٪80 تخفیف

دانلود کتاب آموزشی SOC Management & Operations جلد دوم

دسته‌بندی: برچسب: تاریخ به روز رسانی: 6 دی 1404 تعداد بازدید: 332 بازدید
ویژگی های محصول: پشتیبانی واتساپ

قیمت اصلی: ۲,۰۰۰,۰۰۰ تومان بود.قیمت فعلی: ۴۰۰,۰۰۰ تومان.

torobpay
هر قسط با ترب‌پی: ۱۰۰,۰۰۰ تومان
۴ قسط ماهانه. بدون سود، چک و ضامن.

بخش 5: تشخیص تهدیدات و شکار تهدید (Threat Hunting)

 

فصل 1. مقدمه‌ای بر شکار تهدید (Threat Hunting)

  • تعریف و اهمیت شکار تهدید در SOC

  • تفاوت شکار تهدید با تشخیص سنتی تهدیدات

  • جایگاه Threat Hunting در چرخه امنیت سایبری

فصل 2. تکنیک‌ها و روش‌های شکار تهدید

  • شکار تهدید مبتنی بر شاخص‌های سازش (IoCs)

  • شکار تهدید مبتنی بر رفتار (Behavioral Analysis)

  • شکار تهدید مبتنی بر تهدیدات شناخته‌شده و ناشناخته (Known & Unknown Threats)

  • استفاده از مدل‌های فرضیه‌سازی و اعتبارسنجی (Hypothesis-Driven Hunting)

فصل 3. ابزارها و فناوری‌های مورد استفاده در شکار تهدید

  • SIEM و قابلیت‌های آن در شکار تهدید

  • استفاده از Endpoint Detection and Response (EDR)

  • Threat Intelligence Platforms و کاربرد آن‌ها

  • ابزارهای متن‌باز و تجاری برای شکار تهدید

فصل 4. کاربرد MITRE ATT&CK در شکار تهدید

  • مرور اجزای MITRE ATT&CK

  • استفاده از ماتریس ATT&CK برای شناسایی تاکتیک‌ها و تکنیک‌های حمله

  • طراحی سناریوهای شکار تهدید با استفاده از MITRE ATT&CK

فصل 5. تهدیدات داخلی (Insider Threats)

  • تعریف و دسته‌بندی تهدیدات داخلی

  • شناسایی رفتارهای مشکوک داخلی

  • روش‌های مقابله و پیشگیری از تهدیدات داخلی

فصل 6. استفاده از داده‌های تهدید و تحلیل تهدید (Threat Intelligence)

  • منابع مختلف تهدید (Open Source, Commercial, Internal)

  • تحلیل و اعتبارسنجی داده‌های تهدید

  • یکپارچه‌سازی تهدیدات با فرایندهای شکار تهدید

فصل 7. طراحی و اجرای سناریوهای شکار تهدید

  • مراحل اجرای سناریوهای شکار تهدید

  • نمونه‌های عملی شکار تهدید در سازمان‌های مختلف

  • مستندسازی و گزارش‌دهی نتایج شکار تهدید

فصل 8. چالش‌ها و نکات مهم در شکار تهدید

  • محدودیت‌های داده و دسترسی‌ها

  • مدیریت حجم بالای داده‌ها و اولویت‌بندی تحلیل‌ها

  • آموزش و تخصص لازم برای شکارچیان تهدید

  • پیوستگی با دیگر تیم‌های امنیتی برای پاسخ به تهدیدات

فصل 9. خودکارسازی شکار تهدید با هوش مصنوعی و یادگیری ماشین

  • معرفی کاربردهای AI/ML در تشخیص تهدیدات پیچیده

  • ابزارها و راهکارهای خودکارسازی در شکار تهدید

  • چالش‌ها و فرصت‌های استفاده از هوش مصنوعی در SOC


بخش 6: مدیریت بحران و پاسخ به رخدادها (Incident Response & Crisis Management)

 

فصل 1. تعریف و مفهوم مدیریت بحران در امنیت سایبری

  • اهمیت مدیریت بحران و پاسخ به رخدادها در SOC
  • چرخه زندگی پاسخ به رخداد (Incident Response Lifecycle)
    • آماده‌سازی (Preparation)

    • شناسایی (Identification)

    • مهار (Containment)

    • پاک‌سازی (Eradication)

