Cyber Security Vulnerability Management
تعرف على أنواع مختلفة من الثغرات الأمنية وطرق الكشف المختلفة التي تستفيد منها Cyber Security Blue Teams...
Published 2/2023
MP4 | Video: h264, 1280x720 | Audio: AAC, 44.1 KHz
Language: English | Size: 270.58 MB | Duration: 0h 34m
تعرف على أنواع مختلفة من الثغرات الأمنية وطرق الكشف المختلفة التي تستفيد منها Cyber Security Blue Teams
ماذا ستتعلم
فهم ماهية نقاط الضعف ومدى أهميتها في مجال الأمن السيبراني.
تحديد وإدارة الثغرات الأمنية التي تشكل تهديدًا للأمن السيبراني.
قم بتفصيل المكونات والمجالات المختلفة لدورة حياة إدارة الثغرات الأمنية واشرح كيفية الاتصال ببعضها البعض.
قم بتكوين عمليات فحص الثغرات الأمنية وإطلاقها مقابل هدف ، ثم تحليل نتائج الفحص وتفكيكها مقابل جهاز كمبيوتر ضعيف.
المتطلبات
ليست هناك حاجة إلى خبرة في الأمن السيبراني ، ولكن الفهم الأساسي لأجهزة الكمبيوتر وأساسيات تكنولوجيا المعلومات سيكون مفيدًا.
الوصف
ستتعلم في هذه الدورة جوانب إدارة الثغرات الأمنية من خلال المعامل والمحاضرات. تعد إدارة الثغرات الأمنية جانبًا رئيسيًا من جوانب الأمن السيبراني الذي لن يختفي في أي وقت قريبًا. طالما أن البرنامج موجود ، ستكون هناك ثغرات يمكن للمهاجمين استغلالها لاختراق المنظمات. تعد إدارة الثغرات مجالًا رائعًا لأولئك الجدد في مجال الأمن السيبراني. المعرفة التقنية المطلوبة لإدارة الثغرات ليست معقدة مثل الفريق الأزرق والوظائف الأخرى للفريق الأحمر مثل الاستجابة للحوادث واختبار الاختراق. ومع ذلك ، فإن المهارات التي ستتعلمها كمحلل لإدارة الثغرات ، ستفيدك بغض النظر عن المسار الذي تقرر السير فيه. ستتعرف في هذه الدورة التدريبية على العملية التي تساعد المؤسسات على تحديد وتقييم وتحديد أولويات ومعالجة الثغرات الأمنية في أنظمتها وتطبيقاتها. تساعد هذه العملية في تقليل مخاطر الهجمات الإلكترونية وخروقات البيانات والحوادث الأمنية الأخرى التي يمكن أن تنجم عن استغلال الثغرات الأمنية. من خلال مراقبة الثغرات الأمنية ومعالجتها بشكل مستمر ، يمكن للمؤسسات الحفاظ على سرية بياناتها وأنظمتها وتكاملها وتوافرها ، وإثبات الامتثال لمعايير ولوائح الصناعة. أشر في مقابلاتك المستقبلية.
الملخص
القسم 1: نظرية إدارة الضعف
المحاضرة 1 مقدمة
المحاضرة 2 ما هي نقاط الضعف؟
المحاضرة 3 أسلوب حياة إدارة الثغرات الأمنية
المحاضرة 4 استراتيجيات مسح نقاط الضعف
القسم 2: المختبر العملي لإدارة الثغرات الأمنية
المحاضرة 5 إعداد Kali Linux
المحاضرة 6 إعداد الآلة الضعيفة
المحاضرة 7 Nessus Install
المحاضرة 8 Scan Configuration
المحاضرة 9 نتائج المسح
متخصصو الأمن السيبراني المبتدئون المهتمون بإدارة الثغرات الأمنية والفريق الأزرق