دوره آموزش آنالیز پکت‌های شبکه

این دوره برای کسانی که قصد دارند تحلیل‌گر حرفه‌ای شبکه باشند، ضروری است. با گذراندن این دوره می‌آموزید که جزئی‌ترین و دقیق‌ترین رخدادهای شبکه را تحت کنترل داشته باشید و عیب‌یابی و تجزیه و تحلیل‌های شبکه را به صورت حرفه‌ای اجرا و مدیریت کنید.

دوره آنالیز پکت‌های شبکه توسط تیم تخصصی و اساتید حرفه‌ای گروه لیان با بهره‌گیری از به‌روزترین و باکیفیت‌ترین دوره‌های بین‌المللی تهیه و تدوین شده است. در این دوره به صورت قدم به قدم با مفاهیم شبکه و ماهیت و ساختار پکت‌ها آشنا می‌شوید و درباره‌ی زیرساخت لایه‌ای شبکه و پروتکل‌های انتقال دیتا به طور کامل می‌آموزید. در ادامه‌ ابزارهای تجزیه و تحلیل پکت‌های شبکه، از جمله Wireshark، Scapy و  Snort به شما معرفی می‌شوند. 

این دوره در کنار ارائه مطالب تئوری، با یک سناریوی عملی بسیار مهم و کاربردی به پایان می‌رسد تا دانش ارائه شده در دوره تثبیت شده و اطمینان حاصل گردد که دانشجویان با کسب مهارت‌های عملی برای رویارویی و رفع انواع مشکلات آماده شده باشند. 

content-photos/333/3082/content_photo_1zDZCgemBgUabYHJ.png

این دوره برای کسانی که قصد دارند تحلیل‌گر حرفه‌ای شبکه باشند، ضروری است. با گذراندن این دوره می‌آموزید که جزئی‌ترین و دقیق‌ترین رخدادهای شبکه را تحت کنترل داشته باشید و عیب‌یابی و تجزیه و تحلیل‌های شبکه را به صورت حرفه‌ای اجرا و مدیریت کنید.

دوره آنالیز پکت‌های شبکه توسط تیم تخصصی و اساتید حرفه‌ای گروه لیان با بهره‌گیری از به‌روزترین و باکیفیت‌ترین دوره‌های بین‌المللی تهیه و تدوین شده است. در این دوره به صورت قدم به قدم با مفاهیم شبکه و ماهیت و ساختار پکت‌ها آشنا می‌شوید و درباره‌ی زیرساخت لایه‌ای شبکه و پروتکل‌های انتقال دیتا به طور کامل می‌آموزید. در ادامه‌ ابزارهای تجزیه و تحلیل پکت‌های شبکه، از جمله Wireshark، Scapy و  Snort به شما معرفی می‌شوند. 

این دوره در کنار ارائه مطالب تئوری، با یک سناریوی عملی بسیار مهم و کاربردی به پایان می‌رسد تا دانش ارائه شده در دوره تثبیت شده و اطمینان حاصل گردد که دانشجویان با کسب مهارت‌های عملی برای رویارویی و رفع انواع مشکلات آماده شده باشند. 

content-photos/333/3082/content_photo_1zDZCgemBgUabYHJ.png
content-photos/333/3081/content_photo_H5nIa6twnBymiFwo.jpg

