تقنيات الكشف عن التسلل الإلكتروني وصيد التهديدات

5 وحدات

يرجى اختيار المدينة/الجلسة أولاً قبل التسجيل.

عن هذا البرنامج

غالبًا ما تفشل الحلول الأمنية التقليدية في التعرف على التهديدات المتطورة مثل ثغرات اليوم الصفري والمهاجمين المستمرين. إن الانخراط في الصيد التهديدي الاستباقي واكتشاف التسلل أمر بالغ الأهمية لكشف الخروقات المخفية قبل تفاقمها.
تزود دورة تدريب الصيد التهديدي واكتشاف التسلل السيبراني المشاركين بتقنيات عملية للكشف عن التسللات السيبرانية والتحقيق فيها والتخفيف من آثارها. يتضمن المنهج استراتيجيات الكشف على الشبكات ونقاط النهاية، وتكتيكات وأساليب المهاجمين، ودمج المعلومات الاستخباراتية في عمليات الأمن.
من خلال استخدام المختبرات العملية، والمحاكاة، ودراسات الحالة الواقعية، سيطور الحاضرون المهارات اللازمة لأداء عمليات الصيد التهديدي، والاستجابة الفعالة للتسللات، وتعزيز أداء مراكز عمليات الأمن (SOC).

فوائد الدورة

  • تعزيز القدرات على التعرف الاستباقي على التهديدات.
  • تنفيذ عمليات الصيد التهديدي السيبراني المنهجية.
  • رفع كفاءة ونضج مراكز عمليات الأمن (SOC).
  • تقليل مدة بقاء الخصوم غير مكتشفين داخل الشبكات.
  • تقوية الدفاعات ضد التهديدات المستمرة المتقدمة (APT).

النتائج الرئيسية

  • فهم تكتيكات وأساليب وإجراءات المهاجمين (TTPs).
  • تطبيق أطر عمل مثل MITRE ATT&CK خلال عمليات الصيد التهديدي.
  • استخدام الأدوات للكشف عن التسللات على الشبكات ونقاط النهاية.
  • أداء أنشطة الصيد التهديدي والتحقيق الحي.
  • دمج عمليات اكتشاف التسلل مع سير عمل مراكز عمليات الأمن (SOC).
  • دراسة حالات تتعلق بهجمات سيبرانية متطورة.
  • تشجيع التحسينات المستمرة في منهجيات الصيد.

من ينبغي أن يحضر

  • محللو ومشرفو مراكز عمليات الأمن (SOC).
  • أخصائيو الصيد التهديدي وفرق الاستجابة للحوادث.
  • مهندسو الأمن السيبراني ومتخصصو الطب الشرعي الرقمي.
  • الأفراد المسؤولون عن الدفاع عن التهديدات على مستوى المؤسسات.

محتوى الدورة

1

الوحدة 1: أساسيات البحث عن التهديدات واكتشاف التسلل

  • قيود التدابير الأمنية التقليدية.
  • المبادئ الأساسية ودورة حياة البحث عن التهديدات.
  • أساسيات اكتشاف التسللات الإلكترونية.
  • تحليل حالات تتعلق بانتهاكات أمنية غير ملحوظة.
2

الوحدة 2: فهم استراتيجيات وأُطُر المهاجمين

  • رؤية حول TTPs الخصوم.
  • نظرة عامة على MITRE ATT&CK وسلسلة القتل الإلكترونية Cyber Kill Chain.
  • مواءمة التهديدات مع الأُطُر المعتمدة.
  • جلسة تفاعلية: استخدام ATT&CK في سيناريوهات عملية.
3

الوحدة 3: أدوات ومنهجيات اكتشاف التسلل

  • أنظمة اكتشاف التسلل الشبكي (IDS/IPS).
  • أدوات الكشف والاستجابة للنقاط الطرفية (EDR).
  • استخدام تحليل السجلات وحلول SIEM.
  • مختبر عملي: إعداد أدوات اكتشاف التسلل.
4

الوحدة 4: تنفيذ البحث الفعال عن التهديدات

  • البحث بناءً على صياغة الفرضيات.
  • دمج استخبارات التهديدات.
  • تمارين عملية للبحث ضمن بيئات الشركات.
  • تمرين محاكاة: تحديد تسلل متقدم.
5

الوحدة 5: تطوير مبادرات بحث عن التهديدات قوية

  • دمج عمليات البحث ضمن عمليات مركز عمليات الأمن SOC.
  • قياس نجاح البحث باستخدام المقاييس ومؤشرات الأداء KPIs.
  • التطورات الناشئة: تطبيقات الذكاء الاصطناعي في البحث عن التهديدات.
  • خطة استراتيجية لتعزيز مركز عمليات الأمن بشكل مستمر.