٪80 تخفیف

دانلود کتاب آموزشی Splunk Certified Cybersecurity Defense Analyst جلد سوم

دسته‌بندی: برچسب: تاریخ به روز رسانی: 6 دی 1404 تعداد بازدید: 392 بازدید

دوره 100% عملی و کاربردی تدریس شده

پشتیبانی واتساپ

قیمت اصلی: ۲,۰۰۰,۰۰۰ تومان بود.قیمت فعلی: ۴۰۰,۰۰۰ تومان.

torobpay
هر قسط با ترب‌پی: ۱۰۰,۰۰۰ تومان
۴ قسط ماهانه. بدون سود، چک و ضامن.

بخش 9. کاربرد یادگیری ماشین در امنیت سایبری با Splunk

 

فصل ۱. مقدمه‌ای بر یادگیری ماشین در Splunk

  • مفهوم یادگیری ماشین در امنیت سایبری

  • نقش Machine Learning Toolkit در Splunk

  • انواع تحلیل‌های قابل انجام با MLTK

  • کاربردهای ML در شناسایی تهدیدات و Anomalies

  • تفاوت روش‌های Supervised، Unsupervised و Predictive Analytics در امنیت


فصل ۲. ساختار و معماری Machine Learning Toolkit

  • اجزای اصلی MLTK

  • نحوه پردازش داده‌ها در مراحل ML داخل Splunk

  • آشنایی با Assistants ها و Workflowهای داخلی

  • مرور الگوریتم‌های پشتیبانی‌شده توسط Splunk MLTK

  • نحوه تعامل MLTK با SPL و مدل‌های ذخیره‌شده


فصل ۳. آماده‌سازی داده‌ها برای تحلیل‌های یادگیری ماشین

  • اهمیت Data Preprocessing در سناریوهای امنیتی

  • پاک‌سازی داده‌ها و مدیریت داده‌های ناقص

  • انتخاب Featureهای مناسب برای تحلیل

  • Normalization و Standardization

  • تبدیل لاگ‌ها به بردارهای قابل‌تحلیل برای ML


فصل ۴. مدل‌سازی امنیتی با روش‌های Supervised

  • موارد استفاده از مدل‌های نظارت‌شده در امنیت سایبری

  • تشخیص حملات شناخته‌شده (Known Threat Detection)

  • ساخت مدل‌های طبقه‌بندی (Classification)

  • ساخت مدل‌های پیش‌بینی (Prediction)

  • اعتبارسنجی مدل‌ها و ارزیابی Performance آنها


فصل ۵. مدل‌سازی امنیتی با روش‌های Unsupervised

  • تشخیص رفتارهای غیرعادی (Anomaly Detection)

  • خوشه‌بندی رویدادهای امنیتی (Clustering)

  • تحلیل ترافیک مشکوک بدون نیاز به داده‌های Label شده

  • کاربرد روش‌های Density-Based و Distance-Based

  • شناسایی الگوهای غیرمعمول کاربران و سیستم‌ها


فصل ۶. تحلیل رفتار کاربران و سیستم‌ها (UBA / UEBA)

  • مفهوم User Behavior Analytics

  • تشخیص رفتارهای Deviated نسبت به الگوی معمول

  • ماتریس رفتار کاربران بر اساس داده‌های فعالیت

  • تشخیص فعالیت‌های High-Risk User

  • استفاده از ML برای کشف تهدیدات داخلی (Insider Threats)


فصل ۷. تشخیص تهدیدات پیشرفته با مدل‌های یادگیری ماشین

  • تحلیل حملات Brute Force با مدل‌های ML

  • شناسایی الگوهای ارتباطی مشکوک میان سیستم‌ها

  • تشخیص فعالیت‌های C2 (Command & Control)

