بخش 6. امنیت در سطح سیستمهای سازمانی (Enterprise Systems Security)
فصل ۱. معماری امنیتی سیستمهای سازمانی
-
تعریف Enterprise Systems و نقش آنها در سطح سازمان
-
معماری امنیتی چندلایه و مدلهای دفاع در عمق
-
داراییهای حیاتی سازمانی و اولویتبندی سطوح امنیت
-
ارتباط امنیت سیستمها با امنیت شبکه، دیتاسنتر و سرویسهای ابری
فصل ۲. امنیت سیستمعاملهای سازمانی (Windows, Linux, macOS)
-
بررسی ساختار امنیتی سیستمعاملها
-
تفاوتهای امنیتی بین ویندوز سرور، لینوکس و مک
-
اصول طراحی Secure Baseline برای سیستمها
-
Best Practices در سختسازی (Hardening) سیستمهای سازمانی
فصل ۳. مدیریت کاربران، حسابها و سطح دسترسیها
-
مدلهای کنترل دسترسی (RBAC, ABAC, DAC, MAC)
-
مدیریت حسابهای کاربری و گروهها در محیط سازمانی
-
مدیریت حسابهای با دسترسی بالا (Privileged Accounts)
-
مکانیزمهای محافظت از حسابهای سرویس (Service Accounts)
فصل ۴. امنیت سرویسهای سازمانی و سرویسهای حیاتی
-
امنیت سرویسهای Active Directory و LDAP
-
امنیت سرویسهای فایل، پرینت و اشتراکگذاری
-
امنیت سرویسهای ایمیل و ارتباطات داخلی
-
تهدیدات رایج علیه سرویسهای سازمانی و روشهای پیشگیری
فصل ۵. امنیت نرمافزارها و برنامههای سازمانی
-
خطمشیهای نصب و اجرای نرمافزار (Application Control)
-
تحلیل ریسکهای ناشی از نرمافزارها و پلاگینها
-
امنیت مرورگرها و ابزارهای کلاینت
-
مدیریت آسیبپذیری در نرمافزارهای سازمانی
فصل ۶. مدیریت وصلهها (Patch Management)
-
اهمیت وصلههای امنیتی در محیطهای Enterprise
-
فرآیند استاندارد برای Patch Management
-
تحلیل ریسکهای ناشی از Patch نکردن سیستمها
-
نقش ابزارهای خودکارسازی (Automation Tools)
فصل ۷. سیستمهای تشخیص و جلوگیری از تهدیدات سازمانی
-
معرفی Endpoint Detection & Response (EDR)
-
نقش سیستمهای XDR در امنیت سازمانی
-
مقایسه آنتیویروس، EDR و XDR
-
نحوه مانیتورینگ تهدیدات سطح سیستم
فصل ۸. امنیت در سطح سختافزار و Firmware
-
حملات سطح Firmware و Boot-Level
-
امنیت UEFI/BIOS و مدیریت آنها
-
نقش TPM و Secure Boot در امنیت سیستمها
-
امنیت تجهیزات جانبی و پورتهای فیزیکی
فصل ۹. امنیت لاگها و مانیتورینگ سیستمها
-
نوع لاگهای حیاتی در سیستمهای سازمانی
-
تجمیع لاگها در سیستمهای SIEM
-
تشخیص رفتارهای غیرعادی در سطح سیستم
-
روشهای تحلیل و پاسخ به هشدارهای مربوط به سیستمها
فصل ۱۰. محافظت از دادهها در سطح سیستم
-
اصول Data-at-Rest و Data-in-Use در سیستمها
-
امنیت ذخیرهسازی داخلی و خارجی
-
مدیریت رمزنگاری در سیستمهای سازمانی
-
مدیریت مجوزها و سطوح دسترسی به فایلها
فصل ۱۱. امنیت در محیطهای مجازیسازی و زیرساخت دیجیتال
-
تهدیدات سیستمهای مجازی (VMs, Hypervisors)
-
امنیت VMware, Hyper-V و KVM
-
مدیریت امنیتی در زیرساختهای VDI (Virtual Desktop Infrastructure)
-
نقش Snapshot و Image Security
فصل ۱۲. امنیت سیستمها در محیطهای ابری و Hybrid
-
امنیت Endpoint در ارتباط با Cloud Services
-
مدیریت هویت و دسترسی در محیط Hybrid
-
تهدیدات رایج در ارتباط سیستمها با سرویسهای ابری
-
نقش CASB در امنیت تعامل سیستم – Cloud
