٪85 تخفیف

دانلود کتاب آموزشی CyberOps Professional 350-201 CBRCOR جلد دوم

دسته‌بندی: برچسب: تاریخ به روز رسانی: 6 دی 1404 تعداد بازدید: 381 بازدید

دوره 100% عملی و کاربردی تدریس شده

پشتیبانی واتساپ

قیمت اصلی: ۲,۰۰۰,۰۰۰ تومان بود.قیمت فعلی: ۳۰۰,۰۰۰ تومان.

torobpay
هر قسط با ترب‌پی: ۷۵,۰۰۰ تومان
۴ قسط ماهانه. بدون سود، چک و ضامن.

بخش 6. امنیت در سطح سیستم‌های سازمانی (Enterprise Systems Security)

 

فصل ۱. معماری امنیتی سیستم‌های سازمانی

  • تعریف Enterprise Systems و نقش آن‌ها در سطح سازمان

  • معماری امنیتی چندلایه و مدل‌های دفاع در عمق

  • دارایی‌های حیاتی سازمانی و اولویت‌بندی سطوح امنیت

  • ارتباط امنیت سیستم‌ها با امنیت شبکه، دیتاسنتر و سرویس‌های ابری


فصل ۲. امنیت سیستم‌عامل‌های سازمانی (Windows, Linux, macOS)

  • بررسی ساختار امنیتی سیستم‌عامل‌ها

  • تفاوت‌های امنیتی بین ویندوز سرور، لینوکس و مک

  • اصول طراحی Secure Baseline برای سیستم‌ها

  • Best Practices در سخت‌سازی (Hardening) سیستم‌های سازمانی


فصل ۳. مدیریت کاربران، حساب‌ها و سطح دسترسی‌ها

  • مدل‌های کنترل دسترسی (RBAC, ABAC, DAC, MAC)

  • مدیریت حساب‌های کاربری و گروه‌ها در محیط سازمانی

  • مدیریت حساب‌های با دسترسی بالا (Privileged Accounts)

  • مکانیزم‌های محافظت از حساب‌های سرویس (Service Accounts)


فصل ۴. امنیت سرویس‌های سازمانی و سرویس‌های حیاتی

  • امنیت سرویس‌های Active Directory و LDAP

  • امنیت سرویس‌های فایل، پرینت و اشتراک‌گذاری

  • امنیت سرویس‌های ایمیل و ارتباطات داخلی

  • تهدیدات رایج علیه سرویس‌های سازمانی و روش‌های پیشگیری


فصل ۵. امنیت نرم‌افزارها و برنامه‌های سازمانی

  • خط‌مشی‌های نصب و اجرای نرم‌افزار (Application Control)

  • تحلیل ریسک‌های ناشی از نرم‌افزارها و پلاگین‌ها

  • امنیت مرورگرها و ابزارهای کلاینت

  • مدیریت آسیب‌پذیری در نرم‌افزارهای سازمانی


فصل ۶. مدیریت وصله‌ها (Patch Management)

  • اهمیت وصله‌های امنیتی در محیط‌های Enterprise

  • فرآیند استاندارد برای Patch Management

  • تحلیل ریسک‌های ناشی از Patch نکردن سیستم‌ها

  • نقش ابزارهای خودکارسازی (Automation Tools)


فصل ۷. سیستم‌های تشخیص و جلوگیری از تهدیدات سازمانی

  • معرفی Endpoint Detection & Response (EDR)

