threats – APT)

  • تعریف و ویژگی‌های اصلی گروه‌های APT

  • مراحل اجرای APT از نفوذ تا استقرار و سرقت اطلاعات

  • بررسی Kill Chain در تحلیل APT

  • نمونه‌برداری از رفتار APTها در شبکه

  • تفاوت APTها با حملات کوتاه‌مدت و کم‌عمق

──────────────────────────

فصل 4. زنجیره حمله و چرخه حیات تهدید (Cyber Kill Chain & Threat Lifecycle)

  • مدل Cyber Kill Chain و کاربرد آن در تحلیل حملات

  • مراحل Reconnaissance، Weaponization، Delivery، Exploitation، Installation، Command & Control، Actions

  • مدل‌های جایگزین مانند Unified Kill Chain

  • نقش SOC در متوقف کردن حمله در مراحل اولیه

──────────────────────────

فصل 5. انواع بردارهای حمله (Attack Vectors)

  • حملات مبتنی بر شبکه

  • حملات مبتنی بر سیستم‌عامل

  • حملات مبتنی بر کاربران (Social Engineering)

  • حملات مبتنی بر سرویس‌های اینترنتی و وب

  • بردارهای حمله IoT و تجهیزات صنعتی

  • حملات Cloud-based و Hybrid Environment

──────────────────────────

فصل 6. ابزارها و روش‌های شناسایی تهدیدات (Threat Identification Techniques)

  • نقش OSINT در شناسایی تهدیدات

  • پایگاه‌های اطلاعات تهدید (Threat Intelligence Feeds)

  • تحلیل Indicators of Compromise (IOC) و Indicators of Attack (IOA)

  • استفاده از Log Patterns برای تشخیص رفتار مشکوک

  • چرخه مدیریت Threat Intelligence در SOC

──────────────────────────

فصل 7. شبیه‌سازی تهدیدات و حملات (Threat Simulation & Emulation)

  • تفاوت شبیه‌سازی (Simulation) و تقلید حملات واقعی (Emulation)

  • نقش Red Team و Purple Team در تست دفاع

  • سناریوهای تمرینی برای آمادگی تیم دفاعی

  • استفاده از Attack Frameworkها و مدل‌سازی حملات

  • اهمیت Tabletop Exercise در شروع و تمرین عملیات امنیتی

──────────────────────────

فصل 8. چالش‌های محیط‌های عملیاتی و سازمانی (Operational Challenges)

  • حجم بالای هشدارها و مدیریت Alert Fatigue

  • پیچیدگی محیط‌های هیبرید و Multi-Cloud

  • رشد تهدیدات Encrypted Traffic

  • کمبود نیروی متخصص در SOC

  • لزوم یکپارچه‌سازی ابزارها و فرآیندها برای افزایش دقت تشخیص


بخش 2. تحلیل و تشخیص حملات

 

فصل 1. مفاهیم پایه در شناسایی حملات

  • تعریف حمله، رویداد (Event)، حادثه (Incident) و تفاوت آن‌ها

  • چرخه تشخیص حمله از مرحله جمع‌آوری داده تا تحلیل نهایی

  • انواع حملات از دید ساختار، رفتار و هدف

  • نقش امنیت شبکه، مانیتورینگ و تحلیل ترافیک در تشخیص حملات


فصل 2. تحلیل رفتاری و الگوهای ترافیک شبکه

  • مفهوم BaseLine رفتاری برای کاربران و سرویس‌ها

  • تشخیص انحرافات رفتاری (Behavioral Anomalies)

  • تحلیل Spike، Drop و الگوهای غیرعادی پهنای‌باند

  • شناسایی ارتباطات مشکوک و ترافیک ناهنجار بین سرویس‌ها

  • بررسی Sessionهای طولانی، Connectionهای مکرر و رفتارهای غیرمعمول


فصل 3. روش‌های تشخیص حمله با مانیتورینگ شبکه

  • ابزارهای مانیتورینگ و نقش آن‌ها در تشخیص حملات

  • تحلیل بسته‌ها و فریم‌ها برای شناسایی فعالیت‌های غیرعادی

  • تفسیر پروتکل‌ها برای تشخیص رفتارهای مشکوک

  • تحلیل محتوای ترافیک رمز نشده (Clear Traffic) برای کشف الگوهای حمله

  • تشخیص ارتباطات C2، Beaconing و ترافیک پنهان


فصل 4. کار با سیستم‌های IDS/IPS برای تشخیص حملات

  • نقش سیستم‌های تشخیص و جلوگیری از نفوذ

  • Signature-Based Detection و تحلیل الگوهای حمله

  • Anomaly-Based Detection و شناسایی ناهنجاری‌ها

  • بررسی هشدارها، اولویت‌بندی و تشخیص هشدارهای کاذب (False Positive / False Negative)

