آموزش حملات ، تهدیدها و آسیب پذیری های امنیت + CompTIA

Attacks, Threats, and Vulnerabilities for CompTIA Security+

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره: این دوره اصول و مفاهیم کلیدی پیرامون تهدیدات ، حملات و آسیب پذیری هایی را که احتمالاً سازمان شما با آن روبرو است ، آموزش می دهد. مهمتر از همه ، شما یاد می گیرید که چگونه این خطرات را کاهش داده و از سازمان خود محافظت کنید. در این دوره ، شما در مورد تهدیدات مختلفی که با تکنیک های مهندسی اجتماعی مانند فیشینگ ، داروسازی و تقلب در هویت روبرو است ، خواهید آموخت. ابتدا ، در مورد شاخص های بالقوه سازش برای تعیین انواع حمله به سیستم ها ، برنامه ها و شبکه ها اطلاعات کسب خواهید کرد. در مرحله بعدی ، منابع مختلف اطلاعاتی را که برای شناسایی و مبارزه با این تهدیدها استفاده شده است ، کشف خواهید کرد. سرانجام ، با ابزارها و تکنیک های مختلف تست نفوذ آشنا خواهید شد. پس از اتمام این دوره ، مهارت ها و دانش لازم برای گذراندن بخش تهدیدات ، حملات و آسیب پذیری های امنیت + ، همراه با مهارت های لازم برای محافظت از شرکت خود در برابر حملات داخلی و خارجی را خواهید داشت.

سرفصل ها و درس ها

بررسی اجمالی دوره Course Overview

  • بررسی اجمالی دوره Course Overview

مقایسه انواع مختلف فنون مهندسی اجتماعی Comparing Different Types of Social Engineering Techniques

  • بررسی اجمالی ماژول Module Overview

  • مهندسی اجتماعی چیست؟ What Is Social Engineering?

  • فیشینگ Phishing

  • انواع فیشینگ Types of Phishing

  • ویشینگ Vishing

  • هرزنامه ها SPAM

  • غواصی دامپستر Dumpter Diving

  • موج سواری شانه Shoulder Surfing

  • داروسازی Pharming

  • دم درب Tailgating

  • حقه بازی ها Hoaxes

  • پیش بینی کردن Prepending

  • جعل هویت Impersonation

  • تقلب در هویت Identity Fraud

  • کلاهبرداری فاکتور Invoice Scam

  • برداشت اعتبارنامه Credential Harvesting

  • حمله به سوراخ آبیاری Watering Hole Attack

  • Typo Squatting/URL Rijacking Typo Squatting / URL Hijacking

  • جنگ ترکیبی Hybrid Warfare

  • رسانه های اجتماعی و کمپین های تأثیرگذاری Social Media and Influence Campaigns

  • دلایل اثربخشی - اقتدار و ارعاب Reasons for Effectiveness - Authority and Intimidation

  • اجماع و اثبات اجتماعی Consensus and Social Proof

  • آشنایی/پسندیدن Familiarity / Liking

  • اعتماد کنید Trust

  • کمبود/اضطرار Scarcity / Urgency

  • بررسی ماژول Module Review

تجزیه و تحلیل بدافزار و سایر حملات Analyzing Malware and Other Attacks

  • بررسی اجمالی ماژول Module Overview

  • شاخص های سازش (IOC) Indicators of Compromise (IOC)

  • ویروس Virus

  • رمزنگاری-بدافزار/باج افزار Crypto-malware / Ransomware

  • تروا Trojan

  • کرمها Worms

  • برنامه های بالقوه ناخواسته (PUP) Potentially Unwanted Programs (PUP)