  • مدل‌سازی رفتار بدافزارها

  • پیش‌بینی حملات Zero-Day با الگوهای آماری


فصل ۸. چرخه ساخت، آموزش و استقرار مدل‌های ML در Splunk

  • مراحل ساخت Pipeline یادگیری ماشین

  • آموزش (Training) مدل‌ها

  • تست و Validation مدل‌ها

  • مستندسازی و Versioning مدل‌های ML

  • استقرار مدل و استفاده در Splunk Enterprise Security


فصل ۹. Operationalizing مدل‌های ML در محیط واقعی

  • استفاده از مدل‌ها در Correlation Searches

  • اتصال مدل‌ها به Alerts و Notable Events

  • پایش عملکرد مدل در محیط عملیاتی

  • مدیریت Drift داده‌ها و به‌روزرسانی مدل‌ها

  • معیارهای مهم برای ارزیابی مداوم مدل‌های امنیتی


بخش 10. مانیتورینگ و تحلیل حملات ابری

 

فصل 1. مفاهیم پایه امنیت ابری

  • معماری Cloud و مدل‌های سرویس (IaaS / PaaS / SaaS)

  • Shared Responsibility Model در امنیت

  • چالش‌های امنیتی کلود نسبت به محیط On-Prem

  • اصول Visibility، Integrity، Traceability در فضای ابری

  • نقش Splunk در Observability سرویس‌های ابری


فصل 2. یکپارچه‌سازی Splunk با سرویس‌های ابری

  • انواع Cloud Data Sourceها

  • معرفی Add-onهای رسمی Splunk برای AWS و Azure

  • استانداردهای دریافت داده‌ها در فضای ابری

  • ساختار داده‌های امنیتی ارسالی از Cloud Providerها

  • معماری گردش داده‌ها (Cloud → Ingestion → Splunk)


فصل 3. جمع‌آوری داده‌های امنیتی از AWS

  • ساختار CloudTrail و اهمیت آن

  • مانیتورینگ CloudWatch Logs

  • بررسی VPC Flow Logs و داده‌های ترافیک شبکه

  • تحلیل IAM Activity Logs

  • جمع‌آوری رخدادهای S3، EC2، Lambda و API‌ها


فصل 4. جمع‌آوری داده‌های امنیتی از Microsoft Azure

  • ساختار Azure Activity Logs

  • نقش Azure Monitor و Azure Sentinel در تجمیع لاگ‌ها

  • بررسی NSG Flow Logs

  • تحلیل لاگ‌های Identity و نقش Azure AD

  • مانیتورینگ سرویس‌های حساس مانند Key Vault، Storage و Virtual Networks


فصل 5. پردازش و استانداردسازی داده‌های امنیتی ابری

  • اصول Normalization در داده‌های Cloud

  • اهمیت CIM (Common Information Model)

  • درج Metadata و Enrichment برای تحلیل امنیتی

  • بررسی همسان‌سازی Attributeها و Fieldها

  • آماده‌سازی داده برای تحلیل‌های رفتاری


فصل 6. شناسایی فعالیت‌های مشکوک در محیط‌های ابری

  • فعالیت‌های خطرناک مرتبط با Identity

  • حملات مرتبط با misconfiguration سرویس‌ها

  • تشخیص الگوهای غیرمعمول در دسترسی‌ها

  • تحلیل رفتار کاربران و سرویس‌ها (UBA در Cloud)

  • شناسایی الگوهای مشکوک Network Flow


فصل 7. تحلیل حملات مبتنی بر API در فضای ابری

  • ساختار API Calls در AWS و Azure

  • سناریوهای حمله مبتنی بر API:

