نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
امنیت سایبری: تفسیر پرسشها و پاسخهای SOC و مصاحبههای حادثه. جویندگان کار جدید الزامات مصاحبه، تفاسیر و پاسخ های امنیت سایبری (SOC & Incident Response) را خواهند آموخت. جویندگان کار قادر خواهند بود برخی از پرسشها و پاسخهای مصاحبه پاسخگویی SOC و Incident را بیاموزند. -مصاحبه های مرتبط، بر ترس غلبه کنند و شغل رویایی خود را بدست آورند. کارجویان یک رویکرد گام به گام برای پاسخگویی به اکثر سوالات مصاحبه امنیت سایبری، SOC یا پاسخ به حوادث را خواهند آموخت. دانشآموزان یا جویندگان کار که این دوره آموزشی را میگذرانند، باید دانش بیشتری کسب کنند که به آنها کمک کند تا در مصاحبه شرکت کنند. فرض بر این است که این دوره دارای گواهینامه های پایه امنیت سایبری مانند CompTIA Network +، Security +، CYSA+، یا گواهینامه های شبکه یا مرتبط با امنیت سایبری از سایر فروشندگان است.
محتوای این دوره با دقت طراحی شده است تا برخی از سوالات متداول امنیت سایبری را برای افرادی که مایل به شروع حرفه امنیت سایبری به عنوان تحلیلگر مرکز عملیات امنیت (تحلیلگران SOC)، تحلیلگر واکنش رویداد، تحلیلگر مدیریت آسیبپذیری، تست نفوذ هستند، بررسی کند. تحلیلگر و غیره. اکثر سوالات و پاسخ های این دوره شامل موضوعاتی مانند؛
است
شبکه و امنیت شبکه
امنیت سایبری، رمزنگاری، تهدید، حملات و آسیبپذیریها،
مفاهیم و اصطلاحات هک، روش زنجیره کشتار سایبری.
این دوره شامل سوالات و پاسخ هایی است که به A و B تقسیم می شوند.
بخش A یک نمونه سوال مصاحبه با آنچه که استخدام کنندگان انتظار دارند از کارجو بشنوند را پیشنهاد می کند.
بخش B سعی می کند به این نمونه سوالات پاسخ دهد، چگونه باید به آنها پاسخ داد و چه چیزی را استخدام کنندگان می خواهند بشنوند.
در حالی که هیچ راهی برای پاسخگویی به یک سوال مرتبط با امنیت سایبری وجود ندارد، این دوره به دنبال ارائه رویکرد، روش شناسی و بسیاری از سوالات و پاسخ هایی است که در طول مصاحبه خود خواهند دید. هر مصاحبه گاهی اوقات می تواند متفاوت باشد، اما درک نیاز کلی برای بیشترین مصاحبه یکی از موثرترین روش ها برای آماده شدن برای هر مصاحبه امنیتی سایبری است.
با توجه به تجربه گذشته، حداقل بیش از 80٪ از سوالات اغلب در مصاحبه های شغلی مربوط به SOC یا Incident Response پرسیده می شود. دانشآموزان یا جویندگان کار هنگام شرکت در مصاحبههای مرتبط با شغل مشابه، اعتماد به نفس بیشتری خواهند داشت. جویندگان کار همچنین تشویق میشوند تا استخدامکنندگان وبسایت شرکت استخدامکننده را بررسی کنند تا بفهمند این شرکت چیست.
بعضی از شرکتهای استخدام ممکن است گاهی اوقات دشوار باشند. آنها گاهی اوقات می توانند بسیار غیرقابل پیش بینی باشند. آنها ممکن است به طور کامل از دوره مصاحبه منحرف شوند و بخواهند دانش شما را در مورد اینکه آیا متوجه می شوید شرکت آنها چه می کند یا خیر، آزمایش کنند. اما همیشه این اتفاق نمی افتد.
سرفصل ها و درس ها
معرفی
Introduction
بخش 1. محتوای دوره
SECTION 1. COURSE CONTENT
معرفی
INTRODUCTION
بخش 3 A در مورد دوره.
SECTION 3 A ABOUT THE COURSE.
بخش 3 B هدف دوره.
SECTION 3 B COURSE OBJECTIVE.
بخش 4 بیان مشکل.
SECTION 4 PROBLEM STATEMENT.
بخش 5-الف درباره خودت به من بگو.
SECTION 5-A TELL ME ABOUT YOURSELF.
بخش 5-B درباره خودت به من بگو.
SECTION 5-B TELL ME ABOUT YOURSELF.
بخش 6-الف آیا شما در حال حاضر مشغول به کار هستید.
SECTION 6-A ARE YOU CURRENTLY WORKING.
بخش 6-B آیا در حال حاضر مشغول به کار هستید؟
SECTION 6-B ARE YOU CURRENTLY WORKING?
بخش 7-الف چرا به دنبال شغل جدید هستید؟
SECTION 7-A WHY ARE YOU LOOKING FOR A NEW JOB?
بخش 7-B چرا به دنبال شغل جدید هستید؟
SECTION 7-B WHY ARE YOU LOOKING FOR A NEW JOB?
بخش 8-الف با چه پروژه هایی کار می کنید.
SECTION 8-A WHAT PROJECTS ARE YOU WORKING.
بخش 8-B با چه پروژه هایی کار می کنید؟
SECTION 8-B WHAT PROJECTS ARE YOU WORKING?
بخش 9- تهدید، حملات و آسیب پذیری.
SECTION 9-A THREAT, ATTACKS AND VULNERABILITY.
بخش 9-B تهدید، حملات و آسیب پذیری.
SECTION 9-B THREAT, ATTACKS AND VULNERABILITY.
بخش 10 - نظارت بر ترافیک شبکه.
SECTION 10 -A NETWORK TRAFFIC MONITORING.
بخش 10 - B نظارت بر ترافیک شبکه.
SECTION 10 - B NETWORK TRAFFIC MONITORING.
بخش 11 - یک مدیریت آسیب پذیری.
SECTION 11 - A VULNERABILITY MANAGEMENT.
بخش 11 - ب مدیریت آسیب پذیری.
SECTION 11 - B VULNERABILITY MANAGEMENT.
بخش 12 - LOG فایل های مانیتورینگ تهدید.
SECTION 12 -A LOG FILES THREAT MONITORING.
بخش 13 - هش و رