٪80 تخفیف

دانلود کتاب آموزشی CyberOps Professional 300-220 CBTHD جلد اول

دسته‌بندی: برچسب: تاریخ به روز رسانی: 6 دی 1404 تعداد بازدید: 439 بازدید

کتاب به زبان فارسی و به صورت ترجمه از منابع خارجی می باشد

تعداد صفحات کتاب : 406

پشتیبانی واتساپ

قیمت اصلی: ۲,۰۰۰,۰۰۰ تومان بود.قیمت فعلی: ۴۰۰,۰۰۰ تومان.

torobpay
هر قسط با ترب‌پی: ۱۰۰,۰۰۰ تومان
۴ قسط ماهانه. بدون سود، چک و ضامن.

دوره CyberOps Professional 300-220 CBTHD، دوره‌ای برای متخصصان امنیت سایبری است که تمرکز آن بر روی عملیات و مدیریت امنیت در یک محیط شبکه‌ای می‌باشد. این دوره، به طور خاص برای کسانی که می‌خواهند در زمینه امنیت شبکه و عملیات امنیتی حرفه‌ای شوند، طراحی شده است.

 


 

بخش 1. مقدمه به امنیت سایبری و عملیات آن

 

فصل 1: آشنایی با امنیت سایبری

  • تعریف امنیت سایبری و اهمیت آن در دنیای مدرن

  • نقش امنیت سایبری در محافظت از داده‌ها و شبکه‌ها

  • تفاوت بین امنیت اطلاعات، امنیت شبکه و امنیت عملیاتی

فصل 2: تهدیدات و آسیب‌پذیری‌ها

  • معرفی انواع تهدیدات: Malware، Phishing، Ransomware، DoS و DDoS

  • شناخت آسیب‌پذیری‌های نرم‌افزاری و سخت‌افزاری

  • تحلیل تهدیدات داخلی و خارجی

فصل 3: مدل‌ها و چارچوب‌های امنیتی

  • بررسی مدل‌های امنیتی مانند CIA Triad (Confidentiality, Integrity, Availability)

  • معرفی چارچوب‌های امنیتی: NIST Cybersecurity Framework، ISO 27001

  • نقش استانداردها در طراحی سیاست‌های امنیتی سازمان

فصل 4: نقش تیم‌های امنیتی در عملیات شبکه

  • وظایف و مسئولیت‌های تیم SOC (Security Operations Center)

  • تقسیم وظایف میان آنالیزگران، مدیران و مهندسان امنیت

  • فرآیندهای هماهنگی با دیگر بخش‌های IT و مدیریت بحران

فصل 5: مبانی عملیات امنیتی (Security Operations)

  • آشنایی با مانیتورینگ، شناسایی و پاسخ به تهدیدات

  • فرآیند Incident Response و اهمیت آن

  • مفاهیم اولیه Threat Intelligence و کاربرد آن در عملیات امنیتی


بخش 2. مدیریت شبکه‌های ایمن

 

فصل 1: اصول و مبانی شبکه‌های ایمن

  • تعریف شبکه امن و ضرورت آن در سازمان‌ها

  • مفاهیم امنیت شبکه: Confidentiality, Integrity, Availability

  • تهدیدات معمول شبکه: نفوذ، حملات DoS/DDoS، Man-in-the-Middle

فصل 2: طراحی و معماری شبکه‌های ایمن

  • طراحی لایه‌های امنیتی (Perimeter, Internal, DMZ)

  • استفاده از توپولوژی‌های شبکه برای افزایش امنیت

  • مدل‌های شبکه ایمن و Best Practices

فصل 3: فایروال‌ها و کنترل ترافیک شبکه

  • معرفی انواع فایروال‌ها: سخت‌افزاری، نرم‌افزاری، Stateful, Stateless

  • ایجاد و اعمال سیاست‌های فایروال برای مدیریت ترافیک ورودی و خروجی

  • فیلترکردن بسته‌ها و اعمال Access Control Lists (ACL)

فصل 4: پیاده‌سازی و مدیریت NAT و DMZ

  • تعریف و کاربرد NAT در امنیت شبکه

  • ایجاد و مدیریت DMZ برای سرویس‌های عمومی

  • اتصال امن بین شبکه داخلی و خارجی

فصل 5: نظارت و کشف تهدیدات شبکه‌ای

  • استفاده از IDS و IPS برای شناسایی فعالیت‌های مشکوک

  • مانیتورینگ ترافیک شبکه و لاگ‌ها

  • تحلیل حملات و رفتارهای غیرمعمول در شبکه

فصل 6: ابزارها و تکنیک‌های مدیریت شبکه ایمن

  • ابزارهای بررسی و مدیریت ترافیک شبکه

  • مانیتورینگ مستمر و تشخیص ناهنجاری‌ها

  • پیاده‌سازی تکنیک‌های پیشگیرانه برای کاهش آسیب‌پذیری‌ها


بخش 3. مدیریت حملات سایبری و پاسخ به آن‌ها

 

