ستعلمك المراقبة المستمرة والعمليات الأمنية كيفية تعزيز مهاراتك للقيام بهذا النهج الاستباقي. المراقبة الأمنية هي العملية الآلية لجمع وتحليل مؤشرات التهديدات الأمنية المحتملة ، ثم فرز هذه التهديدات بالإجراء المناسب.
في نهاية هذه الدورة سيكون المشاركون قادرين على:
-
تحليل بنية الأمان بحثا عن أوجه القصور
-
تطبيق المبادئ المستفادة في الدورة لتصميم بنية أمنية يمكن الدفاع عنها
-
فهم أهمية بنية الأمان المهيمنة على الكشف ومراكز العمليات الأمنية (SOC)
-
تحديد المكونات الرئيسية لمراقبة أمن الشبكة (NSM) / التشخيص المستمر والتخفيف (CDM) / المراقبة المستمرة (CM)
-
تحديد احتياجات المراقبة الأمنية المناسبة للمؤسسات من جميع الأحجام
-
تنفيذ مراقبة قوية لأمن الشبكة / مراقبة أمنية مستمرة
-
تحديد قدرات المراقبة المطلوبة لبيئة SOC
-
متخصصو تكنولوجيا المعلومات
-
محترفو الأمن
-
مراجعو الحسابات
-
مسؤولو الموقع
-
الإدارة العامة
-
أي شخص مكلف بإدارة وحماية سلامة البنية التحتية للشبكة
-
أي شخص على دراية ومشاركة بالفعل في تكنولوجيا المعلومات / الأمن السيبراني / الرقمي ويسعى إلى البناء على مبادئه الأساسية للأمن.
-
التركيز على المحيط
-
الطبقة المعنونة 3/4
-
موجه نحو الكشف
-
التركيز على مرحلة ما بعد الاستغلال
-
نظم المعلومات اللامركزية / البيانات
-
الوعي بالمخاطر
-
إدراك الطبقة 7
-
مراكز العمليات الأمنية
-
جدار حماية تطبيق الويب
-
أجهزة تفجير البرامج الضارة
-
HTTP Proxies وتصفية محتوى الويب وفك تشفير SSL/TLS
-
التجزئة الداخلية
-
تحليل ناقلات التهديد
-
تحليل استخراج البيانات
-
تطور NSM
-
صندوق أدوات NSM
-
تصميم NIDS
-
سحابة NSM
-
قضايا NSM العملية
-
حجر الأساس NSM
-
منصات حماية نقطة النهاية
-
استجابة اكتشاف نقطة النهاية
-
حماية/اكتشاف المصادقة
-
TPM: شهادة صحة الجهاز
-
جدار الحماية المستند إلى المضيف ، IDS / IPS المستند إلى المضيف
-
التحكم في التطبيقات ، المحاكاة الافتراضية للتطبيق
-
الأمان القائم على المحاكاة الافتراضية
-
المراقبة الأمنية المستمرة (CSM) مقابل التشخيص المستمر والتخفيف (CDM) مقابل المراقبة المستمرة لأمن المعلومات (ISCM)
-
Cyberscope و SCAP
-
الحفاظ على الوعي بالظروف
-
اكتشاف Host و Port و Service
-
فحص الثغرات الأمنية
-
مراقبة Patching
-
مراقبة التطبيقات