•   logo
  • صفحه اصلی
  • دوره های آموزشی

    شاخه های آموزشی

    • تست نفوذ
    • فارنزیک
    • دفاع سایبری
    • مدیریت امنیت
    • نمایش همه شاخه ها
    • دوره تیم قرمز Red Team
    • تست نفوذ وب Web Pentest
    • تست نفوذ با کالی لینوکس Pentest Kali
    • تست نفوذ پیشرفته وب Advance Web Pentest
    • اکسپلویت نویسی Exploit Development
    • تست نفوذ موبایل Mobile Pentest
    • تست نفوذ با پایتون Python Pentest
    • تست نفوذ و امنیت شبکه های وایرلس WIFU
    • تکنیک های نفوذ و مدیریت حوادث Hacker Tools and Exploits
    • اکسپلویت نویسی پیشرفته Advanced Exploit Development
    • تست نفوذ پیشرفته شبکه Advanced Network Pentest
    • نمایش همه دوره ها تست نفوذ
    • بازرس قانونی جرائم رایانه ای computer forensic
    • ویندوز فارنزیک Windows Forensic
    • فارنزیک شبکه Network Forensic
    • مموری فارنزیک Memory Forensic
    • تجزیه و تحلیل بدافزار Malware Analysis
    • پیشرفته شکار تهدیدات Advanced Threat Hunting
    • هوش تهدید سایبری Cyber Threat Intelligence
    • لینوکس فارنزیک Linux Forensic
    • تیم آبی Blue Team
    • دیجیتال فارنزیک و استخراج داده ها Digital Forensic
    • نمایش همه دوره ها فارنزیک
    • تشخیص نفوذ در عمق Intrusion Detection
    • پیکربندی فایروال تحت وب Fortiweb
    • تحلیل حملات با SIEM SIEM with Tactical Analytics
    • دوره امنیت لینوکس linux security
    • امنیت ویندوز Windows Hardening
    • امنیت دایرکتوری سرویس مایکروسافت AD Hardening
    • Wazuh Wazuh
    • مرکز عملیات امنیت Continuous Monitoring and Security Operations
    • شکار تهدیدات با اسپلانک Threat Hunting With Splunk
    • تحلیلگر مرکز عملیات امنیت - 2 SOC Analyst - 2
    • تحلیل گر مرکز عملیات امنیت - 1 SOC Analyst -1
    • نمایش همه دوره ها دفاع سایبری
    • مدیریت امنیت اطلاعات CISSP
    • دوره بازرس سیستم های اطلاعاتی CISA
    • نمایش همه دوره ها مدیریت امنیت
  • تقویم آموزشی
  • خدمات آموزشی
    • درخواست گواهینامه
    • اعتبارسنجی گواهینامه
    • درخواست پیش فاکتور
    • تصاویر دوره ها
    • وبلاگ
    • اخبار نورانت
    • نقشه راه
    • موقعیت های شغلی
  • درباره نورانت
    • معرفی نورانت
    • اساتید موسسه
    • ارتباط با موسسه
    • ارتباط با مدیریت
  • ورود / ثبت نام

تشخیص نفوذ در عمق (Intrusion Detection)

خانه دوره های آموزشی دفاع سایبری تشخیص نفوذ در عمق
حالت مطالعه

توضیحات دوره

پیش نیاز

مخاطبین

سرفصل دوره

تقویم آموزشی

توضیح دوره تشخیص نفوذ در عمق (Intrusion Detection)

دوره مانیتورینگ و پالایش ترافیک شبکه به افراد توانایی تجزیه و تحلیل ترافیک شبکه و شناسایی ترافیک غیر مجاز را براساس استفاده از IDPS می دهد. افراد در دوره مانیتورینگ و پالایش ترافیک شبکه با مفهوم و پیکربندی نرم افزار snort آشنا می شوند و نصب و پیکربندی HIPSهای متن باز را فرا می گیرند.

برای اطلاعات بیشتر درباره زمان برگزاری دوره مانیتورینگ و پالایش ترافیک شبکه با کارشناسان نورانت تماس حاصل فرمایید.

