منذ 19 ساعة
أهلا بك عزيزي المتابع لموقع (journey for learn) نقدم دورات بكوبونات متاحة لاول 1000 تسجيل مجاني فقط وكوبونات اخري لفترة محدودة فاذا كنت تريد ان تحصل علي كل الكورسات علي موقعنا وان تكون اول المسجلين في الكورسات المجانية قم بتسجيل الدخول أوقم بالدخول علي وسائل التواصل الاجتماعي وخصوصا التليجرام نوضح الوصف المختصر والطويل للدورات لكي تعرف الدروس التي سوف تتعلمها بسهولة ويسر :
إذا كنت تدير تطبيقات الويب أو تدافع عنها في بيئات حقيقية، فأنت تعرف الحقيقة بالفعل: إن WAF ليس درعًا سحريًا. WAF هو نظام أمان حي يجب بناؤه وضبطه واختباره وتشغيله بانضباط. تم تصميم هذه الدورة التدريبية خصيصًا لهذا الواقع - ليس لجامعي النظريات، ولكن للأشخاص الذين يحتاجون إلى نتائج قابلة للتكرار. تركز تجربة الاختبار التدريبي هذه على مفاهيم BIG-IP ASM/WAF وسير العمل المتوافق مع عقلية ASM/WAF 303: بناء سياسات الأمان، وضبط التوقيعات، وإيقاف الروبوتات وإساءة استخدام نمط DoS، وتقليل الإيجابيات الكاذبة، وقراءة الإشارات في السجلات، والاستجابة بسرعة عند وقوع الحوادث. سوف تقوم بتدريب عقلك على التفكير مثل المشغل الذي يجب عليه الحفاظ على التطبيقات آمنة دون الإضرار بالعمل. وإليك ما يجعل هذه الدورة مختلفة: أنت لا تجيب على الأسئلة فقط. أنت تقوم ببناء غريزة تشغيلية. تم تصميم كل قسم لدفعك خلال القرارات التي تواجهها في الوظيفة: ما الذي يجب تمكينه أولاً، وما الذي يجب تنظيمه، وكيفية التحقق من الصحة، وكيفية تفسير الضوضاء، وكيفية إثبات أن السياسة تحمي التطبيق فعليًا. الهدف بسيط: إدارة WAF الواثقة تحت الضغط. تحصل على ستة أقسام مركزة (250 سؤالًا لكل منها) تتقدم من أساسيات السياسة إلى الضبط المتقدم والتعامل مع الحوادث. تعمل الأقسام الأولى على تقوية جوهرك: أوضاع تعلم حركة المرور، وبنية السياسة، وكيفية مراقبة ASM/WAF لأحد التطبيقات. ثم نقوم بالتصعيد إلى استراتيجية التوقيع، وخيارات التنفيذ، والمقايضات التي تفصل بين الحماية المستقرة وانقطاع التيار الفوضوي. بعد ذلك، تناولنا المواضيع الصعبة التي تواجهها معظم الفرق: الروبوتات، وأنماط إساءة الاستخدام، وحدود المعدلات، ومرونة DoS. أخيرًا، نقوم بتشديد الميزة التشغيلية لديك: الإيجابيات الخاطئة، والاستثناءات، وإستراتيجية التدريج، والتسجيل، والتحليلات، والتدريبات على استكشاف الأخطاء وإصلاحها في العالم الحقيقي. طوال هذه الدورة التدريبية، سوف تتدرب بشكل متكرر على كيفية:- تحويل المتطلبات الأولية إلى وضع أمني نظيف وقابل للتنفيذ
- ضبط الكشف بحيث يمكنك تقليل الضوضاء دون فتح ثغرات خطيرة
- التعرف على الأنماط الكامنة وراء محاولات إساءة الاستخدام والاستغلال الشائعة على طراز OWASP
- الحفاظ على الأداء والتوافر في ضع في اعتبارك أثناء فرض ضوابط ذات معنى
- استخدم السجلات والتحليلات كمحرك قرار، وليس ككومة لا نهاية لها من النص
- تعامل مع الحوادث ببنية هادئة: التحديد والاحتواء والتحقق من الصحة والتشدد
ما هي المتطلبات الأساسية لدخول الدورة والتسجيل فيها على موقعنا؟ رحلة التعلم:
(احصل على الدورة للدخول إلى الموقع والتسجيل)
يجب أن يكون لديك بريد إلكتروني (حساب بريد) تتذكره لنفسك وأيضًا يجب أن تتذكر كلمة مرور البريد الإلكتروني الذي ستسجل به ، وإذا لم يكن لديك حساب بريد إلكتروني ، فمن الأفضل إنشاء حساب (Gmail)
الدورات المقترحة
0 تعليقات
تسجيل دخول