•   logo
  • صفحه اصلی
  • دوره های آموزشی

    شاخه های آموزشی

    • تست نفوذ
    • فارنزیک
    • دفاع سایبری
    • مدیریت امنیت
    • نمایش همه شاخه ها
    • هکر قانونمند Ethical Hacker
    • تست نفوذ وب Web Pentest
    • تست نفوذ با کالی لینوکس Pentest Kali
    • تست نفوذ پیشرفته وب Advance Web Pentest
    • اکسپلویت نویسی Exploit Writing
    • تست نفوذ موبایل Mobile Pentest
    • تست نفوذ با پایتون Python Pentest
    • تست نفوذ و امنیت شبکه های وایرلس WIFU
    • تکنیک های نفوذ و مدیریت حوادث SEC504
    • اکسپلویت نویسی پیشرفته Advanced Exploit Development
    • نمایش همه دوره ها تست نفوذ
    • بازرس قانونی جرائم رایانه ای computer forensic
    • ویندوز فارنزیک Windows Forensic
    • فارنزیک شبکه Network Forensic
    • مموری فارنزیک Memory Forensic
    • تجزیه و تحلیل بدافزار Malware Analysis
    • پاسخگویی به حوادث و شکار تهدیدات Advanced Incident Response & Threat Hunting
    • نمایش همه دوره ها فارنزیک
    • تشخیص نفوذ در عمق Intrusion Detection
    • پیکربندی فایروال تحت وب Fortiweb
    • تحلیل حملات با SIEM SIEM with Tactical Analytics
    • دوره امنیت لینوکس linux security
    • امنیت ویندوز Securing Windows
    • شکار تهدیدات با اسپلانک Threat Hunting With Splunk
    • نمایش همه دوره ها دفاع سایبری
    • مدیریت امنیت اطلاعات CISSP
    • دوره بازرس سیستم های اطلاعاتی CISA
    • نمایش همه دوره ها مدیریت امنیت
  • تقویم آموزشی
  • خدمات آموزشی
    • درخواست گواهینامه
    • اعتبارسنجی گواهینامه
    • درخواست پیش فاکتور
    • تصاویر دوره ها
    • وبلاگ
    • نقشه راه
    • اخبار نورانت
    • موقعیت های شغلی
  • درباره نورانت
    • معرفی نورانت
    • اساتید موسسه
    • ارتباط با موسسه
    • ارتباط با مدیریت
  • ورود / ثبت نام

تشخیص نفوذ در عمق (Intrusion Detection)

خانه دوره های آموزشی دفاع سایبری تشخیص نفوذ در عمق
حالت مطالعه

توضیحات دوره

پیش نیاز

مخاطبین

سرفصل دوره

تقویم آموزشی

توضیح دوره تشخیص نفوذ در عمق (Intrusion Detection)

دوره مانیتورینگ و پالایش ترافیک شبکه به افراد توانایی تجزیه و تحلیل ترافیک شبکه و شناسایی ترافیک غیر مجاز را براساس استفاده از IDPS می دهد. افراد در دوره مانیتورینگ و پالایش ترافیک شبکه با مفهوم و پیکربندی نرم افزار snort آشنا می شوند و نصب و پیکربندی HIPSهای متن باز را فرا می گیرند.

برای اطلاعات بیشتر درباره زمان برگزاری دوره مانیتورینگ و پالایش ترافیک شبکه با کارشناسان نورانت تماس حاصل فرمایید.

پیش نیاز دوره

  • پیش نیاز این دوره، دوره هکر قانونمند می باشد

مخاطبین دوره

  • مدیران فناوری اطلاعات
  • مدیران امنیت اطلاعات
  • کارشناسان امنیت
  • کارشناسان واحد پاسخگویی به حوادث
  • کارشناسان واحد مرکز عملیات امنیت

سرفصل دوره

Section1: Fundamentals of Traffic Analysis: Part I

Concepts of TCP/IP

  • Why is it necessary to understand packet headers and data?
  • TCP/IP communications model
  • Data encapsulation/de-encapsulation
  • Discussion of bits, bytes, binary, and hex

Introduction to Wireshark

  • Navigating around Wireshark
  • Examination of Wireshark statistics
  • Stream reassembly
  • Finding content in packets

Network Access/Link Layer: Layer 2

  • Introduction to 802.x link layer
  • Address resolution protocol
  • ARP spoofing

IP Layer: Layer 3

IPv4

  • Examination of fields in theory and practice
  • Checksums and their importance, especially for an IDS/IPS
  • Fragmentation: IP header fields involved in fragmentation, composition of the fragments, fragmentation attacks

IPv6

  • Comparison with IPv4
  • IPv6 addresses
  • Neighbor discovery protocol
  • Extension headers
  • IPv6 in transition

Section 2:Fundamentals of Traffic Analysis: Part II

Wireshark Display Filters

  • Examination of some of the many ways that Wireshark facilitates creating display filters
  • Composition of display filters

Writing BPF Filters

  • The ubiquity of BPF and utility of filters
  • Format of BPF filters
  • Use of bit masking

TCP

  • Examination of fields in theory and practice
  • Packet dissection
  • Checksums
  • Normal and abnormal TCP stimulus and response
  • Importance of TCP reassembly for IDS/IPS

UDP

  • Examination of fields in theory and practice
  • UDP stimulus and response

ICMP

  • Examination of fields in theory and practice
  • When ICMP messages should not be sent
  • Use in mapping and reconnaissance
  • Normal ICMP
  • Malicious ICMP

Real-World Analysis — Command Line Tools

  • Regular Expressions fundamentals
  • Rapid processing using command line tools
  • Rapid identification of events of interest