  • ویروس بدون پرونده Fileless Virus

  • بات نت Botnets

  • منطق بمب Logic Bomb

  • نرم افزارهای جاسوسی Spyware

  • Keylogger Keylogger

  • روت کیت ها Rootkits

  • درهای پشتی Backdoors

  • سمپاشی Spraying

  • حملات Brute Force و Dictionary Brute Force and Dictionary Attacks

  • میزهای رنگین کمان Rainbow Tables

  • متن ساده/متن رمز شناخته شده Known Plain Text / Ciphertext

  • حمله تولد Birthday Attack

  • پایین آوردن حمله Downgrade Attack

  • حملات جسمی ، USB مخرب و کاهش وزن Physical Attacks, Malicious USB, and Skimming

  • هوش مصنوعی خصمانه (AI) Adversarial Artificial Intelligence (AI)

  • حملات زنجیره تأمین Supply Chain Attacks

  • مثال زنجیره تأمین Supply Chain Attack Example

  • Cloud-based vs On-prem Attacks Cloud-Based vs. On-prem Attacks

  • بررسی ماژول Module Review

شناسایی حملات برنامه Recognizing Application Attacks

  • بررسی اجمالی ماژول Module Overview

  • تشدید امتیاز Privilege Escalation

  • Cross Site Scripting (XSS) Cross Site Scripting (XSS)

  • تزریق SQL SQL Injection

  • تزریق DLL DLL Injection

  • تزریق LDAP LDAP Injection

  • تزریق XML XML Injection

  • ارجاع اشاره گر Pointer Dereference

  • پیمایش دایرکتوری/تزریق دستور Directory Traversal / Command Injection

  • سرریز بافر Buffer Overflow

  • شرایط مسابقه Race Conditions

  • زمان بررسی Time of Check

  • مفاهیم کدگذاری ایمن ، مدیریت خطا و اعتبار سنجی ورودی Secure Coding Concepts, Error Handling, and Input Validation

  • حملات را دوباره پخش کنید Replay Attacks

  • سرریز عدد صحیح Integer Overflow

  • جعل درخواست Cross Site (XSRF) Cross Site Request Forgery (XSRF)

  • حملات API API Attacks

  • خستگی منابع Resource Exhaustion

  • نشت حافظه Memory Leak

  • SSL Stripping SSL Stripping

  • براق کردن Shimming

  • بازسازی Refactoring

  • هش رد کنید Pass the Hash

  • بررسی ماژول Module Review

شناسایی حملات شبکه Identifying Network Attacks

  • بررسی اجمالی ماژول Module Overview

  • Rogue Access Points و Evil Twin Rogue Access Points and Evil Twin

  • Bluejack و Bluesnarfing Bluejack and Bluesnarfing

  • تفکیک Dissociation

  • مسدود کردن Jamming

  • RFID RFID

  • ارتباطات میدانی (NFC) Near Field Communication (NFC)

  • حمله چهارم IV Attack

  • حملات در مسیر (MiTM قبلی) On-path Attacks (Formerly MiTM)

  • حملات در مسیر (MiTB سابق) On-path Attacks (Formerly MiTB)

  • مسمومیت با ARP ARP Poisoning

  • جعل جعل IP/MAC IP/MAC Spoofing

  • سیل MAC MAC Flooding

  • شبیه سازی MAC MAC Cloning

  • مسمومیت DNS DNS Poisoning

  • Typo Squatting/URL Rijacking Typo Squatting / URL Hijacking

  • انکار سرویس توزیع شده (DDoS) Distributed Denial of Service (DDoS)

  • حمله Smurf (تقویت) Smurf Attack (Amplification)

  • بردارهای حمله DDoS DDoS Attack Vectors

  • اجرای کد مخرب Malicious Code Execution

متمایز کردن بازیگران تهدید ، وکتورها و منابع اطلاعاتی Distinguishing Threat Actors, Vectors, and Intelligence Sources

