٪85 تخفیف

دانلود کتاب آموزشی NetFlow Analyzer جلد اول

دسته‌بندی: برچسب: تاریخ به روز رسانی: 6 دی 1404 تعداد بازدید: 732 بازدید
ویژگی های محصول: پشتیبانی واتساپ

قیمت اصلی: ۲,۰۰۰,۰۰۰ تومان بود.قیمت فعلی: ۳۰۰,۰۰۰ تومان.

torobpay
هر قسط با ترب‌پی: ۷۵,۰۰۰ تومان
۴ قسط ماهانه. بدون سود، چک و ضامن.

بخش ۱: آشنایی با مانیتورینگ ترافیک شبکه

 

فصل ۱: مقدمه‌ای بر مانیتورینگ شبکه

  • تعریف مانیتورینگ شبکه و نقش آن در زیرساخت

  • مزایا، کاربردها و اهمیت تحلیل ترافیک

  • تفاوت مانیتورینگ سطح شبکه، سطح کاربرد و سطح امنیت

  • چالش‌های رایج در شبکه‌های بدون مانیتورینگ

فصل ۲: مفاهیم پایه ترافیک شبکه

  • تعریف Packet، Flow و Session در شبکه

  • مفهوم Throughput، Bandwidth و Latency

  • مفهوم Congestion و Bottleneck

  • معرفی پروتکل‌های رایج حمل داده (TCP، UDP، ICMP)

فصل ۳: ضرورت تحلیل جریان داده (Flow Analysis)

  • چرا مانیتورینگ مبتنی بر Flow ضروری است؟

  • کاربردهای Flow در تحلیل عملکرد، امنیت و ظرفیت شبکه

  • مقایسه Flow Monitoring با Packet Capture

  • آشنایی با ابزارهای تحلیلی مبتنی بر Flow

فصل ۴: معرفی پلتفرم‌های مانیتورینگ Flow

  • NetFlow و نقش آن در مدیریت شبکه

  • sFlow، jFlow، IPFIX و RFlow

  • مقایسه استانداردها از نظر دقت، سربار و محیط‌های کاربردی

  • جایگاه NetFlow Analyzer در میان ابزارهای تجاری

فصل ۵: مفاهیم پایه NetFlow

  • NetFlow چیست و چرا استفاده می‌شود؟

  • ساختار یک Flow Record

  • اجزای Flow شامل Source/Destination، Port، Protocol، ToS

  • نسخه‌های NetFlow (v5، v7، v9 و IPFIX)

فصل ۶: معماری مانیتورینگ بر پایه NetFlow

  • دیوایس‌های تولیدکننده Flow

  • Collector، Analyzer و Storage

  • مسیر حرکت Flow از شبکه تا سیستم تحلیل

  • نقش SNMP در کنار NetFlow

فصل ۷: چالش‌ها و نیازهای مانیتورینگ ترافیک

  • پیچیدگی ترافیک در شبکه‌های مدرن

  • نیاز به تشخیص الگوهای غیرعادی

  • اهمیت Visibility در شبکه‌های چندسایته

  • دشواری Capacity Planning بدون Flow

فصل ۸: بررسی سناریوهای عملی مانیتورینگ

  • تشخیص پورت‌ها و پروتکل‌های پرترافیک

  • شناسایی کاربران مصرف‌کننده منابع

  • شناسایی لینک‌های در آستانه اشباع

  • بررسی رفتارهای مشکوک مانند حملات DoS سطح پایه

فصل ۹: آشنایی با گزارش‌ها و داشبوردهای تخصصی

  • انواع گزارش‌های کاربردی در تحلیل ترافیک

  • گزارش‌های لحظه‌ای، تاریخی و مقایسه‌ای

  • شاخص‌های کلیدی (KPIs) در شبکه

  • نمودارهای Flow، Volume، Application و Conversation

فصل ۱۰: مروری بر استانداردهای امنیتی مرتبط

  • نقش NetFlow در تشخیص تهدیدات

  • تحلیل الگوهای ترافیک غیرعادی

  • مانیتورینگ حملات Brute Force و Scan اولیه

  • کاربرد NetFlow در SIEM و SOC


بخش ۲: معرفی NetFlow Analyzer

 