فصل 1: مفاهیم پایه حملات سایبری

  • تعریف حمله سایبری و طبقه‌بندی آن

  • انواع حملات رایج: Malware، Phishing، DoS، DDoS

  • بررسی سناریوهای واقعی حملات و تأثیر آن‌ها بر سازمان

فصل 2: شناسایی حملات در شبکه

  • نظارت بر ترافیک شبکه و شناسایی الگوهای مشکوک

  • استفاده از داده‌های IDS/IPS برای تشخیص حملات

  • تحلیل لاگ‌ها و گزارش‌های سیستم‌ها برای شناسایی تهدیدات

فصل 3: شبیه‌سازی حملات و تحلیل آن‌ها

  • اجرای سناریوهای شبیه‌سازی حملات برای آموزش عملی

  • بررسی نقاط ضعف شبکه و سیستم‌ها از طریق شبیه‌سازی

  • تحلیل پیامدها و ارزیابی اثرگذاری حملات بر امنیت

فصل 4: ابزارهای شناسایی و واکنش به تهدیدات

  • معرفی ابزارهای رایج برای شناسایی حملات (مثل SIEM و Firepower)

  • نحوه پیاده‌سازی سیستم‌های نظارت و هشداردهی

  • جمع‌آوری و تحلیل داده‌ها برای تصمیم‌گیری سریع

فصل 5: فرآیند پاسخ به حوادث امنیتی (Incident Response)

  • مراحل واکنش به حملات: شناسایی، تحلیل، مهار، بازیابی و مستندسازی

  • نقش تیم‌های Incident Response در مدیریت حملات

  • تدوین برنامه‌های واکنش به بحران و سناریوهای عملی

فصل 6: ارزیابی ریسک و بهبود امنیت پس از حمله

  • تحلیل آسیب‌پذیری‌ها و نقاط ضعف سیستم

  • طراحی اقدامات پیشگیرانه برای کاهش خطرات آینده

  • مستندسازی تجربه حملات و بازبینی سیاست‌های امنیتی


بخش 4. بررسی و مدیریت ابزارهای امنیتی

 

فصل 1: معرفی ابزارهای امنیتی شبکه

  • انواع ابزارهای امنیتی (Firewall, IDS/IPS, SIEM)

  • نقش هر ابزار در حفاظت از شبکه و شناسایی تهدیدات

  • انتخاب ابزار مناسب بر اساس نوع شبکه و تهدیدات

فصل 2: فایروال‌ها و مدیریت ترافیک شبکه

  • بررسی عملکرد فایروال‌های سخت‌افزاری و نرم‌افزاری

  • پیکربندی و اعمال سیاست‌های کنترل دسترسی

  • مانیتورینگ ترافیک شبکه و شناسایی رفتارهای مشکوک

فصل 3: IDS/IPS و شناسایی نفوذ

  • آشنایی با سیستم‌های شناسایی نفوذ (IDS) و پیشگیری از نفوذ (IPS)

  • پیکربندی پروفایل‌های امنیتی برای شناسایی حملات

  • تحلیل هشدارها و لاگ‌های IPS/IDS

فصل 4: سیستم‌های SIEM و تحلیل لاگ‌ها

  • مفاهیم پایه SIEM و کاربردهای آن

  • جمع‌آوری، همگام‌سازی و تحلیل داده‌های لاگ

  • استفاده از Splunk و سایر ابزارهای SIEM برای تجزیه و تحلیل تهدیدات

فصل 5: ابزارهای پیشرفته تحلیل تهدیدات

  • ابزارهای شبیه‌سازی حمله و تست نفوذ (مانند Metasploit)

  • تحلیل و شبیه‌سازی حملات پیشرفته برای شناسایی نقاط ضعف شبکه

  • روش‌های ادغام داده‌ها از چند منبع برای تحلیل جامع تهدیدات

فصل 6: مدیریت و نگهداری ابزارهای امنیتی

  • بروز نگه داشتن نرم‌افزارها و قوانین امنیتی

  • بررسی صحت عملکرد ابزارها و تشخیص اختلالات

  • مستندسازی پیکربندی و گزارش‌دهی برای تیم‌های امنیتی


بخش 5. پیکربندی امنیتی در شبکه‌های مختلف

 