  • نقش سیستم‌های XDR در امنیت سازمانی

  • مقایسه آنتی‌ویروس، EDR و XDR

  • نحوه مانیتورینگ تهدیدات سطح سیستم


فصل ۸. امنیت در سطح سخت‌افزار و Firmware

  • حملات سطح Firmware و Boot-Level

  • امنیت UEFI/BIOS و مدیریت آن‌ها

  • نقش TPM و Secure Boot در امنیت سیستم‌ها

  • امنیت تجهیزات جانبی و پورت‌های فیزیکی


فصل ۹. امنیت لاگ‌ها و مانیتورینگ سیستم‌ها

  • نوع لاگ‌های حیاتی در سیستم‌های سازمانی

  • تجمیع لاگ‌ها در سیستم‌های SIEM

  • تشخیص رفتارهای غیرعادی در سطح سیستم

  • روش‌های تحلیل و پاسخ به هشدارهای مربوط به سیستم‌ها


فصل ۱۰. محافظت از داده‌ها در سطح سیستم

  • اصول Data-at-Rest و Data-in-Use در سیستم‌ها

  • امنیت ذخیره‌سازی داخلی و خارجی

  • مدیریت رمزنگاری در سیستم‌های سازمانی

  • مدیریت مجوزها و سطوح دسترسی به فایل‌ها


فصل ۱۱. امنیت در محیط‌های مجازی‌سازی و زیرساخت دیجیتال

  • تهدیدات سیستم‌های مجازی (VMs, Hypervisors)

  • امنیت VMware, Hyper-V و KVM

  • مدیریت امنیتی در زیرساخت‌های VDI (Virtual Desktop Infrastructure)

  • نقش Snapshot و Image Security


فصل ۱۲. امنیت سیستم‌ها در محیط‌های ابری و Hybrid

  • امنیت Endpoint در ارتباط با Cloud Services

  • مدیریت هویت و دسترسی در محیط Hybrid

  • تهدیدات رایج در ارتباط سیستم‌ها با سرویس‌های ابری

  • نقش CASB در امنیت تعامل سیستم – Cloud


فصل ۱۳. مدیریت تهدیدات سطح سیستم‌های سازمانی

  • طبقه‌بندی تهدیدات و حملات علیه سیستم‌ها

  • تحلیل ترفندها و تکنیک‌های مهاجم در سطح سیستم

  • بررسی Indicators of Compromise (IoCs)

  • نقش Threat Intelligence در امنیت سیستم‌ها


فصل ۱۴. واکنش به حوادث امنیتی سیستم‌ها (System Incident Response)

  • فرآیند شناسایی و پاسخ به حوادث مرتبط با سیستم‌ها

  • کنترل، حذف و بازیابی پس از حادثه

  • بررسی تاثیر حمله بر سیستم‌های سازمانی

  • تدوین گزارش پس از حادثه و Lessons Learned


فصل ۱۵. سیاست‌ها، استانداردها و مستندسازی امنیت سازمانی

  • استانداردهای امنیتی (ISO 27001, CIS Benchmarks, NIST)

  • تدوین خط‌مشی امنیتی برای سیستم‌ها

  • اهمیت مستندسازی امنیتی در محیط‌های Enterprise

  • یکپارچه‌سازی سیاست‌ها با الزامات سازمانی


بخش 7. مدیریت اطلاعات و حفاظت از داده‌ها (Data Protection and Information Security)

 

فصل ۱. مفاهیم بنیادین حفاظت از داده‌ها

  • تعریف Data Protection و تفاوت آن با Data Privacy

  • انواع داده‌ها: عمومی، داخلی، محرمانه و بسیار حساس

  • چرخه عمر داده‌ها (Data Lifecycle) و نقاط حساس در هر مرحله

  • مدل‌های امنیت داده و نقش آن‌ها در سازمان


فصل ۲. تکنیک‌های رمزنگاری در حفاظت از داده‌ها

  • مفاهیم رمزنگاری متقارن و نامتقارن

  • توابع هش و نقش آن‌ها در یکپارچگی داده

  • مدیریت کلیدهای رمزنگاری (Key Lifecycle, Rotation, Expiry)

  • الگوریتم‌های مرسوم در سازمان‌ها و معیار انتخاب آن‌ها


فصل ۳. مدیریت اطلاعات حساس در سازمان

  • شناسایی و طبقه‌بندی داده‌ها (Data Classification Models)

