تعلم SOC بثقة ووضوح
ابدأ طريقك في مركز أمن العمليات SOC بثقة ووضوح،،مع دورة عملية عربيه تأهلك لفهم كيفية عمل مركز أمن العمليات في سوق العمل. صمّمت هذه الدورة للراغبين (من جميع المستويات) في التعمق في الهجمات والشبكات وأنظمة التشغيل ويبحثون عن تطبيق عملي من سوق العمل. الدورة مسجّلة بالكامل، تشاهدها حسب وقتك، مع توجيه ودعم عند الحاجة.
دورة SOC 101
هذه الدورة ضمن مساق ال SOC Analyst
صممت هذه الدورة لتعطيك الأساس الصحيح للأمن السيبراني، وتشرح كيف تعمل مراكز عمليات الأمن، وكيف يتم اكتشاف الهجمات وتحليلها والاستجابة لها عمليًا داخل الشركات، وكيف يتم التعامل مع التنبيهات والهجمات خطوة بخطوة
- مفاهيم الأمن الأساسية: CIA، المخاطر، التهديدات، الثغرات
- هيكل SOC ومهام Tier 1
- نماذج تحليل الهجمات: Cyber Kill Chain، MITRE ATT&CK
- مؤشرات الاختراق (IOCs)
- أساسيات الشبكات والبروتوكولات (DNS، HTTPS، SMTP)
- تحليل سجلات Windows و Linux والشبكات
- مقدمة عملية لأنظمة SIEM
- لا يشترط خبرة سابقة في الأمن السيبراني
- معرفة أساسية بالحاسوب
- الرغبة بدخول مجال SOC
ستكتسب المهارات التالية بعد الدورة:
Security Fundamentals
SOC Analysis (Tier 1)
Log Analysis
Incident Detection & Response
Understanding SIEM Workflows
- مبتدئ إلى متوسط
- مناسبة لمن يبدأ في الأمن السيبراني وSOC
- تؤهلك للانتقال إلى دور SOC Tier 1
- قاعدة أساسية قبل دورات SIEM المتقدمة أو Incident Response
محتوى الدورة
الفصل الأول: مقدمة في الأمن السيبراني و SOC
1.1 المقدمة
مجاناً2.1 ما هو ال CIA Triad؟
مجاناً3.1 AAA
مجاناً4.1 Threat, Vulnerability and Risk
مجاناً5.1 Threats
مجاناً1.5.1 مقدمة في ال Malware
مجاناً7.1 محتويات ال Malware
مجاناً8.1 أنواع ال Malware
مجاناً9.1 تعريف ال Incident Response
مجاناً10.1 تعريف ال SOC
مجاناً11.1 Events , Alerts and Incidents
مجاناً12.1 SOC Simulation
اشترك للمتابعةالفصل الثاني: الهجمات ونماذج التحليل
1.2 Pyramid Of Pain
مجاناً2.2 Pyramid Of Pain
اشترك للمتابعة3.2 Pyramid Of Pain
اشترك للمتابعة4.2 Pyramid Of Pain
اشترك للمتابعة5.2 Pyramid Of Pain
اشترك للمتابعة6.2 Cyber Kill Chain
اشترك للمتابعة7.2 Cyber Kill Chain
اشترك للمتابعة8.2 Cyber Kill Chain
اشترك للمتابعة9.2 Cyber Kill Chain
اشترك للمتابعة10.2 MITRE ATT&CK
اشترك للمتابعة11.2 مختر LAB
اشترك للمتابعةالفصل الثالث (1): أساسيات الشبكات
1.3 تعريف الشبكات
مجاناً2.3 بروتوكولات الشبكات
اشترك للمتابعة3.3 نماذج الإتصالات
اشترك للمتابعة4.3 نموذج ال TCP-IP
اشترك للمتابعة5.3 مراجعة الطبقات ب wireshark
اشترك للمتابعة6.3 طبقة دخول الشبكات
اشترك للمتابعة7.3 طبقات الويب
اشترك للمتابعة8.3 طبقة الشفافية
