منذ 20 ساعة
أهلا بك عزيزي المتابع لموقع (journey for learn) نقدم دورات بكوبونات متاحة لاول 1000 تسجيل مجاني فقط وكوبونات اخري لفترة محدودة فاذا كنت تريد ان تحصل علي كل الكورسات علي موقعنا وان تكون اول المسجلين في الكورسات المجانية قم بتسجيل الدخول أوقم بالدخول علي وسائل التواصل الاجتماعي وخصوصا التليجرام نوضح الوصف المختصر والطويل للدورات لكي تعرف الدروس التي سوف تتعلمها بسهولة ويسر :
استعد لاجتياز اختبار CCNA Cybersecurity (200-201 CBROPS) بثقة باستخدام هذه المجموعة الشاملة من الاختبارات التدريبية المصممة لعام 2026. تقدم هذه الدورة أسئلة واقعية ومتعددة الاختيارات قائمة على السيناريوهات والتي تغطي جميع أهداف الاختبار الرسمية، بما في ذلك مفاهيم الأمان والمراقبة وتحليل المضيف والشبكة والسياسات والإجراءات وعمليات SOC. ومن خلال أسئلة التدريب هذه، سوف:موضوعات اختبار التدريب:
1.0 مفاهيم الأمان - (20%)1.0 وصف ثالوث CIA1.2 مقارنة عمليات نشر الأمان1.2.أ أنظمة أمان الشبكة ونقطة النهاية والتطبيقات1.2.ب الحماية بدون وكيل والحماية المستندة إلى الوكيل1.2.c برامج مكافحة الفيروسات والبرامج الضارة القديمة 1.2.d إدارة SIEM وSOAR والسجلات 1.2.e الحاويات والبيئات الافتراضية 1.2.f عمليات نشر أمان السحابة 1.3 وصف شروط الأمان 1.3.a معلومات التهديدات (TI) 1.3.b صيد التهديدات 1.3.c تحليل البرامج الضارة 1.3.d ممثل التهديد 1.3.e تشغيل أتمتة الكتب (RBA) 1.3.f الهندسة العكسية 1.3.ز النافذة المنزلقة الكشف عن الحالات الشاذة 1.3.ح نمذجة التهديدات 1.3.i DevSecOps1.4 مقارنة مفاهيم الأمان 1.4.أ المخاطر (تسجيل المخاطر/ترجيح المخاطر، تقليل المخاطر، تقييم المخاطر) 1.4.ب التهديد 1.4.ج الضعف 1.4.د الاستغلال 1.5 وصف مبادئ استراتيجية الدفاع المتعمق 1.6 مقارنة نماذج التحكم في الوصول 1.6.أ التحكم في الوصول التقديري 1.6.ب الوصول الإلزامي control1.6.c التحكم في الوصول غير التقديري1.6.d المصادقة والترخيص والمحاسبة1.6.e التحكم في الوصول المستند إلى القواعد1.6.f التحكم في الوصول المستند إلى الوقت1.6.g التحكم في الوصول المستند إلى الأدوار1.6.h التحكم في الوصول القائم على السمات1.7 وصف المصطلحات على النحو المحدد في CVSS1.7.a ناقل الهجوم1.7.ب تعقيد الهجوم1.7.ج الامتيازات المطلوبة1.7.د تفاعل المستخدم1.7.ه النطاق1.7.و المقاييس الزمنية1.7.ز المقاييس البيئية1.8 تحديد تحديات رؤية البيانات (الشبكة والمضيف والسحابة) في الكشف1.9 تحديد فقدان البيانات المحتمل من ملفات تعريف حركة المرور1.10 تفسير النهج 5-tuple لعزل مضيف مخترق في مجموعة مجمعة من السجلات1.11 مقارنة الاكتشاف القائم على القواعد مقابل الكشف السلوكي والإحصائي
