تقريباً صد در صد نوآوري ها، نه از تحليل بازار، بلكه توسط افرادي كه به شدت از وضع موجود ناراضي بوده اند الهام گرفته شده است. (Tom Peters)
مرکز توسعه اطلاعات کاربردی

کارگاه آموزشی -بین المللی : طراحی،معماری و مدیریت مرکزعملیات امنیت سایبری


06 شهریور 1395

دانلود بروشور کارگاه آموزشی -بین المللی : طراحی،معماری و مدیریت مرکزعملیات امنیت سایبری




مرا از برنامه های خود مطلع سازید



 

فناوری اطلاعات            30 ساعت            8:30-17:00            سالن آینده

کارگاه آموزشی -بین المللی : طراحی،معماری و مدیریت مرکزعملیات امنیت سایبری


غالبا امنیت سایبری در میان واحدهای مختلف کسب و کار داخلی سازمان ها پراکنده شده است. به عنوان مثال، گروه پشتیبانی عملیات ها/ هلپ دسک آی تی، تیم مدیریت لاگ، تیم تست pen و تیم های پاسخ دهی و بررسی حادثه یا به صورت آنی تشکیل داده می شوند یا تحت مدیریت های مختلف قرار دارند و معمولا با هم تبادل آرا نکرده و کار نمی کنند. در بسیاری از سازمان ها گروه هشداردهی پیشگام یا تیم تهدیدات سایبری هم مشاهده نمی شود. حتی بدتر از همه این ها در بسیاری از سازمان ها شاهدیم که طرح های پاسخ به حادثه به صورت منظم و با شرکت کل اعضای تیم امنیتی هم تست نمی شود.



اگر قرار بر پاسخ دهی مناسب بخش امنیتی سازمان باشد، تیم های مسئول بایستی در سرتاسر سازمان با هم ادغام شوند و وقتی تیم مسئول شناسایی، خبر از شناسایی حادثه ای امنیتی می دهد با هم همکاری نمایند. خلق، توسعه و تشکیل SOC  محیط فرمان دهی متمرکزی را برای تمام تیم های امنیتی بوجود می آورد تا با هم کار کنند، اطلاعات و داده های امنیتی خود را به اشتراک بگذارند و با بهره گیری از گروه کارآمدی به موارد نقض حریم امنیتی پاسخ بدهند.



 



آنچه در این دوره خواهید آموخت
  • چگونه به ادغام SOC به نحوی بپردازیم که با  هلپ دسک IT، عملیات های IT ، و مدیریت هماهنگی داشته و از کارآمدی برخوردار باشد.
  • چگونگی تشخیص و پاسخ دهی اتوماتیک را در SOC خود جای بدهیم .
  • ارائه جامع روند اجراسازی و راه اندازی مرکز عملیات امنیت سایبری
  • چگونه در صورت بروز بحران از سردرگمی موجود کم کرده و کارآمدی را افزایش دهیم .
  • چگونه دست به شناسایی،آموزش، به چالش کشیدن و بازآموزی پرسنل و اپراتورهای SOC بزنیم .
  • چگونه سیاست گذاری هایی را تنظیم نماییم که منعکس کننده عملیات ها و واقعیت باشد .
  • چگونه ابزارها و قابلیت های لازم برای کارآمدی امنیت سایبری را ارزیابی کنیم.


مخاطبان دوره

شرکت در این کارگاه برای افرادی همچون متخصصان حوزه امنیت اطلاعات، مدیران امنیتی، مدیران شبکه و سیستم، مدیران شبکه، سیستم ها و حسابرسان امنیت، بازرسان رویدادهای امنیتی، افراد بخش حقوقی و قانونی و متخصصان زیرساخت ایده آل است. با این حال، هر شخصی که مسئولیت امنیت اطلاعات را در سازمانی به عهده دارد، مدیران علاقه مند و مدیران ارشد دیگر نیز می توانند در این کارگاه حضور داشته باشند.



