٪80 تخفیف

دانلود کتاب آموزشی چارچوب MITRE ATT&CK جلد اول

دسته‌بندی: برچسب: تاریخ به روز رسانی: 6 دی 1404 تعداد بازدید: 460 بازدید

دوره 100% عملی و کاربردی تدریس شده

پشتیبانی واتساپ

قیمت اصلی: ۲,۰۰۰,۰۰۰ تومان بود.قیمت فعلی: ۴۰۰,۰۰۰ تومان.

torobpay
هر قسط با ترب‌پی: ۱۰۰,۰۰۰ تومان
۴ قسط ماهانه. بدون سود، چک و ضامن.

این دوره آموزشی به تحلیل و استفاده از چارچوب MITRE ATT&CK برای شناسایی، تحلیل و مقابله با تهدیدات سایبری می‌پردازد. این چارچوب به متخصصان امنیت سایبری کمک می‌کند تا حملات پیشرفته را درک کرده و استراتژی‌های دفاعی موثرتری را توسعه دهند.


بخش 1: مقدمه‌ای بر MITRE ATT&CK

  • تاریخچه و هدف از ایجاد چارچوب MITRE ATT&CK
  • ساختار کلی چارچوب و نحوه استفاده از آن
  • تفاوت MITRE ATT&CK با سایر چارچوب‌های امنیتی
  • نقش MITRE ATT&CK در عملیات امنیتی SOC

بخش 2: ماتریس‌های MITRE ATT&CK و مؤلفه‌های اصلی آن

  • معرفی ماتریس‌های Enterprise, Mobile, ICS
  • بررسی Tactics, Techniques, and Procedures (TTPs)
  • نحوه دسته‌بندی تاکتیک‌ها و تکنیک‌ها
  • ارتباط بین تاکتیک‌ها و چرخه حمله (Cyber Kill Chain)

بخش 3: تحلیل تاکتیک‌ها و تکنیک‌های مهاجمین

  • Initial Access – روش‌های ورود اولیه مهاجم
  • Execution – اجرای کدهای مخرب در سیستم هدف
  • Persistence – ایجاد پایداری و ماندگاری در سیستم
  • Privilege Escalation – افزایش سطح دسترسی مهاجم
  • Defense Evasion – روش‌های دور زدن مکانیزم‌های امنیتی
  • Credential Access – سرقت و دسترسی به اطلاعات احراز هویت
  • Discovery – شناسایی دارایی‌ها و محیط سازمانی
  • Lateral Movement – حرکت جانبی در شبکه
  • Exfiltration – استخراج اطلاعات از سیستم‌ها
  • Impact – تأثیر حمله بر سازمان و کاربران

بخش 4: استفاده از MITRE ATT&CK در تحلیل تهدیدات و شکار تهدیدات (Threat Hunting)

  • نحوه استفاده از ATT&CK Navigator برای تحلیل حملات
  • بررسی Mapping Threats to ATT&CK
  • تحلیل حملات معروف بر اساس MITRE ATT&CK
  • نحوه شناسایی الگوهای حمله در SIEM
  • ترکیب MITRE ATT&CK با Threat Intelligence

بخش 5: پیاده‌سازی MITRE ATT&CK در مرکز عملیات امنیت (SOC)

  • نقش ATT&CK در SOC و امنیت سازمانی
  • استفاده از MITRE ATT&CK برای مدیریت رخدادهای امنیتی
  • طراحی سناریوهای تست نفوذ و Purple Teaming بر اساس ATT&CK
  • یکپارچه‌سازی MITRE ATT&CK با SIEM (Splunk, QRadar, ELK, etc.)
  • نحوه خودکارسازی تحلیل تهدیدات با SOAR & ATT&CK

بخش 6: Red Teaming و شبیه‌سازی حملات با MITRE ATT&CK

  • طراحی سناریوهای Red Teaming بر اساس ATT&CK
  • استفاده از ابزارهای Atomic Red Team, CALDERA, APT Simulator
  • تست و ارزیابی اثربخشی کنترل‌های امنیتی
  • تحلیل نتایج و ایجاد راهکارهای مقابله‌ای

بخش 7: استفاده از MITRE ATT&CK در توسعه استراتژی‌های دفاعی

  • پیاده‌سازی Detection Engineering با ATT&CK
  • نحوه ایجاد Threat-Informed Defense
  • استفاده از ATT&CK for Cyber Threat Intelligence (CTI)
  • بررسی ارتباط ATT&CK با NIST, CIS, ISO 27001

بخش 8: بررسی مطالعات موردی و مثال‌های واقعی

  • تحلیل حملات APT با استفاده از ATT&CK
  • بررسی SolarWinds Attack و ارتباط آن با MITRE ATT&CK
  • استفاده از MITRE ATT&CK در امنیت صنعتی (ICS/SCADA)
  • ایجاد Security Playbooks بر اساس ATT&CK

در این دوره، متخصصان امنیت سایبری یاد می‌گیرند که چگونه MITRE ATT&CK را برای تحلیل حملات، طراحی استراتژی‌های دفاعی، و بهبود قابلیت‌های SOC به کار بگیرند. این چارچوب به عنوان یک ابزار قدرتمند در عملیات شکار تهدیدات، تشخیص حملات، و اجرای تست‌های نفوذ عمل می‌کند.

نوع دوره

کلاس آنلاین

نام استاد

مهندس فرشاد علیزاده

برند

نقد و بررسی ها

نقد و بررسی وجود ندارد.

فقط مشتریانی که وارد سیستم شده اند و این محصول را خریداری کرده اند می توانند نظر بدهند.

سبد خرید

سبد خرید شما خالی است.

ورود به سایت