وبینار “دامهای نامرئی؛ دفاعی از جنس حمله”
در عصری که تهدیدات سایبری با هوشمندی تمام پنهان میشوند، مدت ها از دید مکانیزمهای دفاعی مخفی می مانند و از پیچیدگیهای رفتاری بهره میبرند، دیگر تکیه بر سامانههای سنتی کشف و هشدار، پاسخی کافی نیست.
امنیت اطلاعات امروز، تنها میدان تقابل ابزارها نیست؛ زمینهای است برای شناخت ذهن مهاجم، هدایت مسیر حرکت او، و خلق یک واقعیت کنترلشده که در آن هر گام مهاجم به دادهای ارزشمند تبدیل میشود.
این وبینار، دریچهای است به رویکردی نوین که در آن امنیت نه با انسداد، بلکه با طراحی هوشمندانه رفتار و درک ساختار فکری مهاجم معنا مییابد. در این چارچوب، دفاع جای خود را به معماری کنترلی میدهد که بر پایه تحلیل، انحراف هدفمند و بهرهبرداری اطلاعاتی از تحرکات تهدید شکل گرفته است.
این وبینار برای چه کسانی مناسب است؟
- مدیران ارشد امنیت اطلاعات (CISOs): که به دنبال بهرهگیری از رویکردهای نوین برای شناسایی و مقابله با تهدیدات پیشرفته در مراحل اولیه چرخه حمله هستند.
- تیمهای عملیاتی امنیت (SOC)، تحلیلگران پاسخگویی به رخداد (IR) و شکار تهدیدات (Threat Hunting): که نیازمند راهکاری برای دریافت هشدارهای دقیق، بدون خطای مثبت و مبتنی بر رفتار مهاجم هستند.
- معماران امنیت: که در پی افزودن لایهای هوشمند و پیشنگر به ساختار دفاعی سازمان خود هستند، با تمرکز بر شناسایی و تحلیل رفتارهای مشکوک در شبکه.
- مدیران فناوری اطلاعات: که به دنبال راهکارهایی با اثربخشی بالا، سربار پایین و قابلیت استقرار تدریجی در زیرساختهای موجود هستند، بدون نیاز به نصب عامل بر روی دستگاهها.
این وبینار فرصتی است برای آشنایی با رویکردهایی که با استفاده از تکنیکهای فریب و ایجاد داراییهای جعلی، امکان شناسایی و مقابله با تهدیدات را در مراحل اولیه فراهم میکنند، بدون ایجاد اختلال در عملکرد شبکه و سیستمهای موجود.
محورهای اصلی وبینار
تحول در دفاع سایبری: از واکنش به پیشبینی
- بررسی چالشهای مدلهای سنتی در شناسایی تهدیدات پیچیده و پاسخ به آنها
- معرفی رویکردهایی که تمرکز را از ابزار به تحلیل رفتار مهاجم تغییر میدهند
طراحی محیطهای کنترلی با حداقل مداخله
- ساختاردهی به فضاهایی که مهاجم در آن بدون اینکه متوجه شود شناسایی می شود.
- چگونگی پیادهسازی نقاط جذب هدفمند در شبکههای واقعی
کشف تحرکات ناشناخته با کمترین نرخ هشدار کاذب
- مکانیزمهای مبتنی بر حضور مهاجم در برابر سیستمهای مبتنی بر امضا
- بررسی واقعی رفتار و تکنیکهای پس از نفوذ
از داده تا بینش: تبدیل تحرکات مهاجم به اطلاعات عملیاتی
- تحلیل سناریوهای واقعی از تبدیل تعامل مهاجم به هشدارهای دقیق
- معرفی شیوههای استخراج الگوهای حمله از مسیرهای کنترلشده
نقش فناوریهای نوظهور در معماری امنیت آینده
- تطبیق این رویکرد با محیطهای ترکیبی (IT، OT، IoT، Cloud)
- چگونگی استقرار تدریجی بدون اختلال در زیرساخت موجود
مدت زمان و نحوه شرکت در وبینار
این وبینار به مدت یک ساعت و ۳۰ دقیقه در تاریخ ۲۳ خردادماه ۱۴۰۴ راس ساعت ۱۱:۰۰ به وقت تهران برگزار خواهد شد. لینک ورود به وبینار بعد از ثبت نام به آدرس پست الکترونیکی شما ارسال خواهد شد.
سخنران
مهندس فرید جباری اصل
متخصص امنیت سایبری با ۲۰ سال تجربه در طراحی و پیادهسازی راهکارهای امنیت شبکه
پرسش های متداول
آیا برای شرکت در وبینار نیاز به پیشزمینهای خاص دارم؟
بله، شرکت کننده گان می بایست با مفاهیم اولیه شبکه وامنیت آشنا باشند، شایان ذکر است سعی خواهد شد مطالب به ساده ترین شکل ممکن ارائه گردند که قابل استفاده برای کلیه شرکت کننده گان باشند.
چگونه لینک وبینار را دریافت کنم؟
پس از ثبتنام، لینک حضور در وبینار به ایمیل شما ارسال میشود.
- آیا امکان دریافت گواهی حضور وجود دارد؟
- بله، گواهی شرکت در وبینار برای تمامی شرکت کننده گان صادر می شود.