0
0

دوره های SANS – دوره Security Essentials) Sans SEC401)

4152 بازدید
دوره های Sans

بررسی دوره های SANS – دوره Security Essentials) Sans SEC401)

 

با یکی دیگر از مقالات آموزشی امنیتی با شما همراه هستیم. در این مقاله آموزشی قصد داریم به بررسی دوره های Sans و دوره Sans SEC401 بپردازیم و با هم بررسی کنیم که این دوره چه سرفصل هایی دارد و در پایان دوره ما با چه مواردی آشنا خواهیم شد.

 

معرفی موسسه SANS

موسسه SANS (رسماً انستیتوی فن آوری های پیشرفته اسكال، دوره های Sans) یك شركت خصوصی انتفاعی آمریكا است !
كه در سال 1989 تاسیس شد و در زمینه امنیت اطلاعات، آموزش امنیت سایبری و فروش گواهینامه ها تخصص دارد. مباحث موجود برای آموزش عبارتند از دفاع سایبری و شبکه ای، آزمایش نفوذ، پاسخگویی به حوادث، پزشکی قانونی دیجیتال و حسابرسی.

  • دوره های امنیت اطلاعات از طریق یک فرآیند اجماع شامل مدیران، مدیران امنیتی و متخصصان امنیت اطلاعات توسعه می یابند.
    این دوره ها اصول امنیتی و جنبه های فنی امنیت اطلاعات را پوشش می دهد. این موسسه به دلیل برنامه های آموزشی و برنامه های صدور گواهینامه شناخته شده است.  SANS مخفف SysAdmin Audit Network Security است.

 

معرفی دوره Sans SEC401 

دوره Sans SEC401 به همراه Sec504 جز ابتدایی ترین دوره های موسسه sans به شمار میروند !
این دوره ها جزو دوره های BaseLine Skills به شمار میروند و مناسب افرادی هستند که تازه میخواهتد به دنیای امنیت شبکه وارد شوند

 

چه مواردی در دوره SEC401 یاد خواهیم گرفت ؟

در دوره Sans SEC401 شما زبان و تئوری اساسی کامپیوتر و امنیت اطلاعات را یاد خواهید گرفت.
اگر مسئولیت ایمن سازی سیستم ها به شما داده شود ، دانش امنیتی اساسی و موثر موردنیاز خود را به دست خواهید آورد.

  1. طراحی و ساخت معماری شبکه با استفاده از VLAN ها، NAC و 802.1x براساس شاخص های تهدید مداوم پیشرفته سازش
  2. اجرا ابزارهای خط فرمان Windows را برای تحلیل سیستم در جستجوی موارد با ریسک بالا
  3. اجرا ابزارهای خط فرمان (Linux (ps ،ls ،netstat و غیره و اسکریپت نویسی پایه را برای اجرای خودکار برنامه ها برای انجام نظارت مستمر بر روی ابزارهای مختلف
  4.  ایجاد یک آزمایشگاه مجازی برای آزمایش و ارزیابی ابزارها، نصب VMWare و ماشین های مجازی
  5. ایجاد یک سیاست موثر که بتواند در داخل یک سازمان اجرا شود و یک چک لیست برای تأیید امنیت و ایجاد معیارهایی برای آموزش و آگاهی
  6. با استفاده از ابزارهای مختلف نقاط ضعف قابل مشاهده سیستم را شناسایی کرده و پس از کشف آسیب پذیری ها، روشهای پیکربندی سیستم را برای ایمن تر کردن آن پوشش دهید
  7. ایجاد یک نقشه دید شبکه که می تواند برای سخت شدن شبکه استفاده شود، اعتبارسنجی سطح حمله و پوشش روش های کاهش آن سطح با سخت شدن و وصله
  8. با استفاده از WireShark پروتکل های باز مانند telnet و ftp را شنود و عیب یابی کنید و محتوا، رمزهای عبور و آسیب پذیری ها را تعیین کنید !