فصل ۱: NetFlow چیست و چگونه کار می‌کند؟

  • تعریف NetFlow و تاریخچه توسعه آن

  • نقش NetFlow در تحلیل ترافیک شبکه

  • تفاوت NetFlow با SNMP، Packet Capture و sFlow

  • مزایای استفاده از NetFlow در شبکه‌های سازمانی

  • نسخه‌های مختلف NetFlow (v5، v9، IPFIX و…)

فصل ۲: NetFlow Analyzer چیست؟

  • معرفی ابزار NetFlow Analyzer

  • اهداف اصلی NetFlow Analyzer در نظارت شبکه

  • کاربردهای تخصصی NetFlow Analyzer در مراکز داده، ISPها و شبکه‌های سازمانی

  • معماری داخلی نرم‌افزار

فصل ۳: اجزای اصلی NetFlow Analyzer

  • ماژول‌های اصلی: Traffic Analytics، Security Analytics، Capacity Planning، Alerting

  • ارتباط بین Collector، Database، UI و Engine پردازش اطلاعات

  • سازوکار جمع‌آوری و تحلیل جریان‌های شبکه

فصل ۴: انواع داده‌هایی که NetFlow Analyzer جمع‌آوری می‌کند

  • جریان‌های ترافیک (Flows)

  • پروتکل‌ها، پورت‌ها، IPها و الگوهای مصرف

  • آمار پهنای باند

  • جزئیات ارتباطات مشکوک و Anomalyها

فصل ۵: کاربردهای عملی NetFlow Analyzer در شبکه

  • شناسایی ترافیک‌های غیرعادی

  • مدیریت ظرفیت پهنای باند

  • تحلیل کندی شبکه

  • شناسایی حملات DDoS و Botnet

  • بهینه‌سازی سیاست‌های QoS

فصل ۶: پشتیبانی از پروتکل‌ها و استانداردهای جریان شبکه

  • پشتیبانی از NetFlow، IPFIX، sFlow، J-Flow، NetStream

  • سازگاری با تجهیزات Cisco، Juniper، Mikrotik، Huawei و…

  • اهمیت استاندارد IPFIX در نسل جدید تحلیل ترافیک

فصل ۷: معماری استقرار NetFlow Analyzer

  • روش On-Premise

  • روش Cloud

  • تفاوت‌ها در امنیت، پرفورمنس و مدیریت

  • انواع توپولوژی‌های پشتیبانی‌شده

فصل ۸: قابلیت‌های امنیتی NetFlow Analyzer

  • تشخیص رفتار غیرعادی (UBA)

  • تحلیل حملات لایه ۳ و ۴

  • شناسایی الگوهای نفوذ

  • کمک به تیم SOC برای تحلیل وقایع امنیتی

فصل ۹: داشبوردها و رابط کاربری NetFlow Analyzer

  • معرفی داشبوردهای اصلی

  • نحوه ارائه گزارش‌های لحظه‌ای

  • انواع نمودارها: Top Talkers، Top Applications، Interface reports

فصل ۱۰: نقش NetFlow Analyzer در مانیتورینگ جامع شبکه

  • جایگاه این ابزار در NMS و SIEM

  • نحوه یکپارچه‌سازی با سایر سیستم‌ها (Firewall, Routers, Switches)

  • پشتیبانی از Alerting و Thresholdهای هوشمند


بخش ۳: نصب و راه‌اندازی اولیه

 