  • روش‌های تفسیر اطلاعات IDS/IPS برای تحلیل سناریوهای واقعی حمله


فصل 5. تجزیه‌وتحلیل لاگ‌ها و رویدادهای امنیتی

  • منابع مختلف تولید لاگ (Network Devices، Servers، Applications)

  • شناسایی رویدادهای کلیدی برای تشخیص حملات

  • روش‌های Cross-Correlation برای اتصال چند لاگ مختلف

  • تشخیص الگوهای حمله در لاگ‌ها و استخراج Indicators

  • تحلیل مسیر حمله (Attack Path) از روی رویدادهای به‌هم‌پیوسته


فصل 6. تحلیل ترافیک و پروتکل‌ها برای کشف حملات

  • تحلیل ساختار HTTP، DNS، SMTP، SSH و پروتکل‌های حمله‌پذیر

  • تشخیص سوءاستفاده از پروتکل‌ها مانند DNS Tunneling، SSH Abuse

  • بررسی Request/Response ها و الگوهای غیرعادی در Data Flow

  • تحلیل Payloadهای مشکوک و رفتارهای غیرعادی در متادیتا

  • تشخیص تغییرات غیرطبیعی در Headerها و ساختار بسته‌ها


فصل 7. تشخیص حملات رایج و پیشرفته

  • تحلیل اسکن‌های شبکه و شناسایی Reconnaissance

  • تشخیص حملات Brute Force و حملات مبتنی بر Credential

  • شناسایی حملات Web-Based مانند SQL Injection، XSS، LFI/RFI

  • تشخیص فعالیت‌های مرتبط با Malware، Trojan، Worm و Backdoor

  • تحلیل ارتباطات مرتبط با APT و حملات پیشرفته چندمرحله‌ای


فصل 8. تحلیل Indicators و استفاده از اطلاعات تهدید (Threat Intelligence)

  • مفهوم IOC و IOA و تفاوت آن‌ها

  • تحلیل IPها، Domainها، Hashها و Indicators دیگر

  • انطباق IOCها با رویدادهای شبکه برای شناسایی حمله

  • اعتبارسنجی Indicators و کاهش هشدارهای کاذب

  • نقش Threat Feedها و Intelligence Platforms در تشخیص حملات


بخش 3. مدیریت خطرات و آسیب‌پذیری‌ها

 

فصل 1. مبانی مدیریت ریسک در امنیت سایبری

  • تعریف ریسک، تهدید، آسیب‌پذیری و تأثیر

  • مدل‌های رایج مدیریت ریسک در امنیت سایبری

  • چرخه عمر مدیریت ریسک در شبکه‌ها و سازمان‌ها

  • نقش مدیریت ریسک در عملیات امنیتی (Security Operations)

فصل 2. شناسایی و دسته‌بندی آسیب‌پذیری‌ها

  • انواع آسیب‌پذیری‌ها در شبکه‌ها، سرورها، سیستم‌عامل‌ها و نرم‌افزارها

  • روش‌های طبقه‌بندی آسیب‌پذیری‌ها بر اساس شدت و نوع

  • مدل‌های امتیازدهی آسیب‌پذیری‌ها (CVSS و مفاهیم پایه آن)

  • تحلیل تهدیدات مرتبط با آسیب‌پذیری‌ها و ارتباط آن با حملات واقعی

فصل 3. ابزارها و تکنیک‌های ارزیابی آسیب‌پذیری

  • ابزارهای اسکن خودکار آسیب‌پذیری (Nessus، OpenVAS و مشابه‌ها)