درباره این دوره

شرکت کنندگان دوره کنونی نه تنها در مورد اشتباهات رایج  در به کارگیری و اداره SOC خواهند آموخت، بلکه روندها وقابلیت هایی را در می یابند که سایر SOC ها برای مقابله با انواع مختلفی از تهدیدات به کار می بندند. بر این اساس، کارگاه های آموزشی برنامه ریزی شده در دوره حاضر به جنبه های مختلف مرکز عملیات های امنیتی پرداخته و موضوعات، فناوری ها و مفاهیم مربوطه را پوشش می دهد. پوشش مفصل SIEM (مدیریت رویداد و اطلاعات امنیتی) نیز به عنوان بخشی از محتوای این دوره آموزشی در نظر گرفته شده و یکی از مفاهیم کلیدی SOC می باشد. بدون شناخت از چشم انداز تهدیدات، اطلاعات سری و تحلیل، اهمیت و الزام SOC را نمی توان درک نمود. بر این اساس، اطلاعات مربوطه و حوادث ایمنی را در کارگاه آموزشی فعلی خدمت علاقمندان عرضه می کنیم. ابزارها و منابع مختلف که اجزای سازنده  هر SOC محسوب می شوند نیز به بحث گذاشته خواهد شد. شرکت کنندگان در این کارگاه آموزشی با نحوه اعمال روندهای مزبور آشنا شده و اطمینان حاصل می شود که قادر به به عهده گرفتن نقش پیشگام در زمینه تنظیم SOC  یا تنظیم و بهینه سازی SOC فعلی سازمان خواهند بود.



شرح محتویات دوره

ارزیابی شرایط فعلی، SOCS، و معماری امنیت

Ø     ارزیابی شرایط کنونی

o       معماری امنیت سنتی

o       متمرکز بر محیط

o       لایه مورد خطاب قرار گرفته 4/3

o       سیستم اطلاعاتی متمرکز

o       پیشگیری گرا

o       مبتنی بر ابزار

تکنیک های حمله سنتی

Ø     اصول معماری امنیتی مدرن

o       تشخیص گرا

o       تمرکز بر مرحله پس از سواستفاده

o       سیستم ها/ داده اطلاعات غیرمتمرکز

o       خطر آگاه

o       آگاه از لایه 7

o       امنیت مراکز عملیات

مانیتورینگ شبکه امنیت

o       نظارت بر امنیت به طور مداوم

o       تکنیک های حمله مدرن

o       تسلط مدعی

o       چهارچوب ها و معماری امنیتی شرکتی

o       معماری امنیتی شرکتی

o       چارچوب های امنیت

 

Ø     معماری امنیت - تکنیک ها/ شیوه های کلیدی

o       آنالیز برداری تهدید

o       تجزیه و تحلیل خروج داده

o       تشخیص طراحی غالب

o       مدل اعتماد صفر (Kindervag)

o       زنجیره از میان بردن نفوذ

o       تجزیه و تحلیل پدیداری

o       تجسم داده

o       تجزیه و تحلیل حرکت جانبی

 

Ø  نقشه برداری نفوذ/ خروج داده

o       تقسیم بندی داخلی

o       مانیتورینگ امنیت شبکه

o       نظارت بر امنیت  مداوم

 

Ø     مرکز عملیات امنیتی  (SOC)

o       هدف یک  SOC

o       نقش کلیدی  SOC

o       ارتباط با معماری امنیت قابل دفاع

                                                                                       

  1. و معماری شبکه امنیتی قابل دفاع
  2. SOCS / معماری امنیت - ابزارهای زیرساخت کلیدی
  3. فایروال ها و NIPS سنتی و نسل بعدی
  4. فایروال اپلیکیشن وب
  5. ابزارهای انفجار تروجان
  6. پروکسی های HTTP، فیلتر کردن محتوای وب و رمزگشایی SSL
  7. سیم کارت، NIDS، بسته قطاری و DLP
  8. Honeypot O/ Honeynets
  9. زیرساخت شبکه - روتر، سوئیچ، DHCP، DNS
  10. دستگاه های موبایل و نقاط دسترسی بی سیم
  11. اطلاعات تهدید
  • شبکه های داخلی سگمنتال
  • روترها
  • فایروال داخلی SI
  • VLAN O
  • تشخیص محوری
  • اصول معماری کاربردی امنیت شبکه قابل دفاع
  • تقسیم بندی داخلی
  • آنالیز برداری تهدید
  • تجزیه و تحلیل خروج داده
  • تشخیص طراحی غالب
  • مدل اعتماد صفر (Kindervag)
  • زنجیره جلوگیری از نفوذ
  • تجزیه و تحلیل پدیداری
  • تجسم داده
  • تجزیه و تحلیل حرکت جانبی
  • نقشه برداری نفوذ / خروج داده

 