فصل ۱: آشنایی با پیش‌نیازهای سخت‌افزاری و نرم‌افزاری

  • حداقل نیازمندی‌های سخت‌افزاری

  • نیازمندی‌های پیشنهادی برای محیط‌های سازمانی

  • نسخه‌های پشتیبانی‌شده سیستم‌عامل

  • پیش‌نیازهای شبکه و دسترسی‌ها

  • بررسی الزامات مربوط به پورت‌ها و پروتکل‌ها

فصل ۲: دانلود نسخه مناسب NetFlow Analyzer

  • انتخاب نسخه Enterprise یا Essential

  • انتخاب نسخه Windows یا Linux

  • بررسی تفاوت نسخه کامل و نسخه Evaluation

  • نکات مهم قبل از شروع نصب

فصل ۳: فرآیند نصب NetFlow Analyzer در سیستم‌عامل ویندوز

  • ساختار مراحل نصب

  • انتخاب مسیر نصب

  • انتخاب نوع سرویس‌دهی و پیکربندی ابتدایی

  • بررسی مراحل اولیه پس از نصب

فصل ۴: فرآیند نصب NetFlow Analyzer در سیستم‌عامل لینوکس

  • انتخاب بسته مناسب

  • آماده‌سازی سیستم قبل از نصب

  • مراحل نصب و راه‌اندازی سرویس اولیه

  • بررسی وضعیت سرویس و رفع مشکلات ابتدایی

فصل ۵: اجرای اولیه و ورود به کنسول مدیریتی

  • ورود به داشبورد برای اولین بار

  • انجام مراحل اولیه راه‌اندازی (Initial Setup Wizard)

  • تنظیم زبان، منطقه زمانی و واحدهای اندازه‌گیری

  • ساخت کاربر مدیریتی اولیه

فصل ۶: اتصال اولیه به شبکه و دریافت Flowها

  • تنظیمات ابتدایی مانیتورینگ شبکه

  • بررسی پشتیبانی از NetFlow، sFlow، J-Flow و IPFIX

  • مراحل آماده‌سازی تجهیزات شبکه برای ارسال Flow

  • تأیید دریافت Flowها در کنسول

فصل ۷: پیکربندی اولیه Discovery و شناسایی دستگاه‌ها

  • فعال‌سازی Network Discovery

  • شناسایی خودکار روترها، سوئیچ‌ها و فایروال‌ها

  • دسته‌بندی اولیه تجهیزات و رابط‌ها

  • رفع مشکلات احتمالی در فرآیند Discovery

فصل ۸: تنظیمات پایه امنیتی پس از نصب

  • ایجاد کاربران اولیه

  • تعیین سطوح دسترسی

  • فعال‌سازی احراز هویت امن

  • تنظیمات لازم برای کاهش ریسک امنیتی محیط

فصل ۹: بررسی سلامت اولیه سیستم

  • وضعیت مصرف منابع

  • بررسی Logها

  • مانیتورینگ سرویس‌های اصلی

  • رفع مشکلات راه‌اندازی اولیه


بخش ۴: پیکربندی NetFlow / sFlow / J-Flow / IPFIX در تجهیزات شبکه

 

فصل ۱: مفاهیم پایه در فناوری‌های فلو

  • معرفی فناوری‌های مبتنی بر Flow و کاربرد آن‌ها

  • تفاوت‌های ساختاری NetFlow، sFlow، J-Flow و IPFIX

  • نقش Collector و Exporter در فرآیند مانیتورینگ

  • معماری Flow Monitoring در شبکه‌های سازمانی

فصل ۲: الزامات و پیش‌نیازهای فعال‌سازی Flow در شبکه

  • بررسی سازگاری تجهیزات شبکه با استانداردهای جریان

  • نیازمندی‌های سخت‌افزاری و نرم‌افزاری

  • ملاحظات ظرفیت پردازش و پهنای باند

  • نقش نسخه‌های مختلف NetFlow در عملکرد (v5، v9، IPFIX و …)