فصل 1: اصول و مبانی پیکربندی امنیت شبکه

  • مفاهیم پایه امنیت شبکه

  • نقش سیاست‌های امنیتی در حفاظت از شبکه‌ها

  • استانداردها و چارچوب‌های امنیتی در محیط‌های شبکه‌ای

فصل 2: پیاده‌سازی فایروال‌ها

  • تفاوت فایروال‌های سخت‌افزاری و نرم‌افزاری

  • طراحی قوانین و سیاست‌های فایروال برای کنترل ترافیک ورودی و خروجی

  • مدیریت Access Control و تعریف مناطق امنیتی (Security Zones)

فصل 3: رمزنگاری و VPN

  • مفاهیم رمزنگاری در شبکه‌های سازمانی

  • تنظیم و پیکربندی VPN برای دسترسی امن

  • مدیریت پروتکل‌های SSL VPN و IPSec VPN

فصل 4: کنترل دسترسی و سیاست‌های مبتنی بر نقش (RBAC)

  • ایجاد و مدیریت نقش‌ها و گروه‌های کاربری

  • محدود کردن دسترسی به منابع شبکه بر اساس نقش‌ها

  • نظارت و گزارش‌گیری از فعالیت کاربران

فصل 5: پیاده‌سازی سیاست‌های امنیتی پیشرفته

  • اعمال سیاست‌های امنیتی برای جلوگیری از نفوذ و تهدیدات شبکه‌ای

  • شناسایی حملات و واکنش خودکار به رخدادهای امنیتی

  • هماهنگی با سیستم‌های IDS/IPS و SIEM برای امنیت یکپارچه

فصل 6: بررسی و مدیریت دسترسی به سرویس‌ها و منابع شبکه

  • مدیریت دسترسی به سرویس‌های داخلی و خارجی

  • محدودیت دسترسی بر اساس IP، زمان و نوع سرویس

  • حفظ امنیت داده‌ها و جلوگیری از دسترسی غیرمجاز

فصل 7: نظارت و ارزیابی پیکربندی امنیتی

  • بررسی عملکرد فایروال‌ها، VPN و سیاست‌های دسترسی

  • تحلیل گزارش‌های امنیتی و تشخیص ضعف‌های پیکربندی

  • اصلاح و بهینه‌سازی تنظیمات برای افزایش امنیت شبکه


بخش 6. نظارت بر سیستم‌های عملیاتی و شناسایی تهدیدات

 

فصل 1: مفاهیم پایه نظارت و تشخیص تهدید

  • تعریف مانیتورینگ سیستم‌ها و اهمیت آن در امنیت شبکه

  • انواع تهدیدات شبکه‌ای و سیستم‌های عملیاتی

  • نقش تیم امنیتی در نظارت و پاسخ به تهدیدات

فصل 2: جمع‌آوری داده‌های امنیتی

  • شناسایی منابع داده: سرورها، شبکه، تجهیزات امنیتی

  • جمع‌آوری لاگ‌ها و اطلاعات رخدادهای امنیتی

  • استفاده از ابزارهای مرکزی برای یکپارچه‌سازی داده‌ها

فصل 3: استفاده از سیستم‌های SIEM

  • آشنایی با SIEM و مزایای آن در تحلیل تهدیدات

  • جمع‌آوری، تجزیه و تحلیل و گزارش‌دهی رخدادهای امنیتی

  • پیاده‌سازی قوانین هشداردهی و فیلتر کردن اطلاعات غیرضروری

فصل 4: شناسایی رفتارهای مشکوک و الگوهای حملات

  • تحلیل ترافیک شبکه و سیستم‌ها برای شناسایی حملات

  • شناسایی فعالیت‌های غیرمعمول کاربران و سیستم‌ها

  • استفاده از داده‌های IDS/IPS و لاگ‌های سیستم برای تشخیص تهدیدات

فصل 5: تحلیل و مدیریت رخدادهای امنیتی

  • اولویت‌بندی و دسته‌بندی تهدیدات بر اساس شدت و نوع

  • ایجاد روند پاسخ به رخدادها (Incident Handling)

  • ارائه گزارش‌های تحلیلی به تیم امنیتی

فصل 6: تکنیک‌های پیشرفته تشخیص تهدیدات

  • شناسایی حملات پیشرفته و تهدیدات داخلی

  • تحلیل داده‌های تاریخی و الگوهای رفتاری برای پیش‌بینی تهدید

  • استفاده از هشدارهای خودکار و اتوماسیون در واکنش به حملات

نوع دوره

کلاس آنلاین

برند

نقد و بررسی ها

نقد و بررسی وجود ندارد.

فقط مشتریانی که وارد سیستم شده اند و این محصول را خریداری کرده اند می توانند نظر بدهند.

سبد خرید

سبد خرید شما خالی است.

ورود به سایت