المراقبة المستمرة والعمليات الأمنية

ستعلمك المراقبة المستمرة والعمليات الأمنية كيفية تعزيز مهاراتك للقيام بهذا النهج الاستباقي. المراقبة الأمنية هي العملية الآلية لجمع وتحليل مؤشرات التهديدات الأمنية المحتملة ، ثم فرز هذه التهديدات بالإجراء المناسب.

في نهاية هذه الدورة سيكون المشاركون قادرين على:

  • تحليل بنية الأمان بحثا عن أوجه القصور
  • تطبيق المبادئ المستفادة في الدورة لتصميم بنية أمنية يمكن الدفاع عنها
  • فهم أهمية بنية الأمان المهيمنة على الكشف ومراكز العمليات الأمنية (SOC)
  • تحديد المكونات الرئيسية لمراقبة أمن الشبكة (NSM) / التشخيص المستمر والتخفيف (CDM) / المراقبة المستمرة (CM)
  • تحديد احتياجات المراقبة الأمنية المناسبة للمؤسسات من جميع الأحجام
  • تنفيذ مراقبة قوية لأمن الشبكة / مراقبة أمنية مستمرة
  • تحديد قدرات المراقبة المطلوبة لبيئة SOC
  • متخصصو تكنولوجيا المعلومات
  • محترفو الأمن
  • مراجعو الحسابات
  • مسؤولو الموقع
  • الإدارة العامة
  • أي شخص مكلف بإدارة وحماية سلامة البنية التحتية للشبكة
  • أي شخص على دراية ومشاركة بالفعل في تكنولوجيا المعلومات / الأمن السيبراني / الرقمي ويسعى إلى البناء على مبادئه الأساسية للأمن.

  • التركيز على المحيط
  • الطبقة المعنونة 3/4
  • موجه نحو الكشف
  • التركيز على مرحلة ما بعد الاستغلال
  • نظم المعلومات اللامركزية / البيانات
  • الوعي بالمخاطر
  • إدراك الطبقة 7
  • مراكز العمليات الأمنية

  • جدار حماية تطبيق الويب
  • أجهزة تفجير البرامج الضارة
  • HTTP Proxies وتصفية محتوى الويب وفك تشفير SSL/TLS
  • التجزئة الداخلية
  • تحليل ناقلات التهديد
  • تحليل استخراج البيانات

  • تطور NSM
  • صندوق أدوات NSM
  • تصميم NIDS
  • سحابة NSM
  • قضايا NSM العملية
  • حجر الأساس NSM

  • منصات حماية نقطة النهاية
  • استجابة اكتشاف نقطة النهاية
  • حماية/اكتشاف المصادقة
  • TPM: شهادة صحة الجهاز
  • جدار الحماية المستند إلى المضيف ، IDS / IPS المستند إلى المضيف
  • التحكم في التطبيقات ، المحاكاة الافتراضية للتطبيق
  • الأمان القائم على المحاكاة الافتراضية

  • المراقبة الأمنية المستمرة (CSM) مقابل التشخيص المستمر والتخفيف (CDM) مقابل المراقبة المستمرة لأمن المعلومات (ISCM)
  • Cyberscope و SCAP
  • الحفاظ على الوعي بالظروف
  • اكتشاف Host و Port و Service
  • فحص الثغرات الأمنية
  • مراقبة Patching
  • مراقبة التطبيقات

الدورات ذات الصلة