    • بازیابی (Recovery)

    • بررسی پس از رخداد (Post-Incident Analysis)

فصل 2. انواع رخدادهای امنیتی

  • نفوذهای شبکه‌ای

  • بدافزار و باج‌افزار

  • حملات داخلی (Insider Threats)

  • تهدیدات فیزیکی و انسانی

فصل 3. شناسایی و طبقه‌بندی رخدادها

  • ابزارها و تکنیک‌های شناسایی رخداد

  • دسته‌بندی رخدادها بر اساس شدت و نوع

  • تعیین اولویت پاسخ

فصل 4. برنامه‌ریزی و اجرای پاسخ سریع به حملات سایبری

  • روش‌های مهار و ایزوله‌سازی سیستم‌های آسیب‌دیده

  • همکاری با تیم‌های فنی برای محدودسازی اثرات حمله

  • استفاده از اتوماسیون در واکنش اولیه (SOAR)

فصل 5. مستندسازی دقیق رخدادها

  • روش‌های ثبت و ضبط اطلاعات مرتبط با رخداد

  • استفاده از قالب‌ها و فرمت‌های استاندارد مستندسازی

  • اهمیت مستندسازی برای تحلیل‌های بعدی و پیگیری قانونی

فصل 6. مدیریت ارتباطات در بحران

  • تعامل با تیم‌های داخلی (مدیریت، فنی، حقوقی)

  • ارتباط با تیم‌های خارجی (CERT، پلیس سایبری، قانون‌گذاران)

  • مدیریت اطلاع‌رسانی عمومی و رسانه‌ها در مواقع بحران

فصل 7. بازیابی پس از حمله

  • ارزیابی آسیب و بازسازی سیستم‌ها

  • تضمین بازگشت به وضعیت عادی به صورت امن

  • تست و اعتبارسنجی سیستم‌های بازسازی شده

فصل 8. چالش‌ها و نکات کلیدی در مدیریت بحران و پاسخ به رخدادها

  • مدیریت فشار روانی تیم در زمان بحران

  • هماهنگی بین بخش‌های مختلف سازمان

  • حفظ امنیت داده‌ها و حفظ شواهد برای پیگیری قانونی

فصل 9. استانداردها و چارچوب‌های مرتبط با پاسخ به رخداد

  • NIST SP 800-61

  • ISO/IEC 27035

  • چارچوب‌های بومی و منطقه‌ای


بخش 7: بهینه‌سازی عملکرد SOC و خودکارسازی فرآیندها

 

فصل 1. معرفی مدل بلوغ SOC (SOC Maturity Model)

  • مراحل مختلف بلوغ SOC

  • شاخص‌ها و معیارهای ارزیابی بلوغ

فصل 2. روش‌های ارتقا سطح بلوغ SOC

  • بهبود فرآیندهای موجود

  • آموزش و توسعه تیم

  • به‌کارگیری فناوری‌های نوین

فصل 3. استفاده از هوش مصنوعی (AI) و یادگیری ماشین (Machine Learning) در SOC

  • کاربردهای AI در تحلیل تهدیدات

  • الگوریتم‌های یادگیری ماشین برای تشخیص الگوهای غیرمعمول

  • چالش‌ها و محدودیت‌های به‌کارگیری AI در SOC

فصل 4. خودکارسازی فرآیندهای تحلیل و پاسخ به رخدادها با استفاده از SOAR

  • معرفی و عملکرد SOAR

  • طراحی Playbookهای خودکار پاسخ به تهدیدات

  • ادغام SOAR با SIEM، EDR و سایر ابزارها

فصل 5. بهینه‌سازی جریان کاری (Workflow) در SOC

  • بهبود مدیریت هشدارها (Alert Triage)

  • کاهش زمان پاسخ به رخدادها

  • مدیریت موثر اولویت‌بندی رخدادها

فصل 6. یکپارچه‌سازی SOC با دیگر سیستم‌های امنیتی

  • ارتباط SOC با EDR، XDR و Threat Intelligence Platforms

  • تبادل داده‌ها و هماهنگی بین سیستم‌ها

  • مزایا و چالش‌های یکپارچه‌سازی

فصل 7. مانیتورینگ عملکرد خودکارسازی و گزارش‌گیری

  • شاخص‌های کلیدی عملکرد (KPIs) برای فرآیندهای خودکار

  • ارزیابی اثربخشی اتوماسیون

  • گزارش‌گیری برای مدیریت و بهبود مستمر


بخش 8: مدیریت ریسک و انطباق با استانداردهای امنیتی

 