فصل ۱۳. مدیریت تهدیدات سطح سیستمهای سازمانی
-
طبقهبندی تهدیدات و حملات علیه سیستمها
-
تحلیل ترفندها و تکنیکهای مهاجم در سطح سیستم
-
بررسی Indicators of Compromise (IoCs)
-
نقش Threat Intelligence در امنیت سیستمها
فصل ۱۴. واکنش به حوادث امنیتی سیستمها (System Incident Response)
-
فرآیند شناسایی و پاسخ به حوادث مرتبط با سیستمها
-
کنترل، حذف و بازیابی پس از حادثه
-
بررسی تاثیر حمله بر سیستمهای سازمانی
-
تدوین گزارش پس از حادثه و Lessons Learned
فصل ۱۵. سیاستها، استانداردها و مستندسازی امنیت سازمانی
-
استانداردهای امنیتی (ISO 27001, CIS Benchmarks, NIST)
-
تدوین خطمشی امنیتی برای سیستمها
-
اهمیت مستندسازی امنیتی در محیطهای Enterprise
-
یکپارچهسازی سیاستها با الزامات سازمانی
بخش 7. مدیریت اطلاعات و حفاظت از دادهها (Data Protection and Information Security)
فصل ۱. مفاهیم بنیادین حفاظت از دادهها
-
تعریف Data Protection و تفاوت آن با Data Privacy
-
انواع دادهها: عمومی، داخلی، محرمانه و بسیار حساس
-
چرخه عمر دادهها (Data Lifecycle) و نقاط حساس در هر مرحله
-
مدلهای امنیت داده و نقش آنها در سازمان
فصل ۲. تکنیکهای رمزنگاری در حفاظت از دادهها
-
مفاهیم رمزنگاری متقارن و نامتقارن
-
توابع هش و نقش آنها در یکپارچگی داده
-
مدیریت کلیدهای رمزنگاری (Key Lifecycle, Rotation, Expiry)
-
الگوریتمهای مرسوم در سازمانها و معیار انتخاب آنها
فصل ۳. مدیریت اطلاعات حساس در سازمان
-
شناسایی و طبقهبندی دادهها (Data Classification Models)
-
برچسبگذاری دادهها و سیاستهای Handling
-
تعیین سطح امنیتی بر اساس حساسیت دادهها
-
خطمشیها و استانداردهای مقبول جهانی برای حفاظت از داده
فصل ۴. ابزارها و فناوریهای حفاظت از اطلاعات
-
DLP (Data Loss Prevention) و نقش آن در جلوگیری از نشت داده
-
CASB (Cloud Access Security Broker) برای کنترل داده در محیط ابری
-
DRM/IRM (Digital Rights Management) برای مدیریت دسترسی فایلها
-
Tokenization و Masking و کاربردهای عملی آنها
فصل ۵. نظارت بر جریان دادهها و کنترل دسترسی
-
پایش جریان اطلاعات در شبکه و سیستمها (Data Flow Monitoring)
-
تشخیص رفتارهای غیرعادی در حرکت دادهها
-
کنترل دسترسی مبتنی بر نقش (RBAC) و مبتنی بر ویژگی (ABAC)
-
نقش Policy Enforcement Point در امنیت داده
فصل ۶. حفاظت از دادهها در ذخیرهسازی و انتقال
-
امنیت داده در حالت ذخیرهشده (Data at Rest)
-
امنیت داده در حال انتقال (Data in Transit)
-
امنیت داده در حال پردازش (Data in Use)
-
مدیریت ریسک در سیستمهای ذخیرهسازی محلی و ابری
فصل ۷. روشهای بکاپگیری و بازیابی دادهها
-
اصول Backup و طراحی استراتژیهای محافظهکارانه
-
انواع روشهای نسخهبرداری: Full، Incremental، Differential
-
اصول ذخیرهسازی آفلاین (Offline / Air-gapped Backup)
-
فرآیند بازیابی و تست منظم Restore برای اطمینان از صحت داده
فصل ۸. الزامات قانونی و استانداردهای مرتبط با حفاظت از دادهها
-
استاندارد GDPR و اصول کلیدی آن
-
HIPAA، PCI-DSS، ISO 27001 و نقش آنها در سازمان
-
مفهوم Data Residency و حفاظت از داده در مرزهای جغرافیایی
-
الزامات نگهداری داده و Retention Policies