  • برچسب‌گذاری داده‌ها و سیاست‌های Handling

  • تعیین سطح امنیتی بر اساس حساسیت داده‌ها

  • خط‌مشی‌ها و استانداردهای مقبول جهانی برای حفاظت از داده


فصل ۴. ابزارها و فناوری‌های حفاظت از اطلاعات

  • DLP (Data Loss Prevention) و نقش آن در جلوگیری از نشت داده

  • CASB (Cloud Access Security Broker) برای کنترل داده در محیط ابری

  • DRM/IRM (Digital Rights Management) برای مدیریت دسترسی فایل‌ها

  • Tokenization و Masking و کاربردهای عملی آن‌ها


فصل ۵. نظارت بر جریان داده‌ها و کنترل دسترسی

  • پایش جریان اطلاعات در شبکه و سیستم‌ها (Data Flow Monitoring)

  • تشخیص رفتارهای غیرعادی در حرکت داده‌ها

  • کنترل دسترسی مبتنی بر نقش (RBAC) و مبتنی بر ویژگی (ABAC)

  • نقش Policy Enforcement Point در امنیت داده


فصل ۶. حفاظت از داده‌ها در ذخیره‌سازی و انتقال

  • امنیت داده در حالت ذخیره‌شده (Data at Rest)

  • امنیت داده در حال انتقال (Data in Transit)

  • امنیت داده در حال پردازش (Data in Use)

  • مدیریت ریسک در سیستم‌های ذخیره‌سازی محلی و ابری


فصل ۷. روش‌های بکاپ‌گیری و بازیابی داده‌ها

  • اصول Backup و طراحی استراتژی‌های محافظه‌کارانه

  • انواع روش‌های نسخه‌برداری: Full، Incremental، Differential

  • اصول ذخیره‌سازی آفلاین (Offline / Air-gapped Backup)

  • فرآیند بازیابی و تست منظم Restore برای اطمینان از صحت داده


فصل ۸. الزامات قانونی و استانداردهای مرتبط با حفاظت از داده‌ها

  • استاندارد GDPR و اصول کلیدی آن

  • HIPAA، PCI-DSS، ISO 27001 و نقش آن‌ها در سازمان

  • مفهوم Data Residency و حفاظت از داده در مرزهای جغرافیایی

  • الزامات نگهداری داده و Retention Policies


فصل ۹. تهدیدات مرتبط با داده‌ها و سناریوهای نشت اطلاعات

  • انواع حملات مرتبط با داده‌ها (Data Exfiltration, Insider Threats)

  • بردارهای متداول حمله برای سرقت داده

  • تحلیل سناریوهای واقعی نشت داده (Case Studies)

  • تکنیک‌های پیشگیری و کنترل نشت اطلاعات


بخش 8. مدیریت تهدیدات مبتنی بر پردازش ابری (Cloud Security)

 

فصل 1. مبانی امنیت در پردازش ابری

  • تعریف مدل‌های ابری و معماری‌های رایج

  • بررسی Shared Responsibility Model

  • نقش ارائه‌دهندگان خدمات ابری در امنیت

  • چالش‌های ذاتی Cloud در مقایسه با محیط‌های On-Premises

  • انواع تهدیدات سازمانی در محیط‌های ابری

فصل 2. تحلیل تهدیدات امنیتی در معماری‌های IaaS، PaaS و SaaS

  • تهدیدات پرتکرار در IaaS: شبکه، Storage، ماشین‌های مجازی

  • تهدیدات رایج در PaaS: Runtime، APIها، وابستگی‌های نرم‌افزاری

  • تهدیدات رایج در SaaS: هویت، دسترسی، داده‌های حساس

  • مقایسه مدل‌های تهدید در سرویس‌های مختلف

  • نقش Misconfiguration در افزایش ریسک‌های امنیتی

فصل 3. امنیت هویت و دسترسی در فضای ابری (Cloud IAM Security)

  • مدیریت چرخه حیات هویت‌ها در Cloud

  • اصول Least Privilege و Role-Based Access

  • تهدیدات مرتبط با حساب‌های پیش‌فرض، کلیدهای API و دسترسی بیش از حد

  • روش‌های جلوگیری از Hijacking حساب‌های ابری

  • بررسی ساختارهای چندگانه احراز هویت (SSO، MFA، Federation)

