ဘာသာစကား ၇၇
English
Français
Español
Deutsch
Italiano
中文
हिंदी
العربية
Русский
Português
日本語
한국어
Türkçe
Polski
Nederlands
Magyar
Čeština
Svenska
Norsk
Dansk
Kiswahili
ไทย
বাংলা
فارسی
Tiếng Việt
Filipino
Afrikaans
Shqip
Azərbaycanca
Беларуская
Bosanski
Български
Hrvatski
Eesti
Suomi
ქართული
Kreyòl Ayisyen
Hawaiian
Bahasa Indonesia
Gaeilge
Қазақша
Lietuvių
Luganda
Lëtzebuergesch
Македонски
Melayu
Malti
Монгол
မြန်မာ
Norsk
فارسی
ਪੰਜਾਬੀ
Română
Samoan
संस्कृतम्
Српски
Sesotho
ChiShona
سنڌي
Slovenčina
Slovenščina
Soomaali
Basa Sunda
Kiswahili
Svenska
Тоҷикӣ
Татарча
ትግርኛ
Xitsonga
اردو
ئۇيغۇرچە
Oʻzbek
Cymraeg
Xhosa
ייִדיש
Yorùbá
Zulu
အလုပ်သင်မုဒ်
10 မော်ဂျူးများ / ~100 စာမျက်နှာများ
Wizard မုဒ်
~25 မော်ဂျူးများ / ~400 စာမျက်နှာများ
🎓
ဖြစ်ရပ်တစ်ခုဖန်တီးပါ
အဆင့်မြင့် ခြိမ်းခြောက်မှု အမဲလိုက်ခြင်း နည်းပညာများ
( 25 မော်ဂျူးများ )
module #1
ခြိမ်းခြောက်အမဲလိုက်ခြင်းအကြောင်း နိဒါန်း
ခြိမ်းခြောက်အမဲလိုက်ခြင်း၏ ခြုံငုံသုံးသပ်ချက်၊ ၎င်း၏အရေးပါမှုနှင့် ခြိမ်းခြောက်မုဆိုး၏ အခန်းကဏ္ဍ
module #2
ရန်သူကို နားလည်ခြင်း။
ရန်ဘက်လှုံ့ဆော်မှု၊ နည်းဗျူဟာများ၊ နည်းပညာများနှင့် လုပ်ထုံးလုပ်နည်းများ (TTPs) နှင့် ဆိုက်ဘာသတ်ကွင်းဆက်များ
module #3
ခြိမ်းခြောက်အမဲလိုက်ခြင်းနည်းလမ်းများ
Diamond Model နှင့် MITER ATT&CK မူဘောင် အပါအဝင် ခြိမ်းခြောက်မှု အမဲလိုက်ခြင်း နည်းစနစ်များ၏ ခြုံငုံသုံးသပ်ချက်
module #4
ခြိမ်းခြောက်အမဲလိုက်ခြင်းပတ်ဝန်းကျင်ကို သတ်မှတ်ခြင်း။
ခြိမ်းခြောက်အမဲလိုက်ဓာတ်ခွဲခန်းတစ်ခုတည်ဆောက်ခြင်း၊ မှန်ကန်သောကိရိယာများရွေးချယ်ခြင်းနှင့် စမ်းသပ်မှုပတ်ဝန်းကျင်တစ်ခုတည်ဆောက်ခြင်း။
module #5
Network Traffic Analysis
Wireshark ကဲ့သို့ ကွန်ရက်အသွားအလာ ခွဲခြမ်းစိတ်ဖြာမှု ကိရိယာများကို အသုံးပြု၍ သံသယဖြစ်ဖွယ် လုပ်ဆောင်ချက်ကို ဖော်ထုတ်ရန်
module #6
အဆုံးမှတ် ခွဲခြမ်းစိတ်ဖြာခြင်း။
လုပ်ငန်းစဉ်လုပ်ဆောင်မှု၊ ဖိုင်ဝင်ရောက်ခွင့်နှင့် မှတ်ပုံတင်ခြင်းမွမ်းမံမှုများအပါအဝင် အဆုံးမှတ်ဒေတာကို ပိုင်းခြားစိတ်ဖြာခြင်း။
module #7