فصل ۹. تهدیدات مرتبط با دادهها و سناریوهای نشت اطلاعات
-
انواع حملات مرتبط با دادهها (Data Exfiltration, Insider Threats)
-
بردارهای متداول حمله برای سرقت داده
-
تحلیل سناریوهای واقعی نشت داده (Case Studies)
-
تکنیکهای پیشگیری و کنترل نشت اطلاعات
بخش 8. مدیریت تهدیدات مبتنی بر پردازش ابری (Cloud Security)
فصل 1. مبانی امنیت در پردازش ابری
-
تعریف مدلهای ابری و معماریهای رایج
-
بررسی Shared Responsibility Model
-
نقش ارائهدهندگان خدمات ابری در امنیت
-
چالشهای ذاتی Cloud در مقایسه با محیطهای On-Premises
-
انواع تهدیدات سازمانی در محیطهای ابری
فصل 2. تحلیل تهدیدات امنیتی در معماریهای IaaS، PaaS و SaaS
-
تهدیدات پرتکرار در IaaS: شبکه، Storage، ماشینهای مجازی
-
تهدیدات رایج در PaaS: Runtime، APIها، وابستگیهای نرمافزاری
-
تهدیدات رایج در SaaS: هویت، دسترسی، دادههای حساس
-
مقایسه مدلهای تهدید در سرویسهای مختلف
-
نقش Misconfiguration در افزایش ریسکهای امنیتی
فصل 3. امنیت هویت و دسترسی در فضای ابری (Cloud IAM Security)
-
مدیریت چرخه حیات هویتها در Cloud
-
اصول Least Privilege و Role-Based Access
-
تهدیدات مرتبط با حسابهای پیشفرض، کلیدهای API و دسترسی بیش از حد
-
روشهای جلوگیری از Hijacking حسابهای ابری
-
بررسی ساختارهای چندگانه احراز هویت (SSO، MFA، Federation)
فصل 4. امنیت شبکه در محیطهای ابری
-
مفاهیم Segmentation و Isolation در Cloud
-
تهدیدات ناشی از Exposure عمومی سرویسها
-
نقش Security Groups، NACLs و سایر کنترلهای شبکه ابری
-
بررسی ترافیک East-West و North-South در Cloud
-
چالشهای امنیتی در ارتباطات میان محیطهای Hybrid و Multi-Cloud
فصل 5. امنیت دادهها در پردازش ابری
-
طبقهبندی دادهها در Cloud و الزامات آن
-
تهدیدات مربوط به Data Leakage و Data Exposure
-
رمزنگاری دادههای در حال انتقال و در حال ذخیره
-
امنیت Bucketها، Object Storage و پیکربندی صحیح آنها
-
مدیریت چرخه حیات دادهها در محیطهای ابری
فصل 6. امنیت پلتفرمها و سرویسهای ابری
-
بررسی تهدیدات سرویسهای مدیریتشده (Managed Services)
-
خطرات استفاده از سرویسهای عمومی اشتراکی
-
تحلیل تهدیدات Containerها و سرویسهای Serverless
-
بررسی امنیت ماشینهای مجازی در Cloud
-
شناسایی نقاط ضعف در سرویسهای Data Analytics، Databases و Message Queues
فصل 7. مدیریت لاگ، مانیتورینگ و تشخیص تهدیدات در Cloud
-
تفاوت Logging در Cloud با محیطهای سنتی
-
تهدیدات ناشی از عدم ثبت لاگها یا حذف آنها
-
مفاهیم Cloud SIEM و Cloud-Native Monitoring
-
نقش Telemetry در تشخیص حملات
-
روشهای کشف فعالیتهای مشکوک و سوءاستفاده در Cloud
فصل 8. مدیریت پیکربندی امنیتی و جلوگیری از خطاهای رایج (Cloud Security Posture Management)
-
شناسایی Misconfiguration و نقش آن در حملات ابری
-
اصول Harden کردن سرویسهای ابری
-
مدیریت تغییرات و رعایت کمترین سطح دسترسی
-
بررسی خطاهای رایج که منجر به Breachهای بزرگ ابری میشوند
-
پیادهسازی مدلهای امنیتی مبتنی بر سیاست (Policy-Driven Security)
فصل 9. تهدیدات خاص محیطهای Multi-Cloud و Hybrid-Cloud
-