اشترك للمتابعة9.3 مقدمة ل ال Firewalls
اشترك للمتابعة10.3 أنواع ال Filters
اشترك للمتابعة11.3 ديمو ل Windows FW
اشترك للمتابعة12.3 تعريف ال FW Vs NGFW
اشترك للمتابعة13.3 ال FW Topology
اشترك للمتابعة14.3 تعريف ال Web Application Firewall
اشترك للمتابعة15.3 كيفية عمل ال WAF
اشترك للمتابعة16.3 WAF vs NGFW
اشترك للمتابعة17.3 تعريف ال IDS
اشترك للمتابعة18.3 أنواع ال IDS
اشترك للمتابعة19.3 IDS Detection Mode
اشترك للمتابعة20.3 تعريف ال VPN
اشترك للمتابعةالفصل الثالث (2): أساسيات الشبكات
21.3 تعريف ال Traffic Analysis
اشترك للمتابعة22.3 تعريف ال Wireshark لاب
اشترك للمتابعة23.3 Scanning Attack Detection - LAB
اشترك للمتابعة24.3 Brute Force Attack Detection - LAB
اشترك للمتابعة25.3 What is DNS
اشترك للمتابعة26.3 DNS lookup Route
اشترك للمتابعة27.3 DNS Requests types
اشترك للمتابعة28.3 DNS Detection Techniques
اشترك للمتابعة3.29 DNS Tunneling Detection
اشترك للمتابعة3.30 Understanding WebServers
اشترك للمتابعة3.31 http requests header
اشترك للمتابعة3.32 NTLM Protocol
اشترك للمتابعة3.33 Kerbros Protocol
اشترك للمتابعة3.34 LAB
اشترك للمتابعةالفصل الرابع: أنظمة التشغيل
جديد1.4 Intro to Windows endpoint
اشترك للمتابعة2.4 Windows Processes (1)
اشترك للمتابعة3.4 Windows Processes (2)
اشترك للمتابعة4.4 Windows Event Logs (1)
اشترك للمتابعة5.4 Windows Event Logs (2)
اشترك للمتابعة6.4 Windows Event Logs (3)
اشترك للمتابعة7.4 Accounts Management
اشترك للمتابعة8.4 Windows Event Viewer - LAB
اشترك للمتابعةالفصل الخامس: فصل عملي
جديد1.5 SIEM Intro
اشترك للمتابعة2.5 Log Sources Types
اشترك للمتابعة3.5 Importance of SIEM
اشترك للمتابعة4.5 Log Ingestion
اشترك للمتابعة5.5 SIEM OverView - LAB
اشترك للمتابعةالأسئلة الشائعة
المحتوى
هل الدورة مناسبة بدون خبرة أمنية؟
نعم، تبدأ من المفاهيم الأساسية وتبنيك تدريجيًا.
هل تركز على الجانب العملي؟
نعم، تحليل هجمات، Logs، IOCs، وسيناريوهات SOC حقيقية.
هل تساعدني للدخول لوظيفة SOC؟
تمنحك الأساس العملي المطلوب لمستوى Junior SOC Analyst.
هل تشمل أدوات SIEM؟
نعم، مقدمة عملية على SIEM وكيفية استخدامه في التحقيق.
ما هي سياسة الإسترجاع؟
في حال لم تستفد من الدورة، فقط راسلنا وأخبرنا برغبتك باستعادة نقودك، وسيتم إلغاء طلبك وإرجاع نقودك خلال 24 ساعة (بشرط أن يكون ذلك خلال أول 3 أيام من تاريخ الشراء)،
كيف يمكنني الإشتراك؟
1. بعد إتمام عملية الدفع سيتم إنشاء حساب تلقائياً
2. يتوجب عليك تسجيل الدخول لحسابك لتجد جميع الدورة كاملة هناك.
ملاحظة: يتم إضافة الدورة داخل حسابك ويمكنك من هناك متابعها وليس من الصفحة هذه الصفحة