မှတ်တမ်းလေ့လာခြင်း။
Windows Event Logs နှင့် Unix မှတ်တမ်းများအပါအဝင် အရင်းအမြစ်အမျိုးမျိုးမှ မှတ်တမ်းဒေတာကို ပိုင်းခြားစိတ်ဖြာခြင်း။
module #8
Compromise (IOCs) ခွဲခြမ်းစိတ်ဖြာမှု အညွှန်း
IP လိပ်စာများ၊ ဒိုမိန်းများနှင့် hashe များအပါအဝင် IOC များကို ပိုင်းခြားစိတ်ဖြာခြင်း။
module #9
Open-Source Intelligence (OSINT) စုဆောင်းခြင်း။
ဖြစ်နိုင်ချေရှိသော ခြိမ်းခြောက်မှုများအကြောင်း အချက်အလက်စုဆောင်းရန်အတွက် OSINT ကိရိယာများနှင့် နည်းပညာများကို အသုံးပြုခြင်း။
module #10
Threat Intelligence Feeds နှင့် Platforms များ
ပေါ်ပေါက်လာသော ခြိမ်းခြောက်မှုများအကြောင်း အသိပေးရန် ခြိမ်းခြောက်မှု ထောက်လှမ်းရေး ဖိဒ်များနှင့် ပလက်ဖောင်းများကို အသုံးပြုခြင်း။
module #11
Malware ရှာဖွေခြင်း။
Malware ကိုရှာဖွေရန် Memory Forensics နှင့် API ချိတ်ခြင်းကဲ့သို့သော အဆင့်မြင့်နည်းပညာများကို အသုံးပြုခြင်း။
module #12
ဘေးတိုက်လှုပ်ရှားမှုအတွက် အမဲလိုက်ခြင်း။
pass-the-hash နှင့် တိုကင်ခြယ်လှယ်ခြင်းအပါအဝင် ဘေးတိုက်ရွေ့လျားမှုနည်းပညာများကို ခွဲခြားခွဲခြမ်းစိတ်ဖြာခြင်း။
module #13
Hunting for Command and Control (C2) လုပ်ဆောင်ချက်
C2 ဆက်သွယ်ရေးပရိုတိုကောများနှင့် လမ်းကြောင်းများကို ခွဲခြားသတ်မှတ်ခြင်းနှင့် ခွဲခြမ်းစိတ်ဖြာခြင်း။
module #14
Advanced Analytics နှင့် Machine Learning
ပုံစံများနှင့် ကွဲလွဲချက်များကို ခွဲခြားသတ်မှတ်ရန် အဆင့်မြင့်ပိုင်းခြားစိတ်ဖြာချက်နှင့် စက်သင်ယူမှုနည်းစနစ်များကို အသုံးပြုခြင်း။
module #15
Cloud-Based ခြိမ်းခြောက်မှုများအတွက် ခြိမ်းချောက်ရှာဖွေခြင်း။
AWS၊ Azure နှင့် Google Cloud အပါအဝင် cloud-based ပတ်ဝန်းကျင်များတွင် ခြိမ်းခြောက်မှုများကို ရှာဖွေခြင်း။
module #16
IoT-အခြေခံ ခြိမ်းခြောက်မှုများအတွက် ခြိမ်းချောက်ရှာဖွေခြင်း။
IoT စက်များနှင့် ကွန်ရက်များတွင် ခြိမ်းခြောက်မှုများကို ရှာဖွေခြင်း။
module #17
Advanced Persistent Threats (APTs) အတွက် ခြိမ်းခြောက်အမဲလိုက်ခြင်း
နိုင်ငံအလိုက် ကမကထပြုသော ခြိမ်းခြောက်မှုများ အပါအဝင် APT များကို အမဲလိုက်ခြင်း။
module #18