فصل ۳: پیکربندی NetFlow در روترها و سوئیچ‌های سیسکو

  • ساختار NetFlow بر پایه Flexible NetFlow

  • نحوه تعریف فیلدهای جریان و Templates

  • الزامات طراحی در شبکه‌های Enterprise سیسکو

  • مدیریت عملکرد و جلوگیری از Overload پردازنده

فصل ۴: پیکربندی sFlow در تجهیزات HPE، Aruba و Extreme

  • ساختار نمونه‌برداری (Sampling) در sFlow

  • تعیین نرخ Sampling مناسب برای محیط‌های سازمانی

  • ملاحظات امنیتی و عملکردی در sFlow

  • سناریوهای کاربردی sFlow در مراکز داده

فصل ۵: پیکربندی J-Flow در تجهیزات Juniper

  • معرفی J-Flow و نحوه عملکرد آن

  • نقش Routing Engine در پردازش J-Flow

  • مدیریت منابع هنگام فعال‌سازی J-Flow

  • ملاحظات پیکربندی در SRX، EX و MX

فصل ۶: فعال‌سازی و تنظیم IPFIX در تجهیزات چندسازنده (Multi-Vendor)

  • معرفی IPFIX به‌عنوان استاندارد مستقل از تولیدکننده

  • استفاده از Templateهای انعطاف‌پذیر در IPFIX

  • هماهنگی IPFIX با NetFlow v9

  • مزایای استفاده از IPFIX در شبکه‌های ناهمگون

فصل ۷: ارسال جریان‌ها به NetFlow Analyzer

  • تعریف Collector در تجهیزات مختلف

  • تنظیم پورت‌ها و پروتکل‌های ارتباطی

  • مدیریت ارسال داده‌ها در شبکه‌های بزرگ

  • بررسی خطاهای معمول در فرآیند ارسال جریان‌ها

فصل ۸: استانداردسازی تنظیمات Flow در شبکه

  • تعیین سیاست‌های سازمانی برای فعال‌سازی Flow

  • مستندسازی تنظیمات در شبکه‌های بزرگ

  • الگوهای پیکربندی برای کاهش پیچیدگی

  • روش‌های یکپارچه‌سازی Flow در شبکه‌های چندطبقه

فصل ۹: ملاحظات امنیتی در پیکربندی Flow

  • جلوگیری از overload شبکه هنگام ارسال Flow

  • محافظت از Collector و جلوگیری از حملات

  • مدیریت دسترسی و محدودکردن منابع

  • بررسی تهدیدات ناشی از Flow Spoofing

فصل ۱۰: عیب‌یابی و تست عملکرد پیکربندی Flow

  • مشکلات رایج در Export و Collect جریان‌ها

  • روش تحلیل داده‌های Flow در مرکز مانیتورینگ

  • خطاهای مرتبط با Template، Sampling و Timeout

  • تکنیک‌های بهینه‌سازی Exporter برای عملکرد بهتر


بخش ۵: تجزیه و تحلیل ترافیک شبکه

 

فصل ۱: مفاهیم پایه در تحلیل ترافیک

  • تعریف ترافیک شبکه و اهمیت تحلیل آن

  • شاخص‌های کلیدی اندازه‌گیری ترافیک (Bandwidth, Throughput, Latency)

  • معرفی Flow-based Monitoring و تفاوت آن با Packet-based Monitoring

فصل ۲: معماری جریان‌های شبکه (NetFlow, sFlow, IPFIX)

  • ساختار جریان‌های شبکه و اجزای تشکیل‌دهنده

  • مقایسه NetFlow نسخه‌های ۵، ۷ و ۹

  • معرفی پروتکل IPFIX و استانداردسازی جریان‌ها

  • تفاوت sFlow با NetFlow و موارد استفاده

فصل ۳: تحلیل ترافیک ورودی (Inbound) و خروجی (Outbound)

  • شناسایی الگوهای ترافیکی ورودی و خروجی

  • تحلیل مصرف پهنای باند توسط سرویس‌ها

  • تشخیص ترافیک غیرعادی در مسیرهای ورودی و خروجی

  • بررسی ترافیک WAN و ارتباطات بین‌سایتی

فصل ۴: تحلیل ترافیک بر اساس IPها، کاربران و دستگاه‌ها

  • شناسایی Top Talkers (بیشترین تولیدکنندگان ترافیک)