پیش نیاز دوره

  • پیش نیاز این دوره، دوره هکر قانونمند می باشد

مخاطبین دوره

  • کارشناسان واحد مرکز عملیات امنیت

سرفصل دوره

Section1: Fundamentals of Traffic Analysis: Part I

Concepts of TCP/IP

  • Why is it necessary to understand packet headers and data?
  • TCP/IP communications model
  • Data encapsulation/de-encapsulation
  • Discussion of bits, bytes, binary, and hex

Introduction to Wireshark

  • Navigating around Wireshark
  • Examination of Wireshark statistics
  • Stream reassembly
  • Finding content in packets

Network Access/Link Layer: Layer 2

  • Introduction to 802.x link layer
  • Address resolution protocol
  • ARP spoofing

IP Layer: Layer 3

IPv4

  • Examination of fields in theory and practice
  • Checksums and their importance, especially for an IDS/IPS
  • Fragmentation: IP header fields involved in fragmentation, composition of the fragments, fragmentation attacks

IPv6

  • Comparison with IPv4
  • IPv6 addresses
  • Neighbor discovery protocol
  • Extension headers
  • IPv6 in transition

Section 2:Fundamentals of Traffic Analysis: Part II

Wireshark Display Filters

  • Examination of some of the many ways that Wireshark facilitates creating display filters
  • Composition of display filters

Writing BPF Filters

  • The ubiquity of BPF and utility of filters
  • Format of BPF filters
  • Use of bit masking

TCP

  • Examination of fields in theory and practice
  • Packet dissection
  • Checksums
  • Normal and abnormal TCP stimulus and response
  • Importance of TCP reassembly for IDS/IPS

UDP

  • Examination of fields in theory and practice
  • UDP stimulus and response

ICMP

  • Examination of fields in theory and practice
  • When ICMP messages should not be sent
  • Use in mapping and reconnaissance
  • Normal ICMP
  • Malicious ICMP

Real-World Analysis — Command Line Tools

  • Regular Expressions fundamentals
  • Rapid processing using command line tools
  • Rapid identification of events of interest

Section 3: Application Protocols and Traffic Analysis

Scapy

  • Packet crafting and analysis using Scapy
  • Writing a packet(s) to the network or a pcap file
  • Reading a packet(s) from the network or from a pcap file
  • Practical Scapy uses for network analysis and network defenders

Advanced Wireshark

  • Exporting web objects
  • Extracting arbitrary application content
  • Wireshark investigation of an incident
  • Practical Wireshark uses for analyzing SMB protocol activity
  • Tshark

Detection Methods for Application Protocols

  • Pattern matching, protocol decode, and anomaly detection challenges

DNS

  • DNS architecture and function
  • Caching
  • DNSSEC
  • Malicious DNS, including cache poisoning

Microsoft Protocols

  • SMB/CIFS
  • MSRPC
  • Detection challenges
  • Practical Wireshark application

Modern HTTP and TLS

  • Protocol format
  • Why and how this protocol is evolving
  • Detection challenges

SMTP

  • Protocol format
  • STARTTLS
  • Sample of attacks
  • Detection challenges

IDS/IPS Evasion Theory

  • Theory and implications of evasions at different protocol layers
  • Sampling of evasions
  • Necessity for target-based detection

Identifying Traffic of Interest

  • Finding anomalous application data within large packet repositories
  • Extraction of relevant records
  • Application research and analysis
  • Hands-on exercises after each major topic that offer students the opportunity to reinforce what they just learned.

Section 4: Network Monitoring: Signatures vs. Behaviors

Network Architecture

  • Instrumenting the network for traffic collection
  • IDS/IPS deployment strategies
  • Hardware to capture traffic

Introduction to IDS/IPS Analysis

  • Function of an IDS
  • The analyst’s role in detection
  • Flow process for Snort and Bro
  • Similarities and differences between Snort and Bro

Snort

  • Introduction to Snort
  • Running Snort
  • Writing Snort rules
  • Solutions for dealing with false negatives and positives
  • Tips for writing efficient rules

Zeek

  • Introduction to Zeek
  • Zeek Operational modes
  • Zeek output logs and how to use them
  • Practical threat analysis
  • Zeek scripting
  • Using Zeek to monitor and correlate related behaviors
  • Hands-on exercises, one after each major topic, offer students the opportunity to reinforce what they just learned.

Section 5: Network Traffic Forensics

Introduction to Network Forensics Analysis

  • Theory of network forensics analysis
  • Phases of exploitation
  • Data-driven analysis vs. Alert-driven analysis
  • Hypothesis-driven visualization

Using Network Flow Records

  • NetFlow and IPFIX metadata analysis
  • Using SiLK to find events of interest
  • Identification of lateral movement via NetFlow data

Examining Command and Control Traffic

  • Introduction to command and control traffic
  • TLS interception and analysis
  • TLS profiling
  • Covert DNS C2 channels: dnscat2 and Ionic
  • Other covert tunneling, including The Onion Router (TOR)

Analysis of Large pcaps

  • The challenge of analyzing large pcaps
  • Students analyze three separate incident scenarios.
برچسب: دوره های حضوری مانیتورینگ امنیت دوره SEC503 IPS تشخیص نفوذ در عمق

درخواست مشاوره

برای کسب اطلاعات بیشتر درباره این دوره درخواست مشاوره خود را ارسال کنید و یا با ما در تماس باشید.

درخواست مشاوره
021-88503730

نیاز به مشاوره دارید؟

در صورتی که نیاز به مشاوره دارید می توانید فرم را تکمیل نمایید و یا با ما در تماس باشید

<% type.plural_name %>

تعداد کل <% commentMessageType.plural_name %>: <% comment.page_comments.metadata.total_items %> عدد | تعداد کل صفحات: <% comment.page_comments.metadata.total_pages %> صفحه | شما در حال مشاهده صفحه <% comment.page_comments.metadata.current_page %> می باشید.

  • <% comment_item.sender.fullname %>
    <% comment_item.sender.label.text %> <% comment_item.status.label %> <% comment_item.date %>

    <% comment_item.message %>

    • <% reply_comment.sender.fullname %>
      <% reply_comment.sender.label.text %> <% reply_comment.status.label %> <% reply_comment.date %>

      <% reply_comment.message %>

  • برای دوره مورد نظر <% commentMessageType.name %> ثبت نشده است، به عنوان اولین نفر <% commentMessageType.name %> خود را ثبت نمایید.
ناحیه کاربری خود را انتخاب فرمایید:
<% area.fullname ?? area.label.text %>
<% area.label.text %>
  • <% comment.reply_message.sender.fullname %>
    <% comment.reply_message.sender.label.text %>

    <% comment.reply_message.message %>

  • <% previewName() %>
    <% commentSenderArea.label.text %>

    <% comment.message %>

  • خطا : <% errors.sender_fullname[0] %>
    خطا : <% errors.message[0] %>
    خطا : <% errors.captcha[0] %>
    شما امکان ثبت دیدگاه خود را ندارید، در صورتی که هنوز وارد ناحیه دانشجویی خود نشده اید، ابتدا وارد شده و سپس مجددآ به این صفحه مراجعه نمایید.

    دوره های مرتبط

    پیکربندی فایروال تحت وب

    در دوره پیکربندی فایروال تحت وب که 4 روز برگزار میشود، می آموزید چگونه قابلیت های رایج FortiWeb را پیکربندی و مدیریت کنید.

    40 ساعت
    2,800,000  تومان

    تحلیل حملات با SIEM

    در این دوره افراد با ساختار و معماری SIEM آشنا می شوند و با تجزیه و تحلیل داده هایی که به عنوان ورودی به SIEM ها ارسال می گردند و SIEM های مختلف مانند Splunk , EIK , Tripwive بررسی می شوند.

    40 ساعت
    2,800,000  تومان

    دوره امنیت لینوکس

    در دوره امنیت لینوکس افراد با ایمن سازی سیستم عامل لینوکس و یونیکس آشنا می شوند.

    40 ساعت
    2,000,000  تومان
    قیمت :

    2,800,000 تومان

    ثبت نام دوره
    تعداد دوره های برگزار شده : 8
    سطح دوره: میانی
    نام مدرک: Intrusion Detection In-Depth
    مدت دوره: 40 ساعت
    پیشنیاز دوره : پیش نیاز این دوره، دوره هکر قانونمند می باشد
    مدرسین
    محسن آذرنژاد

    محسن آذرنژاد

    مدرس دوره های امنیت سایبری
    ثبت نام دوره

    با ما تماس بگیرید

    • تهران - خیابان مطهری - خیابان کوه نور - کوچه دوم - پلاک 9 - طبقه 1
    • 021-88503730 - 021-88503731
    • واتساپ 989028888046
    • [email protected]

    موقعیت های شغلی

    • کارشناس ارشد تست نفوذ
    • کارشناس تحلیلگر لایه اول مرکز عملیات امنیتی (SOC Analyst Tier 1)
    • کاراموز مرکز عملیات امنیتی (SOC Intern)
    • کارشناس تست نفوذ

    آخرین مطالب

    • دوره تیم آبی
    • دوره تیم قرمز
    • دوره لینوکس فارنزیک
    • دوره شکار تهدیدات

    شبکه های اجتماعی نورانت

    Copyright © 2003-2022 NooraNet All rights reserved