2.0 - المراقبة الأمنية - (25٪) 2.1 مقارنة سطح الهجوم والثغرات الأمنية 2.2 تحديد أنواع البيانات التي توفرها هذه التقنيات 2.2.a TCP dump2.2.b NetFlow2.2.c جدار الحماية من الجيل التالي 2.2.d جدار الحماية التقليدي ذو الحالة 2.2.e رؤية التطبيق والتحكم فيه 2.2.f تصفية محتوى الويب 2.2.ز تصفية محتوى البريد الإلكتروني 2.3 وصف تأثير هذه التقنيات على رؤية البيانات 2.3.a قائمة التحكم في الوصول 2.3.b NAT/PAT2.3.c Tunneling2.3.d TOR2.3.e Encryption2.3.f P2P2.3.g Encapsulation2.3.h موازنة التحميل 2.4 وصف استخدامات أنواع البيانات هذه في مراقبة الأمان 2.4.a التقاط الحزمة الكاملة 2.4.b بيانات الجلسة 2.4.c بيانات المعاملات 2.4.d البيانات الإحصائية 2.4.e Metadata2.4.f تنبيه data2.5 وصف هجمات الشبكة، مثل الهجمات المستندة إلى البروتوكول، ورفض الخدمة، ورفض الخدمة الموزعة، والرجل في الوسط. الأنفاق والتشفير والوكلاء2.10 وصف تأثير الشهادات على الأمان (بما في ذلك PKI والعبور العام/الخاص للشبكة وغير المتماثل/المتماثل)2.11 تحديد مكونات الشهادة في سيناريو معين2.11.a مجموعة التشفير2.11.b شهادات X.5092.11.c تبادل المفاتيح2.11.d إصدار البروتوكول2.11.e PKCS
3.0 - التحليل القائم على المضيف - (20%)3.1 وصف وظيفة تقنيات نقطة النهاية هذه فيما يتعلق بمراقبة الأمان باستخدام القواعد والتوقيعات والذكاء الاصطناعي التنبؤي3.1.أ كشف التطفل المستند إلى المضيف3.1.ب مكافحة البرامج الضارة ومكافحة الفيروسات3.1.ج جدار الحماية المستند إلى المضيف3.2 تحديد مكونات نظام التشغيل (مثل Windows وLinux) في سيناريو معين3.3 وصف دور الإسناد في التحقيق3.3.أ الأصول3.3.ب ممثل التهديد3.3.ج مؤشرات التسوية3.3.د مؤشرات الهجوم3.3.هـ سلسلة الحراسة3.4 تحديد نوع الأدلة المستخدمة بناءً على السجلات المقدمة3.4.أ أفضل الأدلة3.4.ب الأدلة المؤيدة3.4.ج الأدلة غير المباشرة3.5 مقارنة صورة القرص التي تم العبث بها والتي لم يتم العبث بها3.6 تفسير سجلات نظام التشغيل أو التطبيق أو سطر الأوامر لتحديد الحدث3.7 تفسير تقرير الإخراج الخاص بأداة تحليل البرامج الضارة مثل غرفة التفجير أو sandbox3.7.a Hashes3.7.b عناوين URL3.7.c الأنظمة والأحداث والشبكات
4.0 - تحليل اختراق الشبكة - (20%)4.1 تعيين الأحداث المتوفرة لتقنيات المصدر4.1.a IDS/IPS4.1.b جدار الحماية4.1.c التحكم في تطبيق الشبكة4.1.d سجلات الوكيل4.1.e Antivirus4.1.f بيانات المعاملات (NetFlow)4.2 مقارنة التأثير و لا يوجد تأثير لهذه العناصر4.2.أ إيجابية كاذبة4.2.ب سلبية كاذبة4.2.ج إيجابية حقيقية4.2.د سلبية حقيقية4.2.هـ Benign4.3 مقارنة الفحص العميق للحزم مع تصفية الحزم وتشغيل جدار الحماية ذو الحالة4.4 مقارنة استجواب حركة المرور المضمنة والصنابير أو مراقبة حركة المرور4.5 مقارنة خصائص البيانات التي تم الحصول عليها من الصنابير أو مراقبة حركة المرور وبيانات المعاملات (NetFlow) في تحليل حركة مرور الشبكة4.6 استخراج الملفات من تدفق TCP عند إعطاء ملف PCAP وWireshark4.7 تحديد العناصر الأساسية في عملية التطفل من ملف PCAP محدد4.7.a عنوان المصدر4.7.