အတွင်းပိုင်းခြိမ်းခြောက်မှုများအတွက် ခြိမ်းခြောက်အမဲလိုက်ခြင်း။
ရည်ရွယ်ချက်ရှိရှိနှင့် မရည်ရွယ်သော အတွင်းစိတ်လှုပ်ရှားမှု အပါအဝင် အတွင်းပိုင်းခြိမ်းခြောက်မှုများကို လိုက်လံရှာဖွေခြင်း။
module #19
ခြိမ်းခြောက်မှုအမဲလိုက်အဖွဲ့များကို ဖန်တီးခြင်းနှင့် စီမံခန့်ခွဲခြင်း။
အခန်းကဏ္ဍများနှင့် တာဝန်များအပါအဝင် ထိရောက်သော ခြိမ်းခြောက်အမဲလိုက်အဖွဲ့များကို တည်ဆောက်ခြင်းနှင့် စီမံခန့်ခွဲခြင်း။
module #20
ခြိမ်းခြောက်အမဲလိုက်ခြင်းကိရိယာများနှင့် နည်းပညာများ
Splunk၊ ELK နှင့် Apache Spot အပါအဝင် ခြိမ်းခြောက်မှုအမဲလိုက်ခြင်းကိရိယာများနှင့် နည်းပညာများ၏ ခြုံငုံသုံးသပ်ချက်
module #21
ခြိမ်းခြောက်အမဲလိုက်ခြင်း အလိုအလျောက်လုပ်ဆောင်ခြင်းနှင့် စုစည်းမှု
Phantom နှင့် Demisto ကဲ့သို့သော ကိရိယာများကို အသုံးပြု၍ ခြိမ်းခြောက်မှု အမဲလိုက်ခြင်း လုပ်ငန်းများကို အလိုအလျောက် စုစည်းခြင်းနှင့် စီမံဆောင်ရွက်ခြင်း
module #22
လိုက်နာမှုနှင့် အုပ်ချုပ်ရေးအတွက် ခြိမ်းခြောက်အမဲလိုက်ခြင်း။
PCI-DSS နှင့် HIPAA အပါအဝင် လိုက်နာမှုနှင့် အုပ်ချုပ်မှုလိုအပ်ချက်များ ပြည့်မီရန် ခြိမ်းခြောက်မှုများကို လိုက်လံရှာဖွေခြင်း။
module #23
ဆူပူမှုတုံ့ပြန်မှုအတွက် ခြိမ်းခြောက်အမဲလိုက်ခြင်း။
တားဆီးနှိမ်နှင်းခြင်းအပါအဝင် အခင်းဖြစ်ပွားစဉ်အတွင်း ခြိမ်းခြောက်အမဲလိုက်ခြင်းနည်းပညာများကို အသုံးပြုခြင်း။
module #24
ခြိမ်းခြောက်မှု အမဲလိုက်ခြင်း တိုင်းတာမှု နှင့် တိုင်းတာခြင်း။
ပျမ်းမျှအချိန် (MTTD) နှင့် တုံ့ပြန်ရန်ပျမ်းမျှအချိန် (MTTR) အပါအဝင် ခြိမ်းခြောက်အမဲလိုက်ခြင်းအတွက် မက်ထရစ်များကို သတ်မှတ်ခြင်းနှင့် ခြေရာခံခြင်း
module #25
သင်တန်းအကျဉ်းနှင့် နိဂုံး
အဆင့်မြင့်ခြိမ်းခြောက်မှုအမဲလိုက်ခြင်းနည်းစနစ်များတွင်လာမည့်ခြေလှမ်းများစီစဉ်
သင်ယူရန်, မျှဝေရန်နှင့်ယှဉ်ပြိုင်ရန်အဆင်သင့်ဖြစ်ပြီလား။
ယခုသင်၏အဖြစ်အပျက်ကိုဖန်တီးပါ
ဘာသာစကားသင်ယူရေးလက်ထောက်
Voice Support ဖြင့်
မင်္ဂလာပါ! စတင်ရန် အဆင်သင့်ဖြစ်ပြီလား။ သင့်မိုက်ခရိုဖုန်းကို စမ်းသပ်ကြည့်ရအောင်။
▶
စတင်နားထောင်ပါ။
မူပိုင်ခွင့် 2025 @ wizepe.com
မူပိုင်ခွင့်ကိုလက်ဝယ်ထားသည်
ကြှနျုပျတို့ကိုဆကျသှယျရနျ
ကိုယ်ရေးအချက်အလက်မူဝါဒ