  • تحلیل مصرف منابع توسط کاربران داخلی

  • تشخیص دستگاه‌های پرمصرف و غیرمعمول

  • تحلیل ترافیک بر اساس Subnetها و VLANها

فصل ۵: تحلیل ترافیک بر اساس برنامه‌ها و پروتکل‌ها

  • شناسایی برنامه‌های مصرف‌کننده پهنای باند

  • تحلیل ترافیک لایه ۷ (Application Layer)

  • تشخیص پروتکل‌های مشکل‌ساز و پرمصرف

  • تحلیل عملکرد VoIP، ویدیوکنفرانس و برنامه‌های حساس

فصل ۶: تشخیص الگوهای رفتاری و ناهنجاری‌های ترافیکی

  • تعریف Anomaly در شبکه و دلایل احتمالی

  • شناسایی حملات DDoS از طریق تحلیل جریان‌ها

  • کشف ترافیک ویروسی، Botnet، Scanning و Exploits

  • تشخیص ارتباطات غیرمعمول بین میزبان‌ها

فصل ۷: تحلیل ترافیک در ساعات مختلف (Time-Based Analysis)

  • تحلیل الگوهای رفتاری ترافیک در ساعات پیک و غیرپیک

  • بررسی چرخه‌های ترافیکی روزانه، هفتگی و ماهانه

  • تشخیص نوسانات ناگهانی و دلایل احتمالی

  • تحلیل Long-Term Trends برای برنامه‌ریزی ظرفیت

فصل ۸: تحلیل Quality of Service (QoS)

  • بررسی کلاس‌های QoS و Mapping آن‌ها

  • تحلیل ترافیک Tag شده با DSCP

  • شناسایی ترافیک اولویت‌دار و مدیریت پهنای باند

  • تحلیل ازدحام (Congestion) در مسیرهای مهم

فصل ۹: تحلیل ترافیک برای بهینه‌سازی پهنای باند

  • شناسایی ترافیک غیرضروری و قابل کاهش

  • تحلیل استفاده از CDN، Cache و ارتباطات خارجی

  • بررسی ترافیک Cloud-based apps مانند Google Workspace و Microsoft 365

  • پیشنهادهای بهینه‌سازی مبتنی بر داده‌های ترافیکی

فصل ۱۰: تهیه گزارش‌های پیشرفته تحلیل ترافیک

  • تولید گزارش‌های Top N برای پروتکل‌ها، کاربران، برنامه‌ها

  • تهیه گزارش‌های Performance برای مدیریت

  • ساخت داشبوردهای سفارشی برای تحلیل سریع

  • تهیه گزارش‌های امنیتی مبتنی بر جریان‌ها


بخش ۶: مدیریت و بهینه‌سازی پهنای باند

 

فصل ۱: اصول مدیریت پهنای باند در شبکه‌های سازمانی

  • مفهوم پهنای باند و ظرفیت لینک

  • تفاوت بین استفادهٔ واقعی و استفادهٔ اسمی

  • شاخص‌های کلیدی اندازه‌گیری مصرف پهنای باند

  • نقش NetFlow Analyzer در پایش real-time پهنای باند

فصل ۲: شناسایی ترافیک سنگین و کاربران پرمصرف

  • روش‌های تحلیل Top Talkers

  • شناسایی برنامه‌ها و پروتکل‌های مصرف‌کننده پهنای باند

  • تشخیص کاربران غیرمجاز یا منابع ناشناس

  • تحلیل روزانه، هفتگی و ماهانهٔ ترافیک

فصل ۳: تحلیل رفتار ترافیک و الگوهای مصرف

  • بررسی الگوهای Peak Usage

  • شناسایی رفتارهای غیرعادی در مصرف پهنای باند

  • تحلیل کاربردی بر اساس Application Groups

  • بررسی مصرف در ساعات اداری و غیراداری

فصل ۴: تفکیک ترافیک حیاتی و غیرحیاتی در شبکه

  • تعریف First-Class Traffic (VoIP، ERP، Video)

