برای اطلاعات بیشتر در زمینه دوره های امنیت سایبری به سایت جدید نورانت در آدرس زیر مراجعه کنید
www.nooranet.com
دوره FOR572 که در آن افراد فارنزیک شبکه – Network Forensic را فرا میگیرند شواهد و مدارکی که در ترافیک شبکه و تجهیزات شبکه وجود دارد دارای ارزش بسیار زیادی می باشد و نکته ای بسیار مهم در این بخش آماده سازی شبکه برای جمع آوری شواهد و مدارک می باشد زیرا به صورت پیش فرض تجهیزات شبکه وظیفه عبور اطلاعات را دارند نه نگهداری آن و به همین دلیل چیزی را در خود ذخیره نمیکنند . در دوره FOR572 به افراد آموزش داده می شود که با استفاده از نرم افزار متن باز بتوانند شواهد و مدارک را جمع آوری و ذخیره و تجزیه و تحلیل کنند تا در هنگام پیش آمد رخداد بتوانند از آن شواهد استفاد می کنند
در شروع دوره بررسی جرائم شبکه ، نصب و راه اندازی پروکسی سرور و بررسی لاگ ها و کش های آن با دید بررسی حملات سمت کلاینت آموزش داده می شود در ادامه ساختارهای مختلف ذخیره سازی ترافیک شبکه مورد بررسی قرار میگیرد طبقه بندی انواع شواهد و مدارکی که در فارنزیک شبکه مورد استفاده می باشد مانند : Netflow
در بخش دیگری از دوره FOR572 پروتکل اصلی مانند HTTP و DNS مورد بررسی قرار میگیرند و فارنزیک آن به افراد آموزش داده می شود در ادامه نقش NSM (Network Security Monitor) توضیح داده می شود و ابزار Zeek به عنوان یکی از بهترین نرم افزار های این حوزه مورد بررسی قرار میگیرد در ادامه متمرکز کردن لاگ ها و تجزیه و تحلیل آن ها آموزش داده می شود نصب و پیکربندی ELK (ElasticSearch Logstash kibana) آموزش داده می شود
در ادامه دوره FOR572 پروتکل Netflow به عنوان یکی از مهمترین شواهد شبکه بررسی می شود پروتکل Netflow باید بر روی تجیهزات شبکه فعال شود تا بتوانیم اطلاعات یک پکت تا لایه transport را داشته باشیم کلیه لاگ Netflow باید برای ELK یا هر نرم افزار دیگر ارسال شود تا در حل پرونده های فارنزیکی به ما کمک کند
سه موضوع مختلف در این بخش آموزش داده می شود
نقش pcap فایل در network Forensic بسیار مهم می باشد نصب و راه اندازی نرم افزار moloch که برای تجزیه و تحلیل pcap فایل استفاده می شود در این بخش آموزش داده می شود
در بخش آخر دوره FOR572 فارنزیک ترافیک رمزنگاری شده مورد بررسی قرار میگیرد و پروتکل TLS به عنوان یکی از پروتکل های پرکاربرد تجزیه و تحلیل می شود مهندس معکوس پروتکل های مختلف که معمولا در C&C استفاده می شود در این بخش OPSEC , Threat Intel و شیوه های مدرن بررسی می شود