تبدأ رحلتنا في استكشاف موقع مجاني شامل يضم كنوز وهي : دورات مجانية ومنح دراسية ووظائف وتدريب ومقالات مفيدة ودليل كامل لكل مجال خاص بالتكنولوجيا حصريا وبعض من المجالات الاخري لمتابعة كل جديد علي التليجرام والفيسبوك | Telegram | Facebook

Misconfigurations Management

دورة متاحة لفترة محدودة
free-palestine free-palestine

Responsive image
منذ 9 ساعات

أهلا بك عزيزي المتابع لموقع (journey for learn) نقدم دورات بكوبونات متاحة لاول 1000 تسجيل مجاني فقط وكوبونات اخري لفترة محدودة فاذا كنت تريد ان تحصل علي كل الكورسات علي موقعنا وان تكون اول المسجلين في الكورسات المجانية قم بتسجيل الدخول أوقم بالدخول علي وسائل التواصل الاجتماعي وخصوصا التليجرام نوضح الوصف المختصر والطويل للدورات لكي تعرف الدروس التي سوف تتعلمها بسهولة ويسر :

تم تصميم هذه الدورة للمجموعة الطموحة من Red & Blue ، وقادة الأمن ، والمدافعين عن الشبكات وأولئك الذين يفكرون في الانتقال إلى الأمن السيبراني ، أو حتى أولئك الذين يحملون بالفعل في الأمن السيبراني الذي يحتاج إلى رؤية شاملة لكيفية عمل الفرق الحمراء والزرقاء معًا في إبقاء الناس ، في الحفاظ على الناس ، تؤمن العمليات والبنية التحتية للتكنولوجيا من خلال فهم أكثر عمليات السوء الشائعة التي تؤدي إلى هجمات الإنترنت والأهم من ذلك كيفية منع حدوث هذه الهجمات. سوف يكتسب المتعلم المعرفة والمهارات العملية عند الاقتضاء فيما يتعلق بما يلي:
  • أهم 10 عمليات سوء الأمن السيبراني الأكثر شيوعًا الموجودة في كل من المنظمات المتوسطة إلى الكبيرة التي تؤدي إلى هجمات الإنترنت.
  • إنشاء خطوط أساسية أمان في بيئات Windows Cloud (Azure) للتخفيف من عمليات التمييز الخاطئ المؤدي إلى هجمات الإنترنت.
    أهم 10 عمليات سوء تدوير تؤدي إلى الشبكة \ الهجمات السيبرانية:
1 تكوينات من البرامج والتطبيقات 2-improper الفصل بين المستخدم/المسؤول 3- ضروري مراقبة الشبكة الداخلية 4 من تجزئة الشبكة 4 إدارة التصحيح 5-فقير 6-BYPS من عناصر التحكم في الوصول إلى النظام 7 أساليب مصادقة متعددة العوامل (MFA) ، قوائم التحكم في الوصول (MFA) ذات الإفتراط (ACLS) على أسهم الشبكة والخدمات نظافة بيانات الاعتماد المكونة من 9 فقيرات 10-تنفيذ رمز غير مستقر (ACLS) على الخدمات التي تبلغ مساحتها 9 فقيرة. ul>
  • المخاطر السيبرانية المرتبطة بهذه التكوين الخاطئ وكيفية استغلالها من قبل المهاجمين.
  • توصيات أفضل الممارسات للتخفيف من هذه المخاطر السيبرانية المرتبطة بهذه التكوينات الخاطئة
  • استخدام Miter ATT & CK Technical توصيات للتخفيف من هذه الهجمات الناتجة عن هذه التكوين الخاطئ
  • مقدمة لتحليل السبب الجذري وفوائدها في عقلية الأمن السيبراني
  • مقدمة لأدوات مفتوحة المصدر لإدارة التكوينات لتخفيف الهجمات السيبرانية
  • طرق لتحسين مراقبة وتصلب الشبكات لفرق إدارة الشبكات الأزرق والشبكات ضد الهجمات الإلكترونية
  • استخدام الذكاء الاصطناعي لإنشاء قائمة مرجعية للدفاع يمكن استخدامها كمرشدين من قبل المدافعين عن الشبكة لمنع هذه التكوينات الخاطئة.
  • تأمين بيئتك السحابية (Azure) من عمليات التمييز الخاطئ عبر اختبار تغلغل فريق Red Team-Asure
  • تستند عمليات السوء التي سيتم استكشافها في هذه الدورة إلى فرق NSA و CISA التي تجري تقييمات أمنية شاملة من بين العديد من جيوب الشبكات داخل مختلف المؤسسات وخلال هذه التقييمات ، حددوا أكثر 10 تشويشات شبكية شائعة ، وهي نقاط ضعف منهجية عبر العديد من الشبكات التي تؤدي إلى تنازلات النظام.

    ما هي المتطلبات الأساسية لدخول الدورة والتسجيل فيها على موقعنا؟ رحلة التعلم:

    (احصل على الدورة للدخول إلى الموقع والتسجيل)

    يجب أن يكون لديك بريد إلكتروني (حساب بريد) تتذكره لنفسك وأيضًا يجب أن تتذكر كلمة مرور البريد الإلكتروني الذي ستسجل به ، وإذا لم يكن لديك حساب بريد إلكتروني ، فمن الأفضل إنشاء حساب (Gmail)

    اغلق مانع الاعلانات لتحصل على الدورة



    0 تعليقات