فصل 4. امنیت شبکه در محیط‌های ابری

  • مفاهیم Segmentation و Isolation در Cloud

  • تهدیدات ناشی از Exposure عمومی سرویس‌ها

  • نقش Security Groups، NACLs و سایر کنترل‌های شبکه ابری

  • بررسی ترافیک East-West و North-South در Cloud

  • چالش‌های امنیتی در ارتباطات میان محیط‌های Hybrid و Multi-Cloud

فصل 5. امنیت داده‌ها در پردازش ابری

  • طبقه‌بندی داده‌ها در Cloud و الزامات آن

  • تهدیدات مربوط به Data Leakage و Data Exposure

  • رمزنگاری داده‌های در حال انتقال و در حال ذخیره

  • امنیت Bucketها، Object Storage و پیکربندی صحیح آن‌ها

  • مدیریت چرخه حیات داده‌ها در محیط‌های ابری

فصل 6. امنیت پلتفرم‌ها و سرویس‌های ابری

  • بررسی تهدیدات سرویس‌های مدیریت‌شده (Managed Services)

  • خطرات استفاده از سرویس‌های عمومی اشتراکی

  • تحلیل تهدیدات Containerها و سرویس‌های Serverless

  • بررسی امنیت ماشین‌های مجازی در Cloud

  • شناسایی نقاط ضعف در سرویس‌های Data Analytics، Databases و Message Queues

فصل 7. مدیریت لاگ، مانیتورینگ و تشخیص تهدیدات در Cloud

  • تفاوت Logging در Cloud با محیط‌های سنتی

  • تهدیدات ناشی از عدم ثبت لاگ‌ها یا حذف آن‌ها

  • مفاهیم Cloud SIEM و Cloud-Native Monitoring

  • نقش Telemetry در تشخیص حملات

  • روش‌های کشف فعالیت‌های مشکوک و سوءاستفاده در Cloud

فصل 8. مدیریت پیکربندی امنیتی و جلوگیری از خطاهای رایج (Cloud Security Posture Management)

  • شناسایی Misconfiguration و نقش آن در حملات ابری

  • اصول Harden کردن سرویس‌های ابری

  • مدیریت تغییرات و رعایت کمترین سطح دسترسی

  • بررسی خطاهای رایج که منجر به Breachهای بزرگ ابری می‌شوند

  • پیاده‌سازی مدل‌های امنیتی مبتنی بر سیاست (Policy-Driven Security)

فصل 9. تهدیدات خاص محیط‌های Multi-Cloud و Hybrid-Cloud

  • چالش‌های امنیتی اتصال میان Cloud و دیتاسنتر

  • تحلیل تهدیدات Multi-Cloud از دید مدیریت هویت، شبکه و داده

  • مدیریت پیچیدگی امنیتی در سازمان‌های بزرگ

  • اشتباهات رایج سازمان‌ها در پیاده‌سازی Multi-Cloud

  • اهمیت Visibility و شفاف‌سازی ترافیک

فصل 10. ارزیابی امنیتی، ممیزی و انطباق (Compliance) در Cloud

  • اهمیت استانداردها و چارچوب‌های امنیت ابری

  • قوانین و الزامات حفاظت از داده‌ها در فضای ابری

  • ارزیابی ریسک و کنترل‌های ضروری

  • ممیزی دسترسی، فعالیت کاربران و سرویس‌ها

  • تطابق با سیاست‌های امنیتی سازمان و Cloud Provider

فصل 11. واکنش به تهدیدات ابری و مدیریت حوادث (Cloud Incident Response)

  • نحوه تشخیص و تحلیل Attack Vector در محیط ابری

  • اصول Digital Forensics در Cloud

  • مدیریت بحران در زمانی که داده‌ها یا سرویس‌ها در Cloud قرار دارند

  • نقش SIEM و SOAR در Incident Response ابری

  • ساخت Playbookهای پاسخ به حملات Cloud


بخش 9. مدیریت حوادث و پاسخ به بحران (Incident Response and Crisis Management)

 

فصل 1. اصول مدیریت حوادث امنیتی

  • تعریف Incident و تفاوت آن با Problem یا Event

  • چرخه حیات مدیریت حوادث (Incident Lifecycle)