 

دوره های sans

 

بررسی سیلابس های این دوره Sans SEC401

سیلابس های دوره Sans SEC401 به 6 بخش زیر تقسیم بندی میشود که این 6 بخش عبارت اند از :

  1. Network Security Essentials
  2. Defense-In-Depth and Attacks
  3. Threat Management
  4. Cryptography, Risk Management
    and Response
  5. Windows Security
  6. Linux Security

 

بررسی بخش اول – Network Security Essentials

راه اصلی دسترسی مهاجمان به منابع شرکت از طریق شبکه متصل به اینترنت است.
سازمان ها سعی می کنند تا حد امکان از حملات جلوگیری کنند. متأسفانه از همه حملات جلوگیری نمی شود، و به همین ترتیب باید آنها را به موقع شناسایی کرد. بنابراین توانایی درک اهداف ساخت یک معماری شبکه قابل دفاع بسیار مهم است.

  • درک معماری سیستم، انواع طراحی شبکه، جریان ارتباطی رابطه ای و نحوه محافظت
    در برابر حملات با استفاده از دستگاه هایی مانند روترها و سوئیچ ها از اهمیت حیاتی برخوردار است. این موارد ضروری و موارد دیگر در بخش اول این دوره ارائه خواهد شد تا پایه محکمی برای بخشهای باقیمانده این آموزش فراهم شود.

 

ماژول اول – SEC401 – An Introduction

SEC401 در پوشش بیش از 30 حوزه موضوعی امنیت اطلاعات بی نظیر است.
در این ماژول مقدماتی ساختار دوره، تدارکات برنامه کلاس را در هماهنگی با ساعت “bootcamp” و نمای کلی موضوعی دوره ها مرور می کنیم.

 

ماژول دوم – Defensible Network Architecture

برای ایمن سازی و دفاع صحیح از یک شبکه ، ابتدا باید درک درستی و قوی از هر دو مبحث components منطقی و فیزیکی معماری شبکه داشته باشید. فراتر از درک معماری شبکه و فراتر از آن ، امنیت و دفاع صحیح یک شبکه بیشتر به درک چگونگی سو استفاده دشمن از سیستم های اطلاعاتی شبکه ما برای رسیدن به هدف خود نیاز دارد.

  • معماری شبکه
  • حملات علیه دستگاههای شبکه
  • توپولوژی شبکه
  • طراحی شبکه

 

ماژول سوم –  Protocols and Packet Analysi

درک صحیح از همکاری متقابل شبکه ها، شما را قادر می سازد تا به طور موثرتری حملات اخیر (شاید منتشر نشده) را شناسایی، تحلیل و پاسخ دهید. این ماژول مناطق اصلی شبکه ها و پروتکل های رایانه ای را معرفی می کند.

 

بررسی اجمالی پروتکل های شبکه :

Layer 3 Protocols

  • Internet Protocol
  • Internet Control Message Protocol

Layer 4 Protocols

  • Transmission Control Protocol
  • User Datagram Protocol

 

 

ماژول چهارم – Network Device Security

برای اجرای امنیت شبکه مناسب ، باید اجزای مختلف شبکه های مدرن را درک کنید.
در این ماژول اجزای اصلی زیرساخت های شبکه، نحوه کار آنها و روش های مورد نیاز برای استفاده از آنها برای دفاع سایبری مدرن را بررسی خواهیم کرد. متأسفانه همه چیز در شبکه، از جمله خود شبکه، برای دشمن هدف قرار می گیرد. مکالمه ما درباره امنیت دستگاه شبکه بدون بحث در مورد چگونگی ایمن سازی زیرساخت شبکه خود ناقص است.

 

ماژول پنجم – Virtualization and Cloud

در این ماژول ، بررسی خواهیم کرد که مجازی سازی چیست ؟
فواید و خطرات امنیتی یک محیط مجازی شده و تفاوت در معماری مجازی سازی. از آنجا که محاسبات ابری از طریق مجازی سازی طراحی شده است، ماژول با بحث گسترده ای درباره ابر (عمومی و خصوصی خصوصی) نحوه کارکرد آن، خدمات ارائه شده توسط ابر عمومی و مفاهیم امنیتی مرتبط به پایان می رسد.