Section 3: Application Protocols and Traffic Analysis

Scapy

  • Packet crafting and analysis using Scapy
  • Writing a packet(s) to the network or a pcap file
  • Reading a packet(s) from the network or from a pcap file
  • Practical Scapy uses for network analysis and network defenders

Advanced Wireshark

  • Exporting web objects
  • Extracting arbitrary application content
  • Wireshark investigation of an incident
  • Practical Wireshark uses for analyzing SMB protocol activity
  • Tshark

Detection Methods for Application Protocols

  • Pattern matching, protocol decode, and anomaly detection challenges

DNS

  • DNS architecture and function
  • Caching
  • DNSSEC
  • Malicious DNS, including cache poisoning

Microsoft Protocols

  • SMB/CIFS
  • MSRPC
  • Detection challenges
  • Practical Wireshark application

Modern HTTP and TLS

  • Protocol format
  • Why and how this protocol is evolving
  • Detection challenges

SMTP

  • Protocol format
  • STARTTLS
  • Sample of attacks
  • Detection challenges

IDS/IPS Evasion Theory

  • Theory and implications of evasions at different protocol layers
  • Sampling of evasions
  • Necessity for target-based detection

Identifying Traffic of Interest

  • Finding anomalous application data within large packet repositories
  • Extraction of relevant records
  • Application research and analysis
  • Hands-on exercises after each major topic that offer students the opportunity to reinforce what they just learned.

Section 4: Network Monitoring: Signatures vs. Behaviors

Network Architecture

  • Instrumenting the network for traffic collection
  • IDS/IPS deployment strategies
  • Hardware to capture traffic

Introduction to IDS/IPS Analysis

  • Function of an IDS
  • The analyst’s role in detection
  • Flow process for Snort and Bro
  • Similarities and differences between Snort and Bro

Snort

  • Introduction to Snort
  • Running Snort
  • Writing Snort rules
  • Solutions for dealing with false negatives and positives
  • Tips for writing efficient rules

Zeek

  • Introduction to Zeek
  • Zeek Operational modes
  • Zeek output logs and how to use them
  • Practical threat analysis
  • Zeek scripting
  • Using Zeek to monitor and correlate related behaviors
  • Hands-on exercises, one after each major topic, offer students the opportunity to reinforce what they just learned.

Section 5: Network Traffic Forensics

Introduction to Network Forensics Analysis

  • Theory of network forensics analysis
  • Phases of exploitation
  • Data-driven analysis vs. Alert-driven analysis
  • Hypothesis-driven visualization

Using Network Flow Records

  • NetFlow and IPFIX metadata analysis
  • Using SiLK to find events of interest
  • Identification of lateral movement via NetFlow data

Examining Command and Control Traffic

  • Introduction to command and control traffic
  • TLS interception and analysis
  • TLS profiling
  • Covert DNS C2 channels: dnscat2 and Ionic
  • Other covert tunneling, including The Onion Router (TOR)

Analysis of Large pcaps

  • The challenge of analyzing large pcaps
  • Students analyze three separate incident scenarios.
برچسب: دوره های حضوری مانیتورینگ امنیت دوره SEC503 IPS تشخیص نفوذ در عمق

درخواست مشاوره

برای کسب اطلاعات بیشتر درباره این دوره درخواست مشاوره خود را ارسال کنید و یا با ما در تماس باشید.

درخواست مشاوره
021-88503730

نیاز به مشاوره دارید؟

در صورتی که نیاز به مشاوره دارید می توانید فرم را تکمیل نمایید و یا با ما در تماس باشید

دوره های مرتبط

پیکربندی فایروال تحت وب

در دوره پیکربندی فایروال تحت وب که 3 روز برگزار میشود، می آموزید چگونه قابلیت های رایج FortiWeb را پیکربندی و مدیریت کنید.

40 ساعت
1,600,000  تومان

تحلیل حملات با SIEM

در این دوره افراد با ساختار و معماری SIEM آشنا می شوند و با تجزیه و تحلیل داده هایی که به عنوان ورودی به SIEM ها ارسال می گردند و SIEM های مختلف مانند Splunk , EIK , Tripwive بررسی می شوند.

30 ساعت
1,800,000  تومان

دوره امنیت لینوکس

در دوره امنیت لینوکس افراد با ایمن سازی سیستم عامل لینوکس و یونیکس آشنا می شوند.

40 ساعت
2,000,000  تومان
قیمت :

1,800,000 تومان

ثبت نام دوره
تعداد دوره های برگزار شده : 5
سطح دوره: میانی
نام مدرک: Intrusion Detection In-Depth
مدت دوره: 40 ساعت
پیشنیاز دوره : پیش نیاز این دوره، دوره هکر قانونمند می باشد
مدرسین
محسن آذرنژاد

محسن آذرنژاد

مدرس دوره های امنیت سایبری
ثبت نام دوره

با ما تماس بگیرید

  • تهران - خیابان مطهری - خیابان کوه نور - کوچه دوم - پلاک 9 - طبقه 1
  • 021-88503730 - 021-88503731
  • 021-88175534
  • info@noora.ir

اخبار نورانت

  • برگزاری دوره پیشرفته اکسپلویت نویسی
  • برگزاری اولین دوره تجزیه و تحلیل (SIEM with Tactical Analytics)
  • تخفیف های بهار 99
  • برگزاری دوره پایتون

آخرین مطالب

  • معرفی دوره FOR526
  • معرفی دوره FOR572
  • معرفی دوره FOR500
  • معرفی دوره CHFI

شبکه های اجتماعی نورانت

Copyright © 2003-2021 NooraNet All rights reserved