  • اهمیت مستندسازی و ثبت دقیق حوادث

  • معیارهای شناسایی و طبقه‌بندی حوادث

فصل 2. آماده‌سازی برای مدیریت بحران

  • طراحی و تدوین برنامه پاسخ به حوادث (Incident Response Plan)

  • تعیین نقش‌ها و مسئولیت‌ها در تیم امنیت

  • آموزش و تمرین‌های آمادگی برای تیم‌های پاسخ‌دهی

  • ایجاد ارتباطات داخلی و خارجی در شرایط بحران

فصل 3. شناسایی و ارزیابی تهدیدات در زمان واقعی

  • منابع داده برای شناسایی حوادث (SIEM، Logs، Alerts)

  • تحلیل اولیه تهدید و تعیین اولویت واکنش

  • تشخیص حملات پیچیده و حملات چندمرحله‌ای (Advanced Persistent Threats)

  • ارزیابی اثرات بالقوه بر سیستم‌ها و کاربران

فصل 4. پاسخ‌دهی به حوادث امنیتی

  • مراحل واکنش به حادثه (Containment, Eradication, Recovery)

  • محدود کردن گسترش حادثه و جلوگیری از آسیب بیشتر

  • هماهنگی با تیم‌های فنی و مدیریتی برای حل بحران

  • پیاده‌سازی اقدامات اصلاحی و موقت

فصل 5. مدیریت بحران سازمانی

  • تفاوت بین Incident Response و Crisis Management

  • اجرای برنامه‌های مدیریت بحران و پشتیبانی تصمیم‌گیری

  • ارتباط با مدیران ارشد و ذی‌نفعان سازمان

  • مدیریت بحران‌های چندسیستمی و همزمان

فصل 6. تحلیل پس از حادثه و بهبود فرآیندها

  • جمع‌آوری و بررسی شواهد و گزارش‌ها

  • تعیین علت ریشه‌ای حادثه (Root Cause Analysis)

  • پیشنهاد و اجرای بهبودهای امنیتی

  • بازنگری و به‌روزرسانی Incident Response Plan

فصل 7. مستندسازی و گزارش‌دهی حوادث

  • نگارش گزارش‌های حرفه‌ای و استاندارد

  • استفاده از معیارهای KPI و SLA برای سنجش عملکرد

  • ثبت اقدامات انجام‌شده و درس‌های آموخته‌شده

  • اشتراک‌گذاری گزارش‌ها با تیم‌ها و مدیریت


بخش 10. آزمایش نفوذ و شبیه‌سازی حملات (Penetration Testing and Attack Simulation)

 

فصل اول: مقدمه‌ای بر آزمایش نفوذ

  • تعریف و اهمیت Penetration Testing

  • تفاوت بین آزمایش نفوذ، ارزیابی آسیب‌پذیری و تست امنیتی

  • چارچوب‌ها و استانداردهای موجود در آزمایش نفوذ

  • اخلاق و قوانین مربوط به تست نفوذ

فصل دوم: آماده‌سازی برای آزمایش نفوذ

  • تعیین محدوده تست و اهداف امنیتی

  • جمع‌آوری اطلاعات اولیه (Reconnaissance)

  • شناسایی دارایی‌ها و نقاط دسترسی شبکه

  • انتخاب ابزارها و تکنیک‌های مناسب

فصل سوم: شناسایی آسیب‌پذیری‌ها

  • اسکن پورت‌ها و سرویس‌ها

  • تحلیل پیکربندی‌های شبکه و سیستم‌ها

  • شناسایی آسیب‌پذیری‌های نرم‌افزاری و سخت‌افزاری

  • استفاده از منابع Threat Intelligence برای شناسایی تهدیدات

فصل چهارم: شبیه‌سازی حملات شبکه‌ای

  • تکنیک‌های حمله به شبکه و پروتکل‌ها

  • شبیه‌سازی حملات Man-in-the-Middle (MITM)

  • شبیه‌سازی حملات Denial-of-Service و DDoS

  • بررسی روش‌های نفوذ به شبکه‌های بی‌سیم

فصل پنجم: شبیه‌سازی حملات به سیستم‌ها و برنامه‌ها

  • شبیه‌سازی حملات وب مانند SQL Injection و Cross-Site Scripting (XSS)