    • سوءاستفاده از Token

    • Brute Force روی API

    • Mass Enumeration

  • تشخیص رفتار غیرعادی API Clients

  • تحلیل لاگ‌های API برای شناسایی نفوذ


فصل 8. شناسایی و تحلیل حملات DDoS در Cloud

  • شناخت انواع حملات DDoS در پلتفرم‌های ابری

  • نقش VPC/NSG Flow Logs در تشخیص حجم حملات

  • الگوهای تشخیص spikeهای غیرعادی

  • بررسی حملات محلی و بین‌منطقه‌ای

  • تعامل Cloud Provider با Splunk برای کنترل حملات


فصل 9. تحلیل تهدیدات Zero-day در Cloud

  • نحوه شناسایی رفتارهای ناشناخته

  • ترکیب رفتارشناسی با داده‌های CloudTrail / Activity Logs

  • استفاده از Indicatorهای غیرمعمول

  • وابستگی به Threat Intelligence در حملات Zero-day

  • تأثیر misconfiguration در افزایش ریسک Zero-day


فصل 10. تحلیل حملات APT در محیط‌های ابری

  • ساختار کلی چرخه حمله APT در Cloud

  • تشخیص lateral movement در سرویس‌های ابری

  • تحلیل الگوهای persistence در Cloud

  • شناسایی data exfiltration در لایه‌های ابری

  • استفاده از Splunk برای correlation حملات APT Cloud


فصل 11. مانیتورینگ امنیت APIها و سرویس‌های ابری

  • معماری امنیت API در Cloud

  • شناسایی misuse در سرویس‌های حساس

  • تحلیل رفتار اپلیکیشن‌های Serverless

  • شناسایی تهدیدات در سرویس‌های Container و Kubernetes

  • بررسی فعالیت‌های مشکوک در سرویس‌های توزیع‌شده


فصل 12. تحلیل ریسک و مدیریت هشدارها در Cloud

  • اولویت‌بندی هشدارها بر اساس شدت خطر

  • تشخیص false-positive در Cloud Alerts

  • مدیریت هشدارهای چندمنبعی (Hybrid Cloud)

  • همبستگی هشدارهای جریان شبکه، API و Identity

  • تحلیل هشدارهای امنیتی ES در بستر Cloud


بخش 11. گزارش‌گیری و داشبوردهای امنیتی

 

فصل اول. مبانی گزارش‌گیری امنیتی در Splunk

  • اهمیت گزارش‌گیری در عملیات امنیتی (SOC)

  • نقش گزارش‌ها در تصمیم‌سازی مدیریتی

  • انواع گزارش‌ها در حوزه امنیت سایبری

  • تفاوت Reporting، Visualization و Monitoring

  • مفهوم KPIهای امنیتی و نقش آن‌ها در گزارش‌گیری

────────────────────────────

فصل دوم. ساختار گزارش‌های امنیتی استاندارد

  • اجزاء یک گزارش امنیتی قابل اعتماد

  • انتخاب شاخص‌های کلیدی امنیتی (Security KPIs)

  • نحوه تعریف اهداف و مخاطبان گزارش

  • روش دسته‌بندی داده‌ها برای گزارش‌گیری

  • اصول نگارش و چارچوب‌بندی گزارش‌های فنی برای مدیران

────────────────────────────

فصل سوم. طراحی داشبوردهای امنیتی حرفه‌ای

  • اصول طراحی داشبوردهای امنیتی قابل‌فهم

  • معیارهای زیبایی‌شناسی و خوانایی داشبورد

  • ساختارهای متداول داشبورد در SOC

  • انتخاب نمودارهای مناسب برای داده‌های امنیتی

  • فیلدهای کلیدی مورد نیاز در داشبوردهای امنیتی

────────────────────────────

فصل چهارم. داشبوردهای تخصصی در Splunk Enterprise Security (ES)

  • معرفی داشبوردهای پیش‌فرض موجود در ES

  • تحلیل داشبورد Incident Review Overview

  • داشبوردها و پنل‌های مربوط به رفتار کاربران (UBA)

  • داشبوردهای مربوط به تهدیدات شبکه (Traffic & Protocols)

  • داشبوردهای مربوط به حملات احراز هویت (Authentication Attacks)

────────────────────────────

فصل پنجم. ساخت گزارش‌های امنیتی سفارشی

  • فرایند طراحی یک گزارش امنیتی از صفر

  • انتخاب منابع داده و تعیین محدوده گزارش

  • راهکارهای ایجاد گزارش‌های هوشمند مبتنی بر شرایط (Conditional Reporting)

  • ایجاد گزارش‌های دوره‌ای برای تیم SOC

  • دسته‌بندی گزارش‌ها برای ذی‌نفعان مختلف (SOC Manager / CISO / IT Ops)