ب عنوان الوجهة4.7.c منفذ المصدر4.7.d منفذ الوجهة4.7.e البروتوكولات4.7.f الحمولات4.8 تفسير الحقول الموجودة في رؤوس البروتوكول فيما يتعلق بتحليل التطفل4.8.a إطار Ethernet4.8.b IPv44.8.c IPv64.8.d TCP4.8.e UDP4.8.f ICMP4.8.g DNS4.8.h SMTP/POP3/IMAP4.8.i HTTP/HTTPS/HTTP24.8.j ARP4.9 تفسير العناصر الاصطناعية الشائعة من حدث ما لتحديد التنبيه4.9.a عنوان IP (المصدر/الوجهة)4.9.ب هوية منفذ العميل والخادم4.9.c العملية (ملف أو التسجيل)4.9.د النظام (استدعاءات واجهة برمجة التطبيقات)4.9.هـ التجزئة4.9.f URI / URL4.10 تفسير التعبيرات العادية الأساسية
5.0 - سياسات وإجراءات الأمان - (15%)
5.1 وصف مفاهيم الإدارة5.1.أ إدارة الأصول5.1.ب إدارة التكوين5.1.ج إدارة الأجهزة المحمولة5.1.د إدارة التصحيح5.1.ه إدارة الثغرات الأمنية5.2 وصف العناصر في خطة الاستجابة للحوادث كما هو مذكور في NIST.SP800-615.3 تطبيق عملية التعامل مع الحادث مثل NIST.SP800-61 على حدث5.4 تعيين عناصر لخطوات التحليل هذه بناءً على NIST.SP800-615.4.a الإعداد5.4.ب الكشف والتحليل5.4.ج الاحتواء والاستئصال والتعافي5.4.د تحليل ما بعد الحادث (الدروس المستفادة)5.5 رسم خريطة لأصحاب المصلحة في المنظمة ضدها فئات NIST IR (CMMC, NIST.SP800-61)5.5.أ الإعداد5.5.ب الكشف والتحليل5.5.ج الاحتواء والاستئصال والتعافي5.5.د تحليل ما بعد الحادث (الدروس المستفادة)5.6 وصف المفاهيم كما هي موثقة في NIST.SP800-865.6.أ أمر جمع الأدلة5.6.ب سلامة البيانات5.6.ج الحفاظ على البيانات5.6.د المتطايرة جمع البيانات5.7 تحديد هذه العناصر المستخدمة لتوصيف الشبكة5.7.أ إجمالي الإنتاجية5.7.ب مدة الجلسة5.7.ج المنافذ المستخدمة5.7.د مساحة عنوان الأصول الهامة5.8 تحديد هذه العناصر المستخدمة لتوصيف الخادم5.8.أ منافذ الاستماع5.8.ب تسجيل الدخول إلى حسابات المستخدمين/الخدمة5.8.ج تشغيل العمليات5.8.د تشغيل المهام5.8.هـ التطبيقات5.9 تحديد البيانات المحمية في الشبكة5.9.أ PII5.9.b PSI5.9.c PHI5.9.d الملكية الفكرية 5.10 تصنيف أحداث التطفل إلى فئات كما تحددها نماذج الأمان، مثل نموذج سلسلة القتل السيبراني والنموذج الماسي للتطفل5.11 وصف علاقة مقاييس SOC بتحليل النطاق (وقت الاكتشاف، ووقت الاحتواء، ووقت الاستجابة، ووقت التحكم)
ما هي المتطلبات الأساسية لدخول الدورة والتسجيل فيها على موقعنا؟ رحلة التعلم:
(احصل على الدورة للدخول إلى الموقع والتسجيل)
يجب أن يكون لديك بريد إلكتروني (حساب بريد) تتذكره لنفسك وأيضًا يجب أن تتذكر كلمة مرور البريد الإلكتروني الذي ستسجل به ، وإذا لم يكن لديك حساب بريد إلكتروني ، فمن الأفضل إنشاء حساب (Gmail)
0 تعليقات
تسجيل دخول
دورات مشابهة