تخطي إلى المحتوى الرئيسي

مختبرات أساسيات متخصصي أمن الأنظمة

الكود: E003 التصنيف: الوسم:

تعلم تقنيات الأمان التي يستخدمها أمهر المتخصصين في مجال الإنترنت. ستعمل حزمة مختبر أساسيات أمان الأنظمة هذه، والتي تتضمن 32 معملًا عمليًا متميزًا، على إعدادك بالمبادئ الأساسية لإدارة المخاطر وأمن الشبكات وإدارة الهوية والوصول والعمليات الأمنية والمزيد.

تم تصميم حزمة المختبر هذه لتتوافق مع أهداف التعلم الموجودة في شهادة (ISC) 2 شهادة محترف أمن نظم المعلومات المعتمد - دورة 2058، دورة CISSP® للتدريب والإعداد للشهادة.

مختبرات أساسيات أمن الأنظمة المهنية طرق التسليم
إمكانية الوصول لمدة 6 أشهر إلى مختبرات CYBRScore Systems Security Professional Essentials
محتوى متوافق مع (ISC) 2 شهادة محترف أمن نظم المعلومات المعتمد
فوائد دورة مختبرات الأساسيات المهنية لأمن الأنظمة
ممارسة الأهداف الواردة في شهادة محترف أمن نظم المعلومات المعتمدة (ISC) 2 فهم مبادئ إدارة المخاطر وأمن الشبكات وإدارة الهوية والوصول والعمليات الأمنية والمزيد تحديد ما إذا كانت الأنظمة عالية المخاطر قد تأثرت في الهجوم تحليل وتحديث وتنفيذ تحليل الفجوة على عينة BCP/BIA/DRP/CIRP
محتوى مختبر أمن الأنظمة الاحترافي
تحليل وتحديث شركة BCP/BIA/DRP/CIRP

سوف يصبح الطلاب على دراية بخطة استمرارية الأعمال (BCP)، وتقييم تأثير الأعمال (BIA)، وخطة التعافي من الكوارث (DRP)، وخطة الاستجابة لحوادث الكمبيوتر (CIRP). يتم استخدام كل من هذه المستندات لمعالجة جوانب مختلفة، ولكن ذات صلة، لاستمرار أو استعادة وظائف العمل أثناء/بعد وقوع الحادث. خلال فترة المختبر، سيقوم الطلاب بإجراء تحليل للفجوات باستخدام BCP وBIAs وDRP المتوفرة، وإجراء الإصلاحات اللازمة لـDRP.

تحليل هجوم حقن SQL
تحليل استغلال تجاوز سعة المخزن المؤقت لمعالج الاستثناء المنظم
تطبيق المرشحات على TCPDump وWireshark
الأنظمة الأساسية وفقًا لوثائق السياسة
إنشاء خط أساس باستخدام Windows Forensic Toolchest (WFT)
إنشاء قائمة بالبرامج المثبتة والخدمات وحسابات المستخدمين من خادم WIN2K12
إنشاء خط الأساس الثانوي وإجراء المقارنة
إنشاء إجراءات التشغيل القياسية للتعافي
النسخ الاحتياطي واستعادة البيانات
إعداد جدار الحماية وتكوينه
تحديد الوصول إلى جدار حماية LINUX من خلال خدمة SYSLOG
تحديد ما إذا كانت الأنظمة عالية المخاطر قد تأثرت
تحديد نقاط الضعف في النظام باستخدام OpenVAS
إعداد معرفات
تنفيذ الامتياز الأقل على نظام التشغيل Windows
مستخدمو ومجموعات Linux
سجل الارتباط والتحليل لتحديد IOC المحتملة
تقييمات الضعف اليدوية
تحليل مستندات PDF الضارة يدويًا
تحليل مستندات PDF الضارة يدويًا 2
مايكروسوفت الأساس محلل الأمن
أنظمة الإدارة للمراقبة والتحقق
مراقبة حركة مرور الشبكة من أجل IOA/IOC المحتملة
تجزئة الشبكة (FW / DMZ / WAN / LAN)
تحليل الملفات خارج حركة مرور الشبكة
تثبيت التصحيح واختبار التحقق من الصحة
أداء الاستجابة للحوادث في بيئة Windows
شبكات المسح ورسم الخرائط
تأمين Linux لمسؤولي النظام
استخدم pfTop لتحليل حركة مرور الشبكة
تحديد نقاط الضعف وعلاجها

طلب عروض الأسعار

سجل الان
صورة CAPTCHA

الرجاء كتابة الأحرف هذا يساعدنا في منع البريد العشوائي ، شكرا لك.

Power BI: تدريب على لوحة القيادة (دورة ليوم واحد)

مقدمة في التدريب على التطوير المستند إلى الاختبار (TDD)

التحول إلى شبكة Cisco Intent-Based Network (IBNTRN)

التسليم في Scale Training (ICP-DAS Certification)

التدريب الزاوي

ADM100 - إدارة النظام 1 لـ SAP S / 4HANA و SAP Business Suite

تنفيذ وتشغيل تقنيات Cisco Enterprise Network Core (ENCOR)

التدريب على المهارات الشخصية للتميز المهني

التدريب على اختبار الاختراق: الأدوات والتقنيات

مقدمة في تحليل القرار

en_USEnglish