 

ماژول ششم –  Securing Wireless Networks

در این ماژول، ما تفاوت بین انواع مختلف فن آوری های ارتباطات بی سیم موجود امروز، ناامنی های موجود در آن ارتباطات و رویکردهای کاهش برای کاهش خطر آن ناامنی ها را به سطح قابل قبول تری از خطر توضیح خواهیم داد.

 

بخش دوم – Defense-In-Depth and Attacks

برای امنیت یک شبکه سازمانی، باید اصول کلی امنیت شبکه را درک کنید.
در روز 2، ما به تهدیدهای “تصویر بزرگ” برای سیستم های خود و نحوه دفاع در برابر آنها نگاه می کنیم. خواهیم آموخت که حفاظت باید لایه ای باشد و از اصولی به نام عمیق دفاع استفاده می کند و سپس اصولی را توضیح می دهیم که در حفاظت از سیستم های ما به خوبی خدمت خواهند کرد.

  • این بخش با مبانی اطمینان اطلاعات شروع می شود. ما به تهدیدات امنیتی و چگونگی تأثیر آنها بر محرمانه بودن، صداقت و در دسترس بودن نگاه می کنیم. بیشترین جنبه دفاع در عمق مورد بحث در کنترل دسترسی است. به همین ترتیب با بنیادی محکم در جنبه های تضمین اطلاعات موجود ، به سمت جنبه های مدیریت هویت و دسترسی می رویم. حتی اگر بیش از 30 سال رمزهای عبور (رایج ترین نوع احراز هویت برای کنترل دسترسی) از رده خارج شده و از آنها دور می شدند، ما هنوز هم امروز با مصالحه های ناشی از سرقت اعتبارنامه دست و پنجه نرم می کنیم. آنچه می توانیم برای احراز هویت مدرن انجام دهیم، محور بحث ما در مورد احراز هویت و امنیت رمز عبور است.

 

در ادامه..

  • در اواخر کتاب ما تمرکز خود را به کنترل های امنیتی مدرن می دهیم که در حضور دشمن مدرن کار خواهند کرد.
    ما این کار را با استفاده از مرکز کنترل امنیت اینترنت (CIS) برای کمک به اولویت بندی فعالیت های کاهش خطر و جمع آوری معیارها هنگام ایجاد نقشه راه امنیتی انجام می دهیم. در حالی که متوجه می شویم شبکه های ما پایه و اساس فعالیت های ما (و دشمنان) هستند، ممکن است به طور طبیعی کنجکاو شویم که از یک تمرکز کلی محیطی بر روی چگونگی بهترین کار برای تأمین امنیت اطلاعات خود ، چه کار دیگری می توانیم انجام دهیم.

 

همینطور

  • این به طور طبیعی منجر به بحث در مورد تکنیک های پیشگیری از دست دادن داده می شود.
    آخرین اما مطمئناً کم اهمیت، بحث در مورد عمق دفاع بدون بحث در مورد مهمترین جنبه هر برنامه امنیتی – برنامه های امنیتی و مدیریت ریسک – کامل نخواهد بود. امنیت سایبری در واقع فقط شکل متفاوتی از مدیریت ریسک است. یک مدافع مدرن بدون درک اساسی از خطر ، اینکه چگونه خطر امنیت اطلاعات باید به ریسک سازمانی بازگردد و روشهایی که برای رفع مناسب شکافهای خطر استفاده می شود یک مدافع توانمند نخواهد بود.

 

بخش سوم – Vulnerability Management and Response

در روز 3 تمرکز ما به مناطق مختلف محیطی که آسیب پذیری ها در آنها آشکار می شود منتقل می شود.
ما با یک بحث کلی درمورد اینکه دقیقاً چه چیزی آسیب پذیری ایجاد می کند، و چگونگی اجرای بهتر یک برنامه ارزیابی آسیب پذیری مناسب شروع خواهیم کرد. تست نفوذ غالباً در هماهنگی با ارزیابی آسیب پذیری مورد بحث قرار می گیرد ، حتی اگر ارزیابی آسیب پذیری و تست نفوذ کاملاً از یکدیگر متمایز باشد.