  • بررسی ماژول Module Review

  • Kiddies اسکریپت Script Kiddies

  • هکتیویست ها Hacktivists

  • جرم سازمان یافته Organized Crime

  • Nation States/APT Nation States / APT

  • خودیها Insiders

  • رقبا Competitors

  • ویژگی های بازیگر تهدید Threat Actor Attributes

  • برداران حمله Attack Vectors

  • استفاده از هوش منبع آزاد Use of Open Source Intelligence

  • هوش بسته/اختصاصی Closed / Proprietary Intelligence

  • پایگاه های آسیب پذیری Vulnerability Databases

  • اشتراک اطلاعات عمومی و خصوصی Public and Private Information Sharing

  • وب تاریک Dark Web

  • شاخص های سازش (IOC) Indicators of Compromise (IOC)

  • اشتراک خودکار شاخص (AIS) Automate Indicator Sharing (AIS)

  • طرح TAXII TAXII Layout

  • میتر MITRE

  • جمع آوری و همبستگی اطلاعات Gathering and Correlating Information

  • تجزیه و تحلیل پیش بینی Predictive Analysis

  • نقشه های تهدید Threat Maps

  • نقشه تهدید سایبری زنده Live Cyber Threat Map

  • مخازن پرونده/کد File / Code Repositories

  • منابع تحقیق Research Sources

درک آسیب پذیری ها و خطرات امنیتی Understanding Vulnerabilities and Security Risks

  • بررسی اجمالی ماژول Module Overview

  • مبتنی بر ابر در مقابل پیش فرض Cloud-based vs. On-premise

  • تهدیدهای جدید/روزهای صفر New Threats / Zero Days

  • پیکربندی نادرست/پیکربندی ضعیف Mis-configuration / Weak Configuration

  • حسابهای به اشتراک گذاشته شده (تنظیمات نامناسب) Shared Accounts (Improperly Configured)

  • ملاحظات پیکربندی ضعیف Weak Configuration Considerations

  • Suite Cipher Suites and Implementations Weak Cipher Suites and Implementations

  • گواهی نامناسب و مدیریت کلید Improper Certificate and Key Management

  • پروتکل های امن Secure Protocols

  • تنظیمات پیش فرض Default Configurations

  • خطرات شخص ثالث Third-party Risks

  • مدیریت فروشنده Vendor Management

  • فرآیندهای آسیب پذیر کسب و کار Vulnerable Business Processes

  • مدیریت کد برون سپاری شده Outsourced Code Mangement

  • مدیریت پچ نامناسب یا ضعیف Improper or Weak Patch Management

  • سیستم عامل های قدیمی Legacy Platforms

  • مناطق تأثیرگذار Impact Areas

  • اثرات Effects of Impacts

تعریف تکنیک های ارزیابی امنیتی Defining Security Assessment Techniques

  • بررسی اجمالی ماژول Module Overview

  • انواع خاص تهدیدها Specific Types of Threats

  • هوش تهدید سایبری چیست؟ What Is Cyber Threat Intelligence?

  • اهمیت هوش تهدید سایبری Importance of Cyber Threat Intelligence

  • طبقه بندی هوش تهدید Threat Intelligence Classification

  • هوش استراتژیک ، عملیاتی و تاکتیکی Strategic, Operational, and Tactical Intelligence

  • جمع آوری و همبستگی اطلاعات Gathering and Correlating Information

  • مراحل مدیریت ریسک Stages of Risk Management

  • منابع داده مدیریت ریسک Risk Management Data Sources

  • آسیب پذیری اسکن Vulnerability Scanning

  • مثبت کاذب False Positive

  • حسابرسی های مثبت کاذب False Positive Audits

  • منفی های کاذب False Negatives

  • سرزده در مقابل غیر سرزده Intrusive vs. Non-intrusive

  • به طور منفعل تست های امنیتی را آزمایش کنید Passively Test Security Controls

  • معتبر و غیر معتبر Credentialed vs. Non-credentialed

  • آسیب پذیری ها و عدم کنترل های امنیتی را شناسایی کنید Identify Vulnerabilities and Lack of Security Controls