مانیتورینگ امنیت شبکه

Ø     بررسی اجمالی نظارت مستمر

o       تعریف

o       نظارت بر امنیت شبکه (NSM)

o       نظارت بر امنیت مداوم (CSM)

o       نظارت مستمر و 20 کنترل حیاتی امنیتی

Ø     نظارت بر امنیت شبکه (NSM)

o    تکامل NSM

o    جعبه ابزار NSM

o    طراحی NIDS

o    روش تجزیه و تحلیل

o    درک منابع داده

o       ضبط بسته کامل

o       استخراج داده ها

o       داده رشته ای

o       جریان  داده

o       داده های تراکنش

o       داده های آماری

o       داده هشدار

o       داده برچسب گذاشته شده

o       ارتباط داده

 

  • مسائل عملی NSM
  • NSM  شالوده
  • هک از طرف سرویس و از طرف کلاینت
  • شناسایی رشته آنتروپی بالا
  • پیگیری انتقالات EXE
  • شناسایی ترافیک فرماندهی و کنترل (C2)
  • ردیابی عوامل کاربر
  •  C2 از طریق HTTPS
  • پیگیری رمزگذاری گواهینامه

 

SOCS و معماری امنیت نقطه پایانی قابل دفاع

Ø       معماری امنیت – حفاظت نقطه پایان

o       ضد بدافزار

o       فایروال مبتنی بر میزبان ، IDS / IPS مبتنی بر میزبان

o       تهیه لیست سفید اپلیکیشن ها، مجازی سازی اپلیکیشن ها

o       حساب ممتاز، احراز هویت، نظارت و UAC

o       رمزنگاری تمام دیسک

o       زیرساخت های دسکتاپ مجازی

o       امنیت مرورگر

o       EMET

 

Ø     اپلیکیشن های خطرناک نقطه پایانی

o    جاوا

o    نرم افزار Adobe Reader

o    فلش

o    مایکروسافت آفیس

o    مرورگرها

 

Ø     وصله

o       فرآیند

o       آزمون و یا  نیازمودن؟

o       مایکروسافت

o       طرف ثالث

اتوماسیون و نظارت بر امنیت مداوم

  • بررسی اجمالی
  • نظارت بر امنیت مداوم (CSM) در مقابل تشخیص مداوم و کاهش (CDM) در مقابل امنیت اطلاعات نظارت مستمر (ISCM)
  • Cyberscope و SCAP
  • برترین شیوه های صنعت
  • نظارت مستمر و 20 کنترل حیاتی  امنیتی
  • استراتژی های مورد استفاده اداره سیگنال های استرالیا (ASD) برای کاهش هدفمند نفوذ سایبر
  • تکنیک های برنده  CSM
  • حفظ آگاهی موقعیتی
  • میزبان، پورت و دیسکاوری خدمات
  • آسیب پذیری
  • وصله مانیتورینگ
  • اپلیکیشن های مانیتورینگ
  • مانیتورینگ لاگ های سرویس
  • تشخیص نرم افزارهای مخرب از طریق  لاگ های DNS مربوط

o       بررسی تغییرات رخ داده در دستگاه ها و ابزارها

o       اهرم بندی داده های پروکسی و فایروال

o       پیکربندی مجموعه لاگ رویداد ویندوز متمرکز

o       نظارت بر رویدادهای حیاتی ویندوز

o       تشخیص نرم افزارهای مخرب از طریق لاگ های رویداد ویندوز

 

برنامه نویسی و اتوماسیون

·        اهمیت اتوماسیون

PowerShell

 

آشنایی با مدرس دوره

مانو زکریا

پیش گام در زمینه امنیت اطلاعات با بیش از 18 سال سابقه .



نحوه ثبت نام و حضور در دوره
  • معرفی اسامی شرکت کنندگان  برروی سربرگ سازمان/شرکت و ارسال به نمابر  88832899 -021
  • پرداخت هزینه ثبت نام طبق جدول هزینه ها به شماره حساب:1 - 11788891-8100- 356  نزد بانک پاسارگاد شعبه شهید سلیمانی به نام مرکز توسعه اطلاعات کاربردی.

 

 

 
جدول هزینه ثبت نام
جدول ثبت نام تا قبل از 20 تیرماه 1395 بعداز20 تیرماه 1395
مرکزعملیات امنیت سایبری میلیون تومان1/500 1/700میلیون

همکاران ما