- الرئيسية
- دورة محلل أمن سيبراني من شركة كومبتيا +Cysa

دورة محلل أمن سيبراني من شركة كومبتيا +Cysa
690 ر.س
1380 ر.س------------------------------------------------------
مقدمة عن الدورة : تقدم الدورة الأدوات والتكتيكات لإدارة مخاطر الأمن السيبراني ، وتحديد أنواع مختلفة من التهديدات المشتركة ، وتقييم أمن المنظمة ، وجمع وتحليل استخبارات الأمن السيبراني ، والتعامل مع الحوادث عند حدوثها.
تثبت الشهادة أن لديك المعرفة والمهارات اللازمة لتكوين واستخدام أدوات الكشف عن التهديدات ، وإجراء تحليل البيانات ، وتفسير النتائج لتحديد نقاط الضعف والتهديدات والمخاطر التي تتعرض لها المؤسسة بهدف نهائي يتمثل في تأمين التطبيقات وحمايتها والأنظمة داخل المنظمة.
فوائد الدورة : بنهاية الدورة سيتعرف ويكون المتدرب قادر على ..
- تقييم مخاطر أمن المعلومات في بيئات الحوسبة والشبكات.
- تحليل تهديدات الاستطلاع في بيئات الحوسبة والشبكات.
- تحليل الهجمات على بيئات الحوسبة والشبكات.
- تحليل تقنيات ما بعد الهجوم في بيئات الحوسبة والشبكات.
- تنفيذ برنامج إدارة الثغرات الأمنية.
- جمع معلومات الأمن السيبراني.
- تحليل البيانات التي تم جمعها من سجلات الأمن والأحداث.
- إجراء تحليل نشط على الأصول والشبكات.
- الاستجابة لحوادث الأمن السيبراني.
- التحقيق في حوادث الأمن السيبراني.
- بمعالجة مشكلات الأمان باستخدام بنية تقنية المنظمة .
مواضيع الدورة :
Module 1 – Threat Management
- Cybersecurity Analysts
- Cybersecurity Roles and Responsibilities
- Frameworks and Security Controls
- Risk Evaluation
- Penetration Testing Processes
- Reconnaissance Techniques
- The Kill Chain
- Open Source Intelligence
- Social Engineering
- Topology Discovery
- Service Discovery
- OS Fingerprinting
Module 2 – Threat Management
- Security Appliances
- Configuring Firewalls
- Intrusion Detection and Prevention
- Configuring IDS
- Malware Threats
- Configuring Anti-virus Software
- Sysinternals
- Enhanced Mitigation Experience Toolkit
- Logging and Analysis
- Packet Capture
- Packet Capture Tools
- Monitoring Tools
- Log Review and SIEM
- SIEM Data Outputs
- SIEM Data Analysis
- Point-in-Time Data Analysis
Module 3 – Vulnerability Management
- Managing Vulnerabilities
- Vulnerability Management Requirements
- Asset Inventory
- Data Classification
- Vulnerability Management Processes
- Vulnerability Scanners
- Microsoft Baseline Security Analyzer
- Vulnerability Feeds and SCAP
- Configuring Vulnerability Scans
- Vulnerability Scanning Criteria
- Exploit Frameworks
- Remediating Vulnerabilities
- Analyzing Vulnerability Scans
- Remediation and Change Control
- Remediating Host Vulnerabilities
- Remediating Network Vulnerabilities
- Remediating Virtual Infrastructure Vulnerabilities
- Secure Software Development
- Software Development Lifecycle
- Software Vulnerabilities
- Software Security Testing
- Interception Proxies
- Web Application Firewalls
- Source Authenticity
- Reverse Engineering
Module 4 – Cyber Incident Response
- Incident Response
- Incident Response Processes
- Threat Classification
- Incident Severity and Prioritization
- Types of Data
- Forensics Tools
- Digital Forensics Investigations
- Documentation and Forms
- Digital Forensics Crime Scene
- Digital Forensics Kits
- Image Acquisition
- Password Cracking
- Analysis Utilities
- Incident Analysis and Recovery
- Analysis and Recovery Frameworks
- Analyzing Network Symptoms
- Analyzing Host Symptoms
- Analyzing Data Exfiltration
- Analyzing Application Symptoms
- Using Sysinternals
- Containment Techniques
- Eradication Techniques
- Validation Techniques
- Corrective Actions
Module 5 – Security Architecture
- Secure Network Design
- Network Segmentation
- Blackholes, Sinkholes, and Honeypots
- System Hardening
- Group Policies and MAC
- Endpoint Security
- Managing Identities and Access
- Network Access Control
- Identity Management
- Identity Security Issues
- Identity Repositories
- Context-based Authentication
- Single Sign On and Federations
- Exploiting Identities
- Exploiting Web Browsers and Applications
- Security Frameworks and Policies
- Frameworks and Compliance
- Reviewing Security Architecture
- Procedures and Compensating Controls
- Verifications and Quality Control
- Security Policies and Procedures
- Personnel Policies and Training
يقدم معهد الخبراء للتدريب مجموعة من الدورات التدريبية المعتمدة التي تؤهل المتدربين لسوق العمل وتنمي مهاراتهم في ( الحاسب الآلي - الشبكات - البرمجة - إدارة المشاريع - والأمن السيبراني )