  • تغییر شکلهای متداول را شناسایی کنید Identify Common Misconfigurations

  • چیز هایی برای به یاد آوردن Things to Remember

  • آسیب پذیری و مواجهه مشترک (CVE) Common Vulnerabilities and Exposures (CVE)

  • CVSS CVSS

  • اطلاعات امنیتی و مدیریت رویدادها (SIEM) Security Information and Event Management (SEIM)

  • ارکستراسیون امنیتی ، اتوماسیون و پاسخگویی Security Orchestration, Automation, and Response

تعریف تست نفوذ Defining Penetration Testing

  • معرفی ماژول Module Intro

  • تست نفوذ Penetration Testing

  • مراحل تست نفوذ Penetration Testing Steps

  • محیط های شناخته شده ، ناشناخته و تا حدی شناخته شده Known, Unknown, and Partially Known Environments

  • قوانین تعامل Rules of Engagement

  • حرکت جانبی Lateral Movement

  • تشدید امتیاز Escalation of Privilege

  • روشهای افزایش امتیاز Methods of Privilege Escalation

  • ماندگاری Persistence

  • پاک کردن Cleanup

  • Bug Bounty Bug Bounty

  • محوری کردن Pivoting

  • انواع شناسایی Types of Reconnaissance

  • پرواز جنگ War Flying

  • رانندگی در جنگ War Driving

  • تیم های امنیتی قرمز ، آبی ، بنفش و سفید Red, Blue, Purple, and White Security Teams

  • بررسی ماژول Module Review

نمایش نظرات

نظری ارسال نشده است.

آموزش حملات ، تهدیدها و آسیب پذیری های امنیت + CompTIA
خرید اشتراک و دانلود خرید تکی و دانلود | 160,000 تومان (5 روز مهلت دانلود) زمان تقریبی آماده سازی لینک دانلود این دوره آموزشی حدود 5 تا 24 ساعت می باشد.
جزییات دوره
5h 8m
179
Pluralsight (پلورال سایت) pluralsight-small
26 شهریور 1399 (آخرین آپدیت رو دریافت می‌کنید، حتی اگر این تاریخ بروز نباشد.)
-
از 5
دارد
دارد
دارد

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Christopher Rees Christopher Rees

کریس یک تکنسین حرفه ای اطلاعات ، مربی ، مدیر و یادگیرنده مادام العمر است. او متاهل و دارای 3 فرزند زیبا و علاقه مند به ورزش های رزمی ، کار کردن ، گذراندن وقت با خانواده و دوستان و خلاقیت در هر زمان ممکن است. وی طی 10 سال گذشته تعدادی دوره آموزشی صدور گواهینامه IT ایجاد کرده است و واقعاً از کمک به افراد برای پیشرفت شغل خود از طریق آموزش و رشد شخصی لذت می برد.

Pluralsight (پلورال سایت)

Pluralsight یکی از پرطرفدارترین پلتفرم‌های آموزش آنلاین است که به میلیون‌ها کاربر در سراسر جهان کمک می‌کند تا مهارت‌های خود را توسعه دهند و به روز رسانی کنند. این پلتفرم دوره‌های آموزشی در زمینه‌های فناوری اطلاعات، توسعه نرم‌افزار، طراحی وب، مدیریت پروژه، و موضوعات مختلف دیگر را ارائه می‌دهد.

یکی از ویژگی‌های برجسته Pluralsight، محتوای بروز و با کیفیت آموزشی آن است. این پلتفرم با همکاری با توسعه‌دهندگان و کارشناسان معتبر، دوره‌هایی را ارائه می‌دهد که با توجه به تغییرات روزافزون در صنعت فناوری، کاربران را در جریان آخرین مفاهیم و تکنولوژی‌ها نگه می‌دارد. این امر به کاربران این اطمینان را می‌دهد که دوره‌هایی که در Pluralsight می‌پذیرند، با جدیدترین دانش‌ها و تجارب به روز شده‌اند.