────────────────────────────

فصل ششم. خودکارسازی فرآیند گزارش‌گیری در Splunk

  • اصول Automation در گزارش‌گیری

  • زمان‌بندی گزارش‌ها برای ارسال خودکار

  • مدیریت نسخه‌های قدیمی گزارش‌ها

  • پایش صحت داده‌های گزارش‌شده به‌صورت خودکار

  • ایجاد Workflow برای گردش خودکار گزارش‌ها

────────────────────────────

فصل هفتم. استانداردسازی و مدیریت داشبوردها در سازمان

  • تعیین نقش‌ها و سطح دسترسی به داشبوردها

  • مدیریت چرخه عمر داشبوردهای امنیتی

  • بازبینی و به‌روزرسانی دوره‌ای داشبوردها

  • استانداردهای مشترک بین تیم‌های امنیت، شبکه و DevOps

  • مدیریت و مستندسازی داشبوردها و گزارش‌ها

────────────────────────────

فصل هشتم. مدیریت داده‌ها و بهبود دقت گزارش‌های امنیتی

  • بررسی کیفیت داده‌های ورودی (Data Quality Assurance)

  • Normalization و تأثیر آن بر دقت گزارش‌ها

  • اهمیت Enrichment برای داشبوردها

  • روش‌های کاهش نویز (Noise Reduction) در گزارش‌های امنیتی

  • تحلیل داده‌ها برای جلوگیری از گزارش‌های اشتباه

────────────────────────────

فصل نهم. داشبوردهای پیشرفته برای تحلیل تهدیدات

  • داشبوردهای مبتنی بر Tactics & Techniques (بر اساس MITRE ATT&CK)

  • داشبوردهای تحلیل رفتار کاربران و دستگاه‌ها

  • داشبوردهای شناسایی حملات Zero-Day

  • داشبوردهای نظارت بر حملات Brute-force و Credential Stuffing

  • داشبوردهای رصد ترافیک مخرب و Anomaly Detection

────────────────────────────

فصل دهم. گزارش‌های مدیریتی و Executive Dashboards

  • تفاوت داشبوردهای فنی و مدیریتی

  • استخراج معیارهای اجرایی برای CISO و مدیریت ارشد

  • نمایش KPIهای سطح سازمان

  • ارائه گزارش‌های خوانا برای مدیران غیرتخصصی

  • داستان‌سرایی با داده‌ها (Data Storytelling) در گزارش امنیتی

────────────────────────────

فصل یازدهم. سنجش کارایی تیم امنیت با استفاده از گزارش‌ها

  • تعریف شاخص‌های عملکردی SOC

  • تحلیل SLA و سرعت پاسخ‌گویی به رخدادها

  • بررسی روند تهدیدات در گذر زمان

  • ارزیابی موفقیت Playbookها و اقدامات Incident Response

  • استخراج شاخص‌های توسعه امنیتی (Maturity Indicators)

────────────────────────────

فصل دوازدهم. طراحی کتابخانه گزارشات امنیتی سازمان

  • ساخت Repository متمرکز برای گزارش‌ها

  • گروه‌بندی گزارش‌ها بر اساس حوزه امنیتی

  • مستندسازی و نسخه‌بندی گزارش‌های امنیتی

  • طراحی ساختار گزارش‌ها برای ممیزی و کامپلاینس

  • رعایت استانداردهای بین‌المللی (GDPR, ISO 27001, NIST) در گزارش‌گیری


اهداف دوره:

  • یادگیری نحوه استفاده از Splunk برای شناسایی، تحلیل و پاسخ به تهدیدات امنیتی.
  • آشنایی با مفاهیم پیشرفته امنیت سایبری و کاربرد آن‌ها در Splunk.
  • آمادگی کامل برای شرکت در آزمون و دریافت گواهینامه Splunk Certified Cybersecurity Defense Analyst.

این دوره برای تحلیل‌گران امنیت، مدیران IT، و افرادی که در زمینه امنیت سایبری فعالیت می‌کنند، طراحی شده است.

نوع دوره

کتاب آموزشی، پک آموزشی

برند

نقد و بررسی ها

نقد و بررسی وجود ندارد.

فقط مشتریانی که وارد سیستم شده اند و این محصول را خریداری کرده اند می توانند نظر بدهند.

سبد خرید

سبد خرید شما خالی است.

ورود به سایت