چالشهای امنیتی اتصال میان Cloud و دیتاسنتر
-
تحلیل تهدیدات Multi-Cloud از دید مدیریت هویت، شبکه و داده
-
مدیریت پیچیدگی امنیتی در سازمانهای بزرگ
-
اشتباهات رایج سازمانها در پیادهسازی Multi-Cloud
-
اهمیت Visibility و شفافسازی ترافیک
فصل 10. ارزیابی امنیتی، ممیزی و انطباق (Compliance) در Cloud
-
اهمیت استانداردها و چارچوبهای امنیت ابری
-
قوانین و الزامات حفاظت از دادهها در فضای ابری
-
ارزیابی ریسک و کنترلهای ضروری
-
ممیزی دسترسی، فعالیت کاربران و سرویسها
-
تطابق با سیاستهای امنیتی سازمان و Cloud Provider
فصل 11. واکنش به تهدیدات ابری و مدیریت حوادث (Cloud Incident Response)
-
نحوه تشخیص و تحلیل Attack Vector در محیط ابری
-
اصول Digital Forensics در Cloud
-
مدیریت بحران در زمانی که دادهها یا سرویسها در Cloud قرار دارند
-
نقش SIEM و SOAR در Incident Response ابری
-
ساخت Playbookهای پاسخ به حملات Cloud
بخش 9. مدیریت حوادث و پاسخ به بحران (Incident Response and Crisis Management)
فصل 1. اصول مدیریت حوادث امنیتی
-
تعریف Incident و تفاوت آن با Problem یا Event
-
چرخه حیات مدیریت حوادث (Incident Lifecycle)
-
اهمیت مستندسازی و ثبت دقیق حوادث
-
معیارهای شناسایی و طبقهبندی حوادث
فصل 2. آمادهسازی برای مدیریت بحران
-
طراحی و تدوین برنامه پاسخ به حوادث (Incident Response Plan)
-
تعیین نقشها و مسئولیتها در تیم امنیت
-
آموزش و تمرینهای آمادگی برای تیمهای پاسخدهی
-
ایجاد ارتباطات داخلی و خارجی در شرایط بحران
فصل 3. شناسایی و ارزیابی تهدیدات در زمان واقعی
-
منابع داده برای شناسایی حوادث (SIEM، Logs، Alerts)
-
تحلیل اولیه تهدید و تعیین اولویت واکنش
-
تشخیص حملات پیچیده و حملات چندمرحلهای (Advanced Persistent Threats)
-
ارزیابی اثرات بالقوه بر سیستمها و کاربران
فصل 4. پاسخدهی به حوادث امنیتی
-
مراحل واکنش به حادثه (Containment, Eradication, Recovery)
-
محدود کردن گسترش حادثه و جلوگیری از آسیب بیشتر
-
هماهنگی با تیمهای فنی و مدیریتی برای حل بحران
-
پیادهسازی اقدامات اصلاحی و موقت
فصل 5. مدیریت بحران سازمانی
-
تفاوت بین Incident Response و Crisis Management
-
اجرای برنامههای مدیریت بحران و پشتیبانی تصمیمگیری
-
ارتباط با مدیران ارشد و ذینفعان سازمان
-
مدیریت بحرانهای چندسیستمی و همزمان
فصل 6. تحلیل پس از حادثه و بهبود فرآیندها
-
جمعآوری و بررسی شواهد و گزارشها
-
تعیین علت ریشهای حادثه (Root Cause Analysis)
-
پیشنهاد و اجرای بهبودهای امنیتی
-
بازنگری و بهروزرسانی Incident Response Plan
فصل 7. مستندسازی و گزارشدهی حوادث
-
نگارش گزارشهای حرفهای و استاندارد
-
استفاده از معیارهای KPI و SLA برای سنجش عملکرد
-
ثبت اقدامات انجامشده و درسهای آموختهشده
-
اشتراکگذاری گزارشها با تیمها و مدیریت
بخش 10. آزمایش نفوذ و شبیهسازی حملات (Penetration Testing and Attack Simulation)
فصل اول: مقدمهای بر آزمایش نفوذ
-
تعریف و اهمیت Penetration Testing
-
تفاوت بین آزمایش نفوذ، ارزیابی آسیبپذیری و تست امنیتی
-
چارچوبها و استانداردهای موجود در آزمایش نفوذ
-
اخلاق و قوانین مربوط به تست نفوذ