فصل 1. مقدمه‌ای بر مدیریت ریسک در SOC

  • تعریف مدیریت ریسک در حوزه امنیت سایبری

  • اهمیت مدیریت ریسک در عملیات SOC

  • تفاوت بین ریسک، تهدید، آسیب‌پذیری و کنترل

فصل 2. چارچوب‌ها و استانداردهای امنیتی مرتبط با SOC

  • معرفی استاندارد ISO 27001 و کاربرد آن در SOC

  • چارچوب NIST Cybersecurity Framework (CSF)

  • CIS Controls و ارتباط آن با SOC

  • PCI DSS برای سازمان‌هایی که با داده‌های مالی سروکار دارند

  • GDPR و الزامات حفاظت داده‌ها در SOC

فصل 3. فرآیند مدیریت ریسک در SOC

  • شناسایی دارایی‌ها و نقاط آسیب‌پذیر

  • تحلیل ریسک: ارزیابی احتمال و تأثیر تهدیدات

  • اولویت‌بندی ریسک‌ها بر اساس شدت و احتمال وقوع

  • انتخاب و پیاده‌سازی کنترل‌های امنیتی (کاهش، انتقال، اجتناب، پذیرش)

فصل 4. سیاست‌ها و رویه‌های امنیتی برای انطباق

  • تدوین و اجرای سیاست‌های امنیتی متناسب با استانداردها

  • مدیریت دسترسی‌ها و کنترل‌های هویتی بر اساس استانداردها

  • آموزش و آگاهی‌رسانی به پرسنل در زمینه انطباق و ریسک

  • روش‌های مستندسازی و نگهداری سوابق انطباق

فصل 5. ممیزی‌های امنیتی و تست کارایی SOC

  • معرفی انواع ممیزی‌ها (داخلی، خارجی، خودارزیابی)

  • روش‌های اجرای تست نفوذ و ارزیابی آسیب‌پذیری

  • آزمون‌های آمادگی برای مواجهه با تهدیدات واقعی

  • ارزیابی اثربخشی کنترل‌های امنیتی و بهبود مستمر

فصل 6. مدیریت گزارش‌دهی و داشبوردهای امنیتی

  • طراحی داشبوردهای مدیریتی برای رصد ریسک‌ها و انطباق

  • شاخص‌های کلیدی عملکرد (KPIs) مرتبط با مدیریت ریسک و انطباق

  • تولید گزارش‌های منظم برای مدیریت ارشد و ذینفعان

  • استفاده از ابزارهای تحلیل داده برای بهبود فرآیندهای انطباق

فصل 7. چالش‌ها و راهکارهای رایج در مدیریت ریسک و انطباق

  • مواجهه با مقاومت سازمانی در اجرای استانداردها

  • حفظ تعادل بین امنیت و عملکرد سازمان

  • مدیریت تغییرات قانونی و استانداردهای به‌روز

  • راهکارهای مدیریت بحران ناشی از عدم انطباق

فصل 8. آینده مدیریت ریسک و انطباق در SOC

  • نقش فناوری‌های نوین (AI، Blockchain) در مدیریت ریسک

  • خودکارسازی فرآیندهای انطباق و مدیریت ریسک

  • روندهای جدید در قوانین و استانداردهای امنیتی


این دوره به شرکت‌کنندگان کمک می‌کند تا بتوانند یک SOC حرفه‌ای را مدیریت کنند، فرآیندهای امنیتی را بهینه‌سازی کنند و از تهدیدات سایبری به‌طور مؤثر جلوگیری کنند. همچنین، شامل تمرین‌های عملی، تحلیل حملات واقعی و پیاده‌سازی Playbookهای امنیتی خواهد بود.

نوع دوره

کلاس آنلاین

نام استاد

مهندس فرشاد علیزاده

برند

نقد و بررسی ها

نقد و بررسی وجود ندارد.

فقط مشتریانی که وارد سیستم شده اند و این محصول را خریداری کرده اند می توانند نظر بدهند.

سبد خرید

سبد خرید شما خالی است.

ورود به سایت