سرفصل‌های دوره

  1. Concepts of TCP/IP
    1. TCP/IP communications model
    2. Data encapsulation/de-encapsulation
    3. Discussion of bits, bytes, binary, and hex
  2. Network Access/Link Layer: Layer 2
    1. Introduction to 802.x link layer
    2. Address resolution protocol
    3. ARP spoofing
  3. IPv4 Layer: Layer 3
    1. Examination of fields in theory and practice
    2. Fragmentation
  4. TCP / UDP / ICMP
    1. Examination of fields in theory and practice
    2. Packet dissection
    3. Normal and abnormal TCP stimulus and response
    4. Importance of TCP reassembly for IDS/IPS
    5. Examination of fields in theory and practice
    6. UDP stimulus and response
    7. Examination of fields in theory and practice
    8. When ICMP messages should not be sent
    9. Use in mapping and reconnaissance
    10. Normal ICMP
  5. IPv6
    1. History
    2. IPv6 Header
    3. Address Space
    4. Format and Structure
    5. Address Scope
    6. Interface ID
    7. Global Unicast Address
    8. Link Local Address
    9. Unique Local Address
    10. Multicast
    11. ICMPv6 and Neighbor Discovery
    12. ICMPv6
    13. Neighbor Discovery Messages
  6. Introduction to Wireshark
    1. Navigating around Wireshark
    2. Examination of Wireshark statistics
    3. Stream reassembly
    4. Finding content in packets
    5. Composition of display filters
    6. Exporting web objects
    7. Extracting arbitrary application content
    8. Wireshark investigation of an incident
  7. Introduction to TCPDump
    1. The ubiquity of BPF and utility of filters
    2. Format of BPF filters
    3. Use of bit masking
    4. Regular Expressions fundamentals
  8. Introduction to Scapy
    1. What is Scapy and why we need it?
    2. Layers in Scapy
    3. Packet Crafting, Sending and Receiving
    4. Open captured packets in Scapy
  9. Snort
    1. Introduction to Snort
    2. Running Snort
    3. Writing Snort rules
  10. Zeek
    1. Introduction to Zeek
    2. Zeek output logs and how to use them
    3. Zeek scripting
  11. Application Layer
    1. Detection Methods for Application Protocols
      1. Protocol Decode
      2. Pattern Matching
      3. Anomaly Behavior
      4. Detection Challenges
      5. DNS
        1. Introduction
        2. DNS Structure
        3. Server & Client Types
        4. Lookup Route
        5. Request Types
        6. Header
        7. Large DNS Response
        8. DNS Malicious Cases
        9. DNS Tunneling
        10. Fast-Flux
        11. DNS Cache Poisoning
        12. DNSSEC
        13. Detection for DNS Traffic
      6. SMB
        1. Introduction
        2. Conversation Flow
        3. SMB Detection Challenges
        4. MSRPC-over SMB
        5. Microsoft Protocol Detection Challenges
      7. HTTP(S)
        1. Introduction
        2. Request Header Format
        3. Response Header Format
        4. Decoding URL
        5. GET
        6. POST
        7. Other Methods
        8. Request Headers
        9. User-Agent Construction
        10. Response Headers
        11. Common Response Codes
        12. HTTP/2
          1. Header Format
          2. Request & Response in Wire
          3. TLS
          4. Heartbleed Attack Beak down
          5. Normal HTTPS
          6. HTTPS/3
      8. SMTP
        1. Introduction
        2. Header
        3. Protocol Details
        4. Email Headers
        5. Spoofing
        6. Verify The Source
        7. SPF
        8. DKIM
        9. DMARC
        10. Detection Challenges
  12. Practical threat analysis Scenario