فصل دوم: آمادهسازی برای آزمایش نفوذ
-
تعیین محدوده تست و اهداف امنیتی
-
جمعآوری اطلاعات اولیه (Reconnaissance)
-
شناسایی داراییها و نقاط دسترسی شبکه
-
انتخاب ابزارها و تکنیکهای مناسب
فصل سوم: شناسایی آسیبپذیریها
-
اسکن پورتها و سرویسها
-
تحلیل پیکربندیهای شبکه و سیستمها
-
شناسایی آسیبپذیریهای نرمافزاری و سختافزاری
-
استفاده از منابع Threat Intelligence برای شناسایی تهدیدات
فصل چهارم: شبیهسازی حملات شبکهای
-
تکنیکهای حمله به شبکه و پروتکلها
-
شبیهسازی حملات Man-in-the-Middle (MITM)
-
شبیهسازی حملات Denial-of-Service و DDoS
-
بررسی روشهای نفوذ به شبکههای بیسیم
فصل پنجم: شبیهسازی حملات به سیستمها و برنامهها
-
شبیهسازی حملات وب مانند SQL Injection و Cross-Site Scripting (XSS)
-
حملات مبتنی بر رمز عبور و Credential Stuffing
-
نفوذ به سیستمهای عامل و سرورها
-
بررسی نقاط ضعف نرمافزارهای سازمانی و سرویسها
فصل ششم: ارزیابی و تحلیل نتایج
-
جمعآوری و تحلیل دادههای بدست آمده از تست نفوذ
-
شناسایی آسیبپذیریهای بحرانی و سطح دسترسی کسبشده
-
اولویتبندی نتایج بر اساس ریسک و تهدید
-
مستندسازی یافتهها و ارائه گزارش به مدیریت
فصل هفتم: پاسخ به یافتههای تست نفوذ و بهبود امنیت
-
ارائه توصیههای اصلاحی برای رفع آسیبپذیریها
-
طراحی و پیادهسازی راهکارهای کاهش ریسک
-
بررسی اثرات تست نفوذ بر عملیات واقعی سازمان
-
چرخه بهبود مداوم امنیت (Continuous Security Improvement)
بخش 11. تحلیل و مدیریت آسیبها (Vulnerability and Threat Analysis)
فصل 1: معرفی و مفاهیم پایه تحلیل آسیبپذیری
-
تعریف آسیبپذیری و تهدید
-
طبقهبندی انواع آسیبپذیریها
-
چرخه زندگی آسیبپذیریها
-
اهمیت تحلیل آسیبها در امنیت سازمانی
فصل 2: روشها و تکنیکهای شناسایی آسیبپذیری
-
اسکن شبکه و سیستمها برای یافتن آسیبپذیری
-
بررسی Patch و بروزرسانیها
-
تحلیل پیکربندیهای نادرست سیستمها و سرویسها
-
شناسایی آسیبپذیریهای برنامههای کاربردی
فصل 3: ابزارهای تحلیل آسیبپذیری
-
معرفی ابزارهای عمومی و تخصصی Vulnerability Assessment
-
تفاوت ابزارهای دستی و اتوماتیک
-
انتخاب ابزار مناسب بر اساس محیط شبکه و سازمان
-
جمعآوری و مدیریت دادههای بهدستآمده از ابزارها
فصل 4: ارزیابی ریسک و اولویتبندی اقدامات
-
محاسبه ریسک مبتنی بر احتمال و تاثیر
-
تعیین اولویت رفع آسیبها
-
استفاده از استانداردها و چارچوبهای ارزیابی مانند CVSS
-
مستندسازی نتایج ارزیابی و توصیههای امنیتی
فصل 5: تحلیل تهدیدات مبتنی بر اطلاعات در دسترس
-
جمعآوری اطلاعات (Open Source Intelligence – OSINT)
-
تحلیل فعالیتهای مشکوک و رفتارهای غیرعادی
-
اتصال دادههای تهدید به آسیبپذیریهای موجود
-
شبیهسازی سناریوهای تهدید برای درک اثرات
فصل 6: مدیریت آسیبپذیری و پایش مستمر
-
ایجاد فرآیندهای مستمر برای شناسایی و مدیریت آسیبها
-
بروزرسانی مداوم بانک اطلاعات آسیبپذیریها
-
هماهنگی با تیمهای Incident Response و SOC
-
گزارشدهی و اطلاعرسانی به ذینفعان سازمان
این سر فصلها به طور کلی محتویات دوره 350-201 CBRCOR را پوشش میدهند.
خدمات شبکه فراز نتورک | پیشرو در ارائه خدمات دیتاسنتری و کلود

نقد و بررسی وجود ندارد.