  • ارزیابی آسیب‌پذیری‌ها در زیرساخت‌های شبکه، سرورها و اپلیکیشن‌ها

  • تفاوت اسکن Authenticated و Unauthenticated

  • تحلیل خروجی ابزارهای ارزیابی و تبدیل نتایج به داده قابل اقدام

فصل 4. تحلیل ریسک و اولویت‌بندی تهدیدات

  • متدهای تحلیل و سنجش ریسک (Qualitative و Quantitative)

  • ساخت ماتریس ریسک و مدل‌سازی سناریوهای تهدید

  • اولویت‌بندی اقدامات امنیتی بر اساس شدت آسیب‌پذیری

  • پیوند بین تحلیل ریسک و برنامه‌ریزی واکنش به تهدیدات

فصل 5. مدیریت چرخه وصله‌ها و رفع آسیب‌پذیری‌ها

  • فرآیند Patch Management در سازمان‌ها

  • مدیریت به‌روزرسانی سیستم‌عامل، نرم‌افزارها و تجهیزات شبکه

  • تحلیل ریسک مرتبط با نصب وصله‌ها و چالش‌های عملی

  • مدیریت استثناءها برای سیستم‌های بدون امکان به‌روزرسانی

فصل 6. اسناد، گزارش‌دهی و مانیتورینگ آسیب‌پذیری‌ها

  • مستندسازی نتایج اسکن و ارزیابی آسیب‌پذیری‌ها

  • یکپارچه‌سازی مدیریت آسیب‌پذیری با سیستم‌های SIEM

  • ایجاد داشبوردها و هشدارهای مرتبط با وضعیت ریسک

  • روند گزارش‌دهی آسیب‌پذیری‌ها به تیم‌های فنی و مدیریتی

فصل 7. هوش تهدیدات در مدیریت ریسک

  • نقش Threat Intelligence در تحلیل ریسک

  • استفاده از منابع TI برای اعتبارسنجی آسیب‌پذیری‌ها

  • تشخیص سوءاستفاده‌های فعال (Exploits in the wild)

  • ارتباط بین TI و تصمیم‌گیری دفاعی

فصل 8. مدیریت ریسک در معماری سازمانی و Cloud

  • تحلیل ریسک در محیط‌های ابری و Hybrid

  • آسیب‌پذیری‌های رایج در سرویس‌های کلود و IaaS/PaaS/SaaS

  • ارزیابی سطح ریسک ابزارها و سرویس‌های Third-party

  • مدیریت ریسک در شبکه‌های چندبخشی و محیط‌های Zero Trust

فصل 9. بهترین شیوه‌ها و چارچوب‌های بین‌المللی

  • آشنایی با چارچوب‌های مدیریت ریسک (NIST RMF، ISO 27005، FAIR)

  • پیاده‌سازی مدل‌های ارزیابی امنیتی در شبکه‌های سازمانی

  • کنترل‌های امنیتی مؤثر برای کاهش ریسک

  • روش‌های سنجش اثربخشی برنامه مدیریت آسیب‌پذیری


بخش 4. کنترل‌ها و شیوه‌های دفاعی

 

فصل 1. مبانی کنترل‌های دفاعی در امنیت شبکه

  • تعریف کنترل‌های امنیتی و نقش آن‌ها در چرخه دفاع سایبری

  • تفاوت کنترل‌های پیشگیرانه، شناسایی‌کننده و اصلاحی

  • مفهوم Defense-in-Depth و نیاز به چندلایه‌سازی دفاع

  • اهمیت کاهش سطح حمله (Attack Surface Reduction)


فصل 2. فایروال‌ها و سیاست‌های دفاعی

  • عملکرد فایروال‌های سنتی در لایه‌های شبکه

  • مفهوم سیاست‌گذاری امنیتی (Security Policy)

  • ساختار Rule Base و نحوه اولویت‌بندی قوانین

  • کنترل نشست‌ها (Session Control) و مدیریت ارتباطات

  • مفاهیم Whitelisting و Blacklisting در کنترل ترافیک

  • نحوه ارزیابی رفتار ترافیک قبل از اعمال سیاست


فصل 3. کنترل دسترسی کاربران و سرویس‌ها

  • مدل‌های کنترل دسترسی: DAC، MAC، RBAC

  • کنترل دسترسی مبتنی بر زمینه (Context-Based Access)