  • حملات مبتنی بر رمز عبور و Credential Stuffing

  • نفوذ به سیستم‌های عامل و سرورها

  • بررسی نقاط ضعف نرم‌افزارهای سازمانی و سرویس‌ها

فصل ششم: ارزیابی و تحلیل نتایج

  • جمع‌آوری و تحلیل داده‌های بدست آمده از تست نفوذ

  • شناسایی آسیب‌پذیری‌های بحرانی و سطح دسترسی کسب‌شده

  • اولویت‌بندی نتایج بر اساس ریسک و تهدید

  • مستندسازی یافته‌ها و ارائه گزارش به مدیریت

فصل هفتم: پاسخ به یافته‌های تست نفوذ و بهبود امنیت

  • ارائه توصیه‌های اصلاحی برای رفع آسیب‌پذیری‌ها

  • طراحی و پیاده‌سازی راهکارهای کاهش ریسک

  • بررسی اثرات تست نفوذ بر عملیات واقعی سازمان

  • چرخه بهبود مداوم امنیت (Continuous Security Improvement)


بخش 11. تحلیل و مدیریت آسیب‌ها (Vulnerability and Threat Analysis)

 

فصل 1: معرفی و مفاهیم پایه تحلیل آسیب‌پذیری

  • تعریف آسیب‌پذیری و تهدید

  • طبقه‌بندی انواع آسیب‌پذیری‌ها

  • چرخه زندگی آسیب‌پذیری‌ها

  • اهمیت تحلیل آسیب‌ها در امنیت سازمانی

فصل 2: روش‌ها و تکنیک‌های شناسایی آسیب‌پذیری

  • اسکن شبکه و سیستم‌ها برای یافتن آسیب‌پذیری

  • بررسی Patch و بروزرسانی‌ها

  • تحلیل پیکربندی‌های نادرست سیستم‌ها و سرویس‌ها

  • شناسایی آسیب‌پذیری‌های برنامه‌های کاربردی

فصل 3: ابزارهای تحلیل آسیب‌پذیری

  • معرفی ابزارهای عمومی و تخصصی Vulnerability Assessment

  • تفاوت ابزارهای دستی و اتوماتیک

  • انتخاب ابزار مناسب بر اساس محیط شبکه و سازمان

  • جمع‌آوری و مدیریت داده‌های به‌دست‌آمده از ابزارها

فصل 4: ارزیابی ریسک و اولویت‌بندی اقدامات

  • محاسبه ریسک مبتنی بر احتمال و تاثیر

  • تعیین اولویت رفع آسیب‌ها

  • استفاده از استانداردها و چارچوب‌های ارزیابی مانند CVSS

  • مستندسازی نتایج ارزیابی و توصیه‌های امنیتی

فصل 5: تحلیل تهدیدات مبتنی بر اطلاعات در دسترس

  • جمع‌آوری اطلاعات (Open Source Intelligence – OSINT)

  • تحلیل فعالیت‌های مشکوک و رفتارهای غیرعادی

  • اتصال داده‌های تهدید به آسیب‌پذیری‌های موجود

  • شبیه‌سازی سناریوهای تهدید برای درک اثرات

فصل 6: مدیریت آسیب‌پذیری و پایش مستمر

  • ایجاد فرآیندهای مستمر برای شناسایی و مدیریت آسیب‌ها

  • بروزرسانی مداوم بانک اطلاعات آسیب‌پذیری‌ها

  • هماهنگی با تیم‌های Incident Response و SOC

  • گزارش‌دهی و اطلاع‌رسانی به ذینفعان سازمان


این سر فصل‌ها به طور کلی محتویات دوره 350-201 CBRCOR را پوشش می‌دهند.

نوع دوره

کلاس آنلاین

برند

نقد و بررسی ها

نقد و بررسی وجود ندارد.

فقط مشتریانی که وارد سیستم شده اند و این محصول را خریداری کرده اند می توانند نظر بدهند.

سبد خرید

سبد خرید شما خالی است.

ورود به سایت