  • تعیین ترافیک Low Priority (دانلود، سرگرمی، شبکه‌های اجتماعی)

  • نحوهٔ جداسازی و تحلیل پهنای باند برای هر کلاس

  • استفاده از CBQoS در NetFlow Analyzer برای دسته‌بندی

فصل ۵: سیاست‌گذاری و مدیریت پهنای باند (Bandwidth Policies)

  • مفهوم QoS و نقش آن در مدیریت مصرف

  • روش‌های اولویت‌بندی ترافیک در روتر و سوئیچ

  • نحوهٔ مشاهدهٔ اثرات QoS در NetFlow Analyzer

  • تحلیل Drop، Queue Delay و Rate Limit

فصل ۶: کشف مشکلات مصرف پهنای باند و رفع آن‌ها

  • شناسایی Bottleneckهای ترافیکی

  • بررسی Link Saturation

  • تشخیص Loop یا Broadcastهای غیرعادی

  • ضعف‌های پیکربندی Routing یا Load Balancing

فصل ۷: بهینه‌سازی پهنای باند با استفاده از گزارش‌ها

  • تولید گزارش‌های خودکار مصرف پهنای باند

  • گزارش‌های SLA برای لینک‌ها

  • تحلیل ظرفیت (Capacity Planning Reports)

  • استفاده در برنامه‌ریزی توسعهٔ زیرساخت

فصل ۸: تخصیص پهنای باند به سرویس‌ها و واحدهای سازمانی

  • تقسیم پهنای باند بین واحدها، کاربران و پروژه‌ها

  • بررسی میزان مصرف نسبت به سهمیهٔ تعیین‌شده

  • تحلیل Application-based Bandwidth Allocation

  • استفاده از Flow-based segmentation

فصل ۹: مدیریت پهنای باند در شبکه‌های WAN و دیتاسنتر

  • شناسایی مشکلات پهنای باند در لینک‌های بین‌سایتی

  • مدیریت مصرف MPLS، SD-WAN و VPN

  • سنجش کیفیت لینک و میزان Delay و Jitter

  • تحلیل Loss در ارتباطات شعب

فصل ۱۰: استفاده از هشدارها برای کنترل پهنای باند

  • تعریف Thresholds برای کنترل مصرف

  • هشدارهای مصرف غیرعادی برنامه‌ها

  • هشدارهای افزایش ناگهانی ترافیک

  • اتصال هشدارها به Email، SMS یا Webhook

فصل ۱۱: بهینه‌سازی عملکرد شبکه با تنظیمات تکمیلی

  • پیشنهادهای بهینه‌سازی Link Utilization

  • تنظیمات پیشگیرانه برای جلوگیری از Saturation

  • تحلیل روندها برای پیش‌بینی مصرف آینده

  • مستندسازی تغییرات و اثر آن بر پهنای باند


بخش ۷: تحلیل و مدیریت برنامه‌ها (Application Management)

 

 

فصل ۱: معرفی مدیریت برنامه‌ها در NetFlow Analyzer

  • مفهوم Application Visibility

  • نقش مانیتورینگ برنامه‌ها در بهینه‌سازی شبکه

  • تفاوت تحلیل برنامه‌ها با تحلیل ترافیک عمومی

  • اهمیت تشخیص برنامه‌های پرترافیک (Top Talkers)

فصل ۲: تشخیص و شناسایی خودکار برنامه‌ها

  • روش‌های شناسایی برنامه‌ها از طریق Flow

  • DPI و مزیت‌های آن در Application Recognition

  • دسته‌بندی پیش‌فرض برنامه‌ها در NetFlow Analyzer

  • تفاوت بین معروف‌ترین گروه‌ برنامه‌ها (Web، Social Media، VoIP، Cloud)