  • مدیریت Session کاربران و محدودیت‌های امنیتی

  • نقش AAA در امنیت: Authentication، Authorization، Accounting

  • اهمیت مدیریت هویت و سیاست‌های اعتماد صفر (Zero Trust)


فصل 4. کنترل‌های امنیتی در لایه‌های مختلف شبکه

  • کنترل‌های لایه 2: جلوگیری از حملات ARP، STP، DHCP

  • کنترل‌های لایه 3: مسیریابی امن، محدودسازی Broadcast

  • کنترل‌های لایه 4–7: جلوگیری از سوءاستفاده سرویس‌ها و اپلیکیشن‌ها

  • مفهوم Micro-Segmentation و کاهش دسترسی جانبی


فصل 5. فیلترینگ ترافیک و مدیریت دسترسی‌ها

  • اصول فیلترینگ بسته‌ها و سنجش ویژگی‌های ترافیک

  • فیلترینگ URL، Domain و Application

  • مفهوم Geo-Blocking و محدودسازی منطقه‌ای

  • کنترل پهنای باند و جلوگیری از سوءاستفاده از منابع

  • تحلیل رفتار ترافیک جهت اعمال فیلترینگ هوشمند


فصل 6. دفاع در برابر حملات DDoS

  • ساختار و انواع حملات DDoS (حجمی – پروتکلی – اپلیکیشن)

  • روش‌های شناسایی حملات قبل از اشباع منابع

  • مکانیزم‌های Rate Limiting و ترافیک پاک‌سازی (Scrubbing)

  • نقش CDN و WAF در مهار حملات حجمی

  • مدل‌های دفاع ابری در مقابل DDoS


فصل 7. کنترل‌های ضد نفوذ (IDS/IPS)

  • وظایف IDS در شناسایی امضاها و رفتارهای غیرعادی

  • نقش IPS در جلوگیری فعال از حملات

  • تفاوت امضامحور، رفتارمحور و مبتنی بر یادگیری

  • اهمیت Thresholdها و کشف رفتارهای غیرطبیعی

  • مدیریت هشدارهای کاذب و کاهش Over-Alerting


فصل 8. تقویت امنیت سرویس‌ها و اپلیکیشن‌ها

  • سخت‌سازی سیستم‌عامل‌ها (OS Hardening)

  • محدودسازی سرویس‌های غیرضروری

  • جداسازی سرویس‌ها و حداقل‌سازی مجوزها

  • اصول Secure Configuration Baseline

  • بررسی دوره‌ای امنیت پیکربندی‌ها و سیاست‌ها


فصل 9. نظارت و ارزیابی اثربخشی کنترل‌ها

  • معیارهای ارزیابی کارایی کنترل‌های امنیتی

  • بررسی رویدادها و داده‌های ترافیک برای سنجش اثربخشی

  • به‌روزرسانی سیاست‌ها بر اساس تهدیدات جدید

  • گزارش‌دهی و تحلیل رفتارهای مشکوک جهت اصلاح کنترل‌ها

  • پیاده‌سازی چرخه بازبینی امنیتی (Security Review Cycle)


بخش 5. مدیریت و تحلیل لاگ‌ها

 

فصل 1. مبانی لاگ‌ها و نقش آن‌ها در امنیت

  • تعریف لاگ و اهمیت آن در عملیات امنیتی

  • انواع لاگ‌ها در شبکه‌ها، سیستم‌عامل‌ها و تجهیزات

  • چرخه عمر لاگ‌ها: تولید، جمع‌آوری، ذخیره‌سازی و تحلیل

  • تفاوت لاگ‌های رویدادی، لاگ‌های تراکنشی و لاگ‌های امنیتی

  • ساختار لاگ‌ها و مفهوم کلیدواژه‌ها، زمان‌بندی و زمینه (Context)

━━━━━━━━━━━━━━━━━━

فصل 2. جمع‌آوری و متمرکزسازی لاگ‌ها

  • روش‌های استاندارد جمع‌آوری لاگ در سازمان

  • نقش سرورهای Syslog و مزایای متمرکزسازی لاگ‌ها

  • چالش‌های جمع‌آوری لاگ در شبکه‌های بزرگ

  • خط‌مشی‌ها و Best Practiceهای نگهداری لاگ

  • حفظ صحت (Integrity) و جلوگیری از جعل لاگ‌ها

━━━━━━━━━━━━━━━━━━

فصل 3. ذخیره‌سازی، دسترس‌پذیری و مدیریت چرخه داده

  • معماری ذخیره‌سازی لاگ‌ها (محلی، Cloud، Hybrid)

