تخطي إلى المحتوى الرئيسي

مختبرات إدارة تقييم الضعف

الكود: E007 التصنيف: الوسم:

تعلم تقنيات الأمان التي يستخدمها أمهر المتخصصين في مجال الإنترنت. ستزودك حزمة مختبر إدارة الثغرات الأمنية والتقييم، والتي تتضمن 19 معملًا عمليًا متميزًا، بالأدوات والتقنيات اللازمة لاكتشاف واستغلال الثغرات الأمنية في التطبيقات المستندة إلى الويب والشبكات وأنظمة الكمبيوتر التي تستخدم نظامي التشغيل Windows وLinux ، وكذلك التوصية بإجراءات التخفيف المضادة.

تم تصميم حزمة المختبر هذه لتتوافق مع أهداف التعلم الموجودة في دور العمل الخاص بإطار القوى العاملة الوطني للأمن السيبراني لمحلل تقييم الثغرات الأمنية وفقًا لـ NIST SP-800-181، بالإضافة إلى محتوى الدورة التدريبية للدورة 589، التدريب على تقييم الثغرات الأمنية: حماية مؤسستك.

طرق تسليم مختبرات إدارة تقييم الثغرات الأمنية
وصول لمدة 6 أشهر إلى مختبرات إدارة تقييم الثغرات الأمنية في CYBRScore
يتوافق المحتوى مع دور عمل إطار القوى العاملة الوطني للأمن السيبراني لمحلل تقييم الثغرات الأمنية وفقًا لـ NIST SP-800-181
فوائد الدورة التدريبية لمختبرات إدارة تقييم الثغرات الأمنية
ممارسة الأهداف الواردة في دور عمل إطار العمل الوطني للأمن السيبراني لمحلل تقييم الثغرات الأمنية وفقًا لـ NIST SP-800-181، اكتشاف واستغلال الثغرات الأمنية في التطبيقات المستندة إلى الويب، والشبكات، وأنظمة الكمبيوتر التي تستخدم نظامي التشغيل Windows وLinux، بالإضافة إلى التوصية الإجراءات المضادة للتخفيف نفذ الخطوات اللازمة لإعداد جدار الحماية من واجهة سطر الأوامر الأساسية
محتوى مختبر إدارة تقييم الثغرات الأمنية
خيارات المسح الإضافية

سيستفيد الطلاب من Nmap، وهي أداة لاكتشاف الشبكة ورسم الخرائط، لتحديد الأنظمة الموجودة على شبكة المسؤولية. سيستخدم الطلاب عمليات الفحص غير التقليدية لمحاولة تجنب نظام كشف التسلل (IDS).

تحليل وتصنيف البرامج الضارة
تحليل هجوم رش الكومة القائم على المتصفح
تحليل مصادر البيانات المختلفة لتأكيد الإصابة المشتبه بها
الاستجابة الشاملة للتهديدات
اختبار اختراق تطبيقات الويب ذات التأثير الأساسي
إنشاء توصيات بناءً على تقييمات الثغرات الأمنية
النسخ الاحتياطي واستعادة البيانات
إعداد جدار الحماية وتكوينه
تحليل الفجوة في قواعد جدار الحماية
تحديد نقاط الضعف في النظام باستخدام OpenVAS
تحليل مستندات PDF الضارة يدويًا
مايكروسوفت الأساس محلل الأمن
مراقبة حركة مرور الشبكة
اكتشاف الشبكة
التعافي من هجوم حقن SQL
استخدام Snort و Wireshark لتحليل حركة المرور
تحليل/حماية نقاط الضعف
القائمة البيضاء والتحقق من الملفات المشبوهة

طلب عروض الأسعار

سجل الان
صورة CAPTCHA

الرجاء كتابة الأحرف هذا يساعدنا في منع البريد العشوائي ، شكرا لك.

Lean Six Sigma: تدريب شهادة الحزام الأصفر

BOW320 - تدريب SAP BusinessObjects على ذكاء الويب: تصميم التقارير II

تحسين تدريب أداء بايثون

أتمتة Excel مع تدريب وحدات الماكرو

تنفيذ وتشغيل تقنيات Cisco Enterprise Network Core (ENCOR)

تدريب أساسيات بيانات Microsoft Azure (DP-900)

تدريب FPM 231: تطبيقات في إدارة المشاريع والبرامج

اشتراكات التعلم ريد هات

التحضير للتدريب على مبادرة التحول الرقمي

تدريب معتمد من المستوى الأول لمقيم CMMC (CCA-1)

en_USEnglish