  • با خاتمه بخشیدن به بحث درباره ارزیابی آسیب پذیری در ادامه به بحثی صحیح و متمایز می پردازیم
    که آزمایش نفوذ چیست و بهترین استفاده از مزایای آن چیست. از آنجا که آسیب پذیری ها نقاط ضعفی را نشان می دهند که به دشمنان اجازه می دهد آشکار شوند، بحث در مورد آسیب پذیری ها بدون بحث جدی در مورد روش های مدرن حمله بر اساس نمونه های واقعی سازش در دنیای واقعی، ناقص خواهد بود. از بین همه زمینه های بالقوه بروز آسیب پذیری در محیط ما، برنامه های وب شاید یکی از مهمترین زمینه های آسیب پذیری بالقوه و خطر ناشی از آن را نشان دهند. ماهیت گسترده این آسیب پذیری ها که به راحتی از طریق برنامه های وب آشکار می شوند، حکم می کند که ما توجه کل یک ماژول را بر مفاهیم امنیتی برنامه وب متمرکز کنیم.

 

در ادامه در دوره های Sans

  • اگرچه درست است که آسیب پذیری ها به دشمنان اجازه می دهد آشکار شوند (شاید با سهولت بسیار)
    اما کاملاً پنهان ماندن برای دشمنان غیرممکن است – پس از مصالحه. با استفاده از ظرفیت ورود به سیستم سخت افزار و نرم افزار خود، در مدت زمان کمتری می توانیم به راحتی دشمن را شناسایی کنیم. نحوه دستیابی به چنین ظرفیتی موضوع آخرین ماژول ماست : عملیات امنیتی و مدیریت ورود به سیستم. آخرین، و از همه مهمتر، ما باید یک برنامه عملیاتی برای پاسخگویی مناسب به سازش محیط زیست خود داشته باشیم. روش پاسخ مناسب به حادثه موضوع ماژول نهایی ما در روز 3 است.

 

بخش چهارم -Data Security Technologies

در بحث امنیت هیچ گلوله نقره ای وجود ندارد. با این حال یک فناوری وجود دارد که به حل بسیاری از مسائل امنیتی کمک می کند
اگرچه تعداد کمی از شرکت ها آن را به درستی استقرار می دهند. این فناوری رمزنگاری است. پنهان کردن معنی یک پیام می تواند از خواندن اطلاعات حساس توسط اشخاص غیر مجاز جلوگیری کند. در نیمه اول روز 4 جنبه های مختلف مفاهیم رمزنگاری و نحوه استفاده از آنها در تأمین دارایی های سازمان را بررسی خواهیم کرد.

  • یک رشته مرتبط به نام steganography یا پنهان سازی اطلاعات نیز تحت پوشش قرار می گیرد.
    در نیمه دوم روز، ما تمرکز خود را بر روی انواع مختلف فن آوری های پیشگیری قرار می دهیم که می توانند برای جلوگیری از دسترسی یک دشمن به سازمان ما (دیوارهای آتش، سیستم های جلوگیری از نفوذ) و انواع مختلف فن آوری های تشخیصی که می توانند شناسایی کنند مورد استفاده قرار گیرند. حضور یک دشمن در شبکه های ما (سیستم های تشخیص نفوذ). این تکنیک های پیشگیری و کارآگاهی را می توان از منظر شبکه و / یا نقطه پایانی به کار گرفت. شباهت ها و تفاوت ها در کاربرد این تکنیک ها بررسی خواهد شد.

 

بخش پنجم – Windows Security

به یاد دارید که ویندوز ساده بود؟ دسک تاپ های ویندوز XP در یک گروه کاری کوچک … چه چیزی آسانتر است ؟
به مرور زمان چیزهای زیادی تغییر کرده است. اکنون ما تبلت های ویندوز، Azure ،Active Directory ،PowerShell ،Microsoft 365 (Office 365) ،Hyper-V، زیرساخت دسک تاپ مجازی و غیره داریم. مایکروسافت در حال مبارزه با گوگل، اپل، آمازون و دیگر غول های ابر برای برتری ابر است. ترفند این است که ابر را به طور ایمن انجام دهید.