سرفصل‌های دوره

  1. Concepts of TCP/IP
    1. TCP/IP communications model
    2. Data encapsulation/de-encapsulation
    3. Discussion of bits, bytes, binary, and hex
  2. Network Access/Link Layer: Layer 2
    1. Introduction to 802.x link layer
    2. Address resolution protocol
    3. ARP spoofing
  3. IPv4 Layer: Layer 3
    1. Examination of fields in theory and practice
    2. Fragmentation
  4. TCP / UDP / ICMP
    1. Examination of fields in theory and practice
    2. Packet dissection
    3. Normal and abnormal TCP stimulus and response
    4. Importance of TCP reassembly for IDS/IPS
    5. Examination of fields in theory and practice
    6. UDP stimulus and response
    7. Examination of fields in theory and practice
    8. When ICMP messages should not be sent
    9. Use in mapping and reconnaissance
    10. Normal ICMP
  5. IPv6
    1. History
    2. IPv6 Header
    3. Address Space
    4. Format and Structure
    5. Address Scope
    6. Interface ID
    7. Global Unicast Address
    8. Link Local Address
    9. Unique Local Address
    10. Multicast
    11. ICMPv6 and Neighbor Discovery
    12. ICMPv6
    13. Neighbor Discovery Messages
  6. Introduction to Wireshark
    1. Navigating around Wireshark
    2. Examination of Wireshark statistics
    3. Stream reassembly
    4. Finding content in packets
    5. Composition of display filters
    6. Exporting web objects
    7. Extracting arbitrary application content
    8. Wireshark investigation of an incident
  7. Introduction to TCPDump
    1. The ubiquity of BPF and utility of filters
    2. Format of BPF filters
    3. Use of bit masking
    4. Regular Expressions fundamentals
  8. Introduction to Scapy
    1. What is Scapy and why we need it?
    2. Layers in Scapy
    3. Packet Crafting, Sending and Receiving
    4. Open captured packets in Scapy
  9. Snort
    1. Introduction to Snort
    2. Running Snort
    3. Writing Snort rules
  10. Zeek
    1. Introduction to Zeek
    2. Zeek output logs and how to use them
    3. Zeek scripting
  11. Application Layer
    1. Detection Methods for Application Protocols
      1. Protocol Decode
      2. Pattern Matching
      3. Anomaly Behavior
      4. Detection Challenges
      5. DNS
        1. Introduction
        2. DNS Structure
        3. Server & Client Types
        4. Lookup Route
        5. Request Types
        6. Header
        7. Large DNS Response
        8. DNS Malicious Cases
        9. DNS Tunneling
        10. Fast-Flux
        11. DNS Cache Poisoning
        12. DNSSEC
        13. Detection for DNS Traffic
      6. SMB
        1. Introduction
        2. Conversation Flow
        3. SMB Detection Challenges
        4. MSRPC-over SMB
        5. Microsoft Protocol Detection Challenges
      7. HTTP(S)
        1. Introduction
        2. Request Header Format
        3. Response Header Format
        4. Decoding URL
        5. GET
        6. POST
        7. Other Methods
        8. Request Headers
        9. User-Agent Construction
        10. Response Headers
        11. Common Response Codes
        12. HTTP/2
          1. Header Format
          2. Request & Response in Wire
          3. TLS
          4. Heartbleed Attack Beak down
          5. Normal HTTPS
          6. HTTPS/3
      8. SMTP
        1. Introduction
        2. Header
        3. Protocol Details
        4. Email Headers
        5. Spoofing
        6. Verify The Source
        7. SPF
        8. DKIM
        9. DMARC
        10. Detection Challenges
  12. Practical threat analysis Scenario

پیش‌نیاز دوره

به افرادی که علاقه‌مند به گذراندن این دوره هستند، توصیه می‌شود که ابتدا بر مفاهیم پایه‌ای حوزه‌های شبکه و امنیت تسلط داشته یا دوره‌های Network + و CCNA و Security+ را گذرانده باشند.

پیش‌نیاز دوره

به افرادی که علاقه‌مند به گذراندن این دوره هستند، توصیه می‌شود که ابتدا بر مفاهیم پایه‌ای حوزه‌های شبکه و امنیت تسلط داشته یا دوره‌های Network + و CCNA و Security+ را گذرانده باشند.

توانایی‌های فرد پس از گذراندن دوره

کارشناسان شبکه و امنیت پس از گذراندن این دوره، دو مهارت کلیدی زیر در مانیتورینگ شبکه را به دست خواهند آورد:

  • توانایی تجزیه و تحلیل پکت های تبادلی روی بستر شبکه
  • توانایی تشخیص پکت های غیرنرمال

توانایی‌های فرد پس از گذراندن دوره

کارشناسان شبکه و امنیت پس از گذراندن این دوره، دو مهارت کلیدی زیر در مانیتورینگ شبکه را به دست خواهند آورد:

  • توانایی تجزیه و تحلیل پکت های تبادلی روی بستر شبکه
  • توانایی تشخیص پکت های غیرنرمال

مخاطبین دوره

مخاطبین اصلی این دوره، کارشناسان و مدیران IT  و متخصصان و مدیران شبکه سازمان‌ها هستند که قصد دارند شبکه را به طور دقیق عیب‌یابی و آنالیز کنند، پروتکل‌های موجود را توسعه و مشکلات عملکردی شبکه را کاهش دهند.

مخاطبین دوره

مخاطبین اصلی این دوره، کارشناسان و مدیران IT  و متخصصان و مدیران شبکه سازمان‌ها هستند که قصد دارند شبکه را به طور دقیق عیب‌یابی و آنالیز کنند، پروتکل‌های موجود را توسعه و مشکلات عملکردی شبکه را کاهش دهند.

content-photos/333/3078/content_photo_WE2L4bGBDjOyBSJJ.jpg