فصل ۳: مدیریت Application Mapping

  • اهمیت Application Mapping در تحلیل دقیق

  • افزودن برنامه‌های جدید به‌صورت سفارشی

  • تعریف Port-Based Application Mapping

  • تعریف Mapping مبتنی بر Protocol

  • تکنیک‌های جلوگیری از اشتباهات Mapping

فصل ۴: تحلیل ترافیک برنامه‌ها

  • بررسی حجم مصرف پهنای‌باند هر برنامه

  • تحلیل الگوهای مصرف در ساعات مختلف

  • تشخیص برنامه‌های مخرب یا غیرمجاز

  • تحلیل برنامه‌های Cloud و SaaS

  • شناسایی ترافیک‌های سنگین و غیرعادی

فصل ۵: گزارش‌گیری پیشرفته از برنامه‌ها

  • گزارش‌های مصرف پهنای‌باند بر اساس برنامه

  • گزارش‌های Trend Analysis برای برنامه‌های خاص

  • گزارش‌های مصرف روزانه، هفتگی و ماهانه

  • ساخت گزارش‌های سفارشی Application Report

  • استفاده از Templates گزارش‌های آماده

فصل ۶: مدیریت عملکرد برنامه‌ها (Application Performance Monitoring)

  • Latency و اهمیت آن در کیفیت برنامه‌ها

  • بررسی Jitter و Packet Loss برای برنامه‌های حساس

  • تحلیل رفتار VoIP و ویدئوکنفرانس

  • تحلیل برنامه‌های ERP، CRM و سیستم‌های سازمانی

  • تشخیص Bottleneckها در لایه شبکه برای هر برنامه

فصل ۷: تحلیل ترافیک رمزگذاری‌شده (Encrypted Traffic Analysis)

  • چالش‌های شناسایی برنامه‌های HTTPS

  • روش‌های نوین شناسایی ترافیک رمزگذاری‌شده

  • تحلیل SNI و TLS Fingerprints

  • بررسی برنامه‌های VPN و تونل‌های رمزگذاری‌شده

فصل ۸: مدیریت برنامه‌های پرریسک و غیراستاندارد

  • شناسایی برنامه‌های P2P

  • تشخیص Applicationهای مخرب

  • تحلیل ترافیک Shadow IT

  • مدیریت برنامه‌های غیرمجاز در سازمان

  • اعمال سیاست‌های کاهش استفاده از برنامه‌های خاص

فصل ۹: بهینه‌سازی مصرف پهنای‌باند با مدیریت برنامه‌ها

  • محدود کردن برنامه‌های سنگین

  • اولویت‌بندی برنامه‌ها در سطح Policy

  • تدوین سیاست‌های بهینه‌سازی برنامه‌ها

  • تشخیص برنامه‌هایی که نیاز به QoS دارند

  • مدیریت پهنای‌باند کاربران خاص بر اساس برنامه

فصل ۱۰: یکپارچه‌سازی مدیریت برنامه‌ها با SIEM و سیستم‌های مانیتورینگ

  • ارسال داده‌های برنامه به SIEM

  • ترکیب Application Logs با ترافیک Flow

  • تحلیل امنیتی رفتار برنامه‌ها

  • سیستم هشداردهی مبتنی بر برنامه

  • شناسایی حملات مبتنی بر برنامه (App-Based Attacks)

فصل ۱۱: هشدارها، آستانه‌ها و کنترل‌های برنامه‌محور

  • تعریف Threshold برای برنامه‌ها

  • ایجاد هشدار برای افزایش مصرف

  • نظارت بر برنامه‌های حیاتی سازمان

  • مدیریت Real-Time Alerts

  • اولویت‌بندی هشدارهای برنامه‌های حساس

نوع دوره

کتاب آموزشی

برند

نقد و بررسی ها

نقد و بررسی وجود ندارد.

فقط مشتریانی که وارد سیستم شده اند و این محصول را خریداری کرده اند می توانند نظر بدهند.

سبد خرید

سبد خرید شما خالی است.

ورود به سایت