ویندوز پرکاربردترین و هدفمندترین سیستم عامل روی کره زمین است.
در عین حال پیچیدگی های Active Directory ،Public Key Infrastructure ،BitLocker ،AppLocker و User Account Control نمایانگر چالش ها و فرصت ها هستند. روز 5 به شما کمک می کند تا به سرعت به دنیای امنیت ویندوز تسلط پیدا کنید در حالی که ابزارهایی را نشان می دهد که می توانند کار شما را ساده و خودکار کنند. با مشاهده اتوماسیون، حسابرسی و پزشکی قانونی این بخش را با یک زمینه محکم در امنیت ویندوز کامل خواهید کرد.

 

بخش ششم – Linux Security

در حالی که سازمانها به اندازه سیستمهای لینوکس ندارند، سیستم های لینوکسی که آنها دارند
اغلب مهمترین سیستمهایی هستند که باید محافظت شوند. روز 6 راهنمایی برای بهبود امنیت هر سیستم لینوکس ارائه می دهد.
این روز ترکیبی از دستورالعمل های عملی “چگونگی” با اطلاعات پس زمینه برای مبتدیان لینوکس و همچنین مشاوره امنیتی و بهترین روش ها برای مدیران با سطح تخصص مختلف است. با ایده لینوکس بودن یک سیستم عامل “رایگان” تعجب آور نیست که بسیاری از مفاهیم امنیتی پیشرفته ابتدا برای لینوکس ساخته شده اند. ظروف یک نمونه از این موارد است. کانتینرها مفاهیم قدرتمند و انعطاف پذیر برای استقرار رایانش ابری را ارائه می دهند.

  • کانتینرها گرچه به طور خاص برای اهداف امنیت اطلاعات طراحی نشده اند
    اما بر اساس عناصر کمینه سازی ساخته شده اند و این چیزی است که می توانیم در یک روش کلی
    امنیت اطلاعات (به عنوان بخشی از عمق دفاع) از آن استفاده کنیم. ظروف ، کارهایی که آنها انجام می دهند و نمایندگی آنها برای امنیت اطلاعات نیست و بهترین روش برای مدیریت آنها به طور کامل مورد بحث قرار خواهد گرفت. بحث در مورد مفاهیم Linux و UNIX بدون بحث در مورد macOS (که مبتنی بر UNIX است) کامل نخواهد بود. macOS قابل احترام اپل فرصت گسترده ای را برای امنیت سخت افزار و نرم افزار فراهم می کند اما اغلب از آنچه می توان و نمی توان به دست آورد اشتباه برداشت می شود. از آنجا که اکثر سیستم عامل های تلفن همراه امروزی ما دارای پس زمینه Linux و / یا UNIX هستند، ما روز 6 خود را با بحث درباره امنیت دستگاه تلفن همراه به پایان می بریم.

 

دوره های آنلاین هک و امنیت (5 دوره آنلاین امنیت سایبری مهم) کلیک کنید !

2 4 votes
امتیازدهی به مقاله
آیا این مطلب را می پسندید؟
https://blacksecurityteam.com/?p=24910
اشتراک گذاری:
واتساپتوییترفیسبوکپینترستلینکدین
محمد روشنی فر
فاندر تیم بلک سکوریتی
مطالب بیشتر
برچسب ها:
اشتراک در
اطلاع از
guest
2 نظرات
جدیدترین
قدیمی ترین بیشترین رأی
Inline Feedbacks
View all comments
مبینا
مبینا
1399-11-25 22:12

سلام در مورد بقیه دوره های سنس هم بزارید

29

مهدی حسنی
مهدی حسنی
Admin
Reply to  مبینا
1399-11-26 11:50

سلام بله درنظرم در آینده بزاریم

25

2
0
Would love your thoughts, please comment.x