ترافیک شبکه مقدار داده ای است که در هر نقطه از زمان در سراسر شبکه منتقل می شود. ترافیک داده از بسته های داده ای تشکیل شده است که از طریق شبکه ارسال می شوند. ترافیک شبکه دارای جریانی از داده ها از طریق رابط های مختلف است و به همین دلیل است که نظارت بر این ترافیک را تحلیل جریان نیز می نامند.
در ترافیک شبکه دو جریان جهت دار شمال-جنوب و شرق-غرب وجود دارد. ترافیک بر سلامت شبکه تأثیر می گذارد. ترافیک غیرمعمول و زیاد می تواند سرعت یا خدمات وابسته به شبکه را کاهش دهد. ترافیک شبکه همچنین میزان امنیت شبکه را نشان می دهد. ترافیک زیاد غیرمعمول می تواند به دلیل حمله باشد.
با بررسی و تحلیل این دادهها میتوان اطلاعات ارزشمندی از رفتار کاربران و سامانهها، مسیریابی بستهها، وضعیت شبکه و بسیاری موارد دیگر را استخراج کرد. همین موضوع باعث شده تا تحلیل ترافیک در زمینههای مختلف مانند مدیریت شبکه، بهبود کارایی و رفع اشکالات شبکه و ضمنا امنیت سایبری کاربردهای گستردهای داشته باشد.
آنچه خواهید آموخت
دوره NTA بر روی آموزش مفاهیم پروتکلهای پرکاربرد و ساختار بستههای آنها تمرکز دارد. با حضور در این دوره، اصول تحلیل ترافیک شبکه، پروتکلهای پرکاربرد TCP/IP و ساختار بستههای هریک، استخراج اطلاعات از این بستهها، تحلیل اطلاعات با ابزارهایی مانند Wireshark، TCPDump، Splunk و بسیاری از موارد دیگر را خواهید آموخت. همچنین موارد زیر را نیز مورد بررسی قرار خواهیم داد:
- تشخیص ترافیک حملات DoS و DDoS، بدافزارها
- تشخیص استخراج یا سرقت اطلاعات از شبکه و بسیاری از دیگر حملات سایبری
- تحلیل رفتار و بررسی رفتارهای غیر معمول جهت حملات ناشناختهای مانند بدافزارهای جدید یا تکنیکها و روشهای ناشناختهی مورد استفاده در حملات APT
- ردیابی مهاجمین، پاسخدهی به تهدیدات سایبری، ارزیابی امنیت و تست نفوذ
سرفصل
Chapter 1: Introduction to Traffic Analysis
1.1 Network Traffic Analysis Requirements
1.2 OSI/TCP IP Model
1.3 Network Sniffing Tools and Technques
Chapter 2: Wireshark and TCPDump Basics
2.1 Wireshark
2.1.1 Wireshark Filters
2.1.2 Wireshark Tips
2.1.3 Decoding
2.1.4 Field Extraction
2.1.5 Exporting of results
2.1.6 Wireshark investigation of an incident
2.1.7 Practical Wireshark uses for analyzing
2.2 TCPdump
2.2.1 TCPdump Filters
2.2.2 Exporting of Results
2.2.3 TCPdump Options
2.2.4 Pipelining with other Tools
Chapter 3: Practical Network Traffic Analysis
3.1 ARP
3.2 IP
3.3 TCP
3.4 UDP
3.5 DNS
3.6 CDP
3.7 Internal Routing Protocols
3.8 HTTP/HTTPS
3.9 NetBIOS, LLMNR, mDNS
3.10 SNMP
3.11 DHCP
3.12 SMB
3.13 RDP
3.14 SSH
3.15 SMTP
3.16 ICMP
3.17 FTP
3.18 IPv6
Chapter 4: Introduction to Open Source IDS Solutions
4.1 Snort
4.1.1 Snort Overview and Architecture
4.1.2 Snort Modes
4.1.3 Writing snort rules
4.1.4 Snort rule types
4.1.5 PCAP Analysis with snort
4.2 Zeek Overview and Architecture
4.2.1 Zeek Overview and Architecture
4.2.2 Zeek Signatures
4.2.3 Zeek Events
4.2.4 PCAP Analysis with Zeek
Chapter 5: Splunk as a Traffic Analyzer
5.1 Introduction To Splunk
5.2 Splunk Network Traffic Collection
5.3 Splunk Basic Commands (SPL)
5.4 Real World Attack Analysis with Splunk
Chapter 6: Network Forensics Cases
6.1 CyberChef
6.2 Moloch
6.3 SiLK
6.4 Network Forensics Use-Cases
مخاطبین دوره
- تحلیلگران و مهندسین مرکز عملیات امنیت شبکه SOC
- کارشناسان Forensic
- کارشناسان امنیت سایبری در سازمانها
- کارشناسان پاسخگویی به تهدیدات سایبری (CSIRT)
- کارشناسان تست نفوذ
پیش نیازها
- آشنایی با سیستمعاملهای ویندوز و لینوکس
- آشنایی ابتدایی با پروتکلهای TCP/IP
- آشنایی با مفاهیم و اصول شبکههای کامپیوتری
- آشنایی با مفاهیم حملات و تهدیدات سایبری
هنوز بررسیای ثبت نشده است.