  • دسته‌بندی لاگ‌ها بر اساس حساسیت و اهمیت

  • سیاست‌های Retention و نگهداری بلندمدت

  • فشرده‌سازی، آرشیو و بازیابی لاگ‌ها

  • الزامات قانونی و انطباق با استانداردهای امنیتی (Compliance)

━━━━━━━━━━━━━━━━━━

فصل 4. تحلیل لاگ‌ها و کشف الگوهای رفتاری

  • اصول تحلیل اولیه و تحلیل عمیق لاگ

  • شناسایی الگوهای حمله و رفتارهای غیرعادی

  • تشخیص ارتباط میان چندین نوع لاگ (Correlation)

  • بررسی رویدادهای بحرانی، Spikeها و الگوهای مشکوک

  • تحلیل سناریوهای واقعی حملات از طریق لاگ‌ها

━━━━━━━━━━━━━━━━━━

فصل 5. مدیریت رویدادهای امنیتی (Event Management)

  • مفهوم Event، Alert و Incident و تفاوت آن‌ها

  • نحوه اولویت‌بندی رویدادها در مراکز SOC

  • مدیریت هشدارها و جلوگیری از هشدارهای کاذب (False Positive)

  • Workflow استاندارد برای بررسی و پاسخ به رویدادها

  • نقش لاگ‌ها در تصمیم‌گیری برای واکنش سریع

━━━━━━━━━━━━━━━━━━

فصل 6. یکپارچه‌سازی لاگ‌ها با SIEM

  • نقش SIEM در تجمیع و تحلیل هوشمند لاگ‌ها

  • معماری SIEM و اجزای اصلی آن

  • ایجاد Policyها و Ruleهای تشخیص تهدید در SIEM

  • Correlation، Normalization و Prioritization در SIEM

  • داشبوردها، گزارش‌ها و تحلیل‌های خودکار

━━━━━━━━━━━━━━━━━━

فصل 7. استفاده از لاگ‌ها برای Threat Hunting

  • اهمیت لاگ‌ها در شکار تهدیدات پیشرفته

  • تحلیل رفتاری کاربران (UBA/UEBA)

  • شناسایی Indicators of Attack (IOA) و Indicators of Compromise (IOC)

  • ایجاد فرضیه‌های شکار تهدید و تست آن‌ها

  • نقش لاگ‌ها در شناسایی حملات پنهان و پایدار

━━━━━━━━━━━━━━━━━━

فصل 8. مدیریت کیفیت، صحت و کامل بودن لاگ‌ها

  • روش‌های ارزیابی کامل بودن (Completeness) لاگ‌ها

  • جلوگیری از از دست رفتن لاگ‌ها (Loss Prevention)

  • تشخیص زمان‌های نامعتبر، گم‌شده یا ناسازگار

  • بررسی خطاهای Timestamp، Drift و مشکل زمان‌بندی در شبکه

  • استانداردسازی فرمت لاگ‌ها در سازمان

━━━━━━━━━━━━━━━━━━

فصل 9. گزارش‌دهی، مستندسازی و خروجی‌گیری

  • اصول گزارش‌گیری حرفه‌ای بر پایه لاگ‌ها

  • مستندسازی رویدادهای امنیتی و روند تحلیل

  • ارائه گزارش به تیم‌های مدیریت، فنی و پاسخ‌به‌حادثه

  • تبدیل لاگ‌ها به داده‌های قابل استفاده برای تصمیم‌گیری

  • الگوهای گزارش‌دهی در حوادث پیچیده سایبری

نوع دوره

کلاس آنلاین

برند

نقد و بررسی ها

نقد و بررسی وجود ندارد.

فقط مشتریانی که وارد سیستم شده اند و این محصول را خریداری کرده اند می توانند نظر بدهند.

سبد خرید

مجموع: ۳۰۰,۰۰۰ تومان

مشاهده سبد خریدتسویه حساب

ورود به سایت