منذ 7 ساعات
أهلا بك عزيزي المتابع لموقع (journey for learn) نقدم دورات بكوبونات متاحة لاول 1000 تسجيل مجاني فقط وكوبونات اخري لفترة محدودة فاذا كنت تريد ان تحصل علي كل الكورسات علي موقعنا وان تكون اول المسجلين في الكورسات المجانية قم بتسجيل الدخول أوقم بالدخول علي وسائل التواصل الاجتماعي وخصوصا التليجرام نوضح الوصف المختصر والطويل للدورات لكي تعرف الدروس التي سوف تتعلمها بسهولة ويسر :
وصف تم تصميم دورة 312-85: محلل استخبارات التهديدات، التي تقدمها EC-Council، لتوفير تدريب شامل على مبادئ وممارسات استخبارات التهديدات. تساعد هذه الدورة المتخصصين على فهم كيفية اكتشاف التهديدات السيبرانية وتحليلها والتخفيف منها باستخدام المعلومات الاستخبارية المجمعة من مصادر مختلفة. وهو يركز على بناء المهارات اللازمة لتحديد التهديدات الناشئة، وتحليل الخصوم، وتعزيز وضع الأمن السيبراني للمؤسسة. نظرة عامة على الدورة: دورة 312-85: محلل ذكاء التهديدات تزود الطلاب بالمعرفة والأدوات اللازمة لإدارة التهديدات السيبرانية والاستجابة لها. توفر الدورة نظرة ثاقبة لدورة حياة استخبارات التهديدات بأكملها، بدءًا من التجميع والتحليل وحتى النشر والتنفيذ. سوف يتعلم المشاركون كيفية الاستفادة من الاستخبارات مفتوحة المصدر (OSINT)، وإجراء تحليل الجهات التهديدية، واستخدام منصات الاستخبارات التهديدية (TIPs) لدعم التدابير الأمنية الاستباقية. هذه الدورة ضرورية للمحترفين المسؤولين عن تحديد وفهم التهديدات الأمنية، والتأكد من أنها مجهزين بالمهارات اللازمة لحماية مؤسساتهم من مجموعة واسعة من الهجمات الإلكترونية. مجالات التعلم الرئيسية:- تعريف وأهمية معلومات التهديدات.
- أنواع المعلومات المتعلقة بالتهديدات استخبارات التهديد: استراتيجية وتكتيكية وتشغيلية وفنية.
- دور معلومات التهديدات في استراتيجيات الدفاع عن الأمن السيبراني.
- التجميع: جمع معلومات التهديدات من مصادر مختلفة، بما في ذلك OSINT والموجزات التجارية والمصادر الداخلية.
- المعالجة: تنظيم البيانات المجمعة وتحديد أولوياتها.
- التحليل: إجراء التحليل لتحديد الاتجاهات والأنماط وقابلة للتنفيذ الاستخبارات.
- النشر: تبادل المعلومات الاستخبارية مع أصحاب المصلحة وصناع القرار.
- الإجراء: استخدام المعلومات الاستخبارية لتنفيذ الدفاعات، وتحسين الوضع الأمني، والاستجابة للحوادث. ul>
- نظرة عامة على TIPs الشائعة ودورها في تبسيط عملية معلومات التهديدات.
- دمج TIPs في أمان المؤسسة البنية التحتية.
- تحديد هوية الجهات الفاعلة في التهديد وفهم تكتيكاتهم وتقنياتهم وإجراءاتهم (TTPs). رسم خرائط لسلوك الخصم وفقًا لإطار عمل MITRE ATT&CK.
- استخدام معلومات التهديدات لتوجيه الاستجابة للحوادث والتحقيقات الجنائية.
- ربط المعلومات الاستخباراتية بالأحداث الأمنية لتحسين الاكتشاف والاستجابة.
- إنشاء قدرة على استخبارات التهديدات داخل المؤسسة.
- دمج استخبارات التهديدات في مراكز العمليات الأمنية (SOCs) وفرق الاستجابة للحوادث.
- قياس وتقييم فعالية جهود استخبارات التهديد.
ما هي المتطلبات الأساسية لدخول الدورة والتسجيل فيها على موقعنا؟ رحلة التعلم:
(احصل على الدورة للدخول إلى الموقع والتسجيل)
يجب أن يكون لديك بريد إلكتروني (حساب بريد) تتذكره لنفسك وأيضًا يجب أن تتذكر كلمة مرور البريد الإلكتروني الذي ستسجل به ، وإذا لم يكن لديك حساب بريد إلكتروني ، فمن الأفضل إنشاء حساب (Gmail)
0 تعليقات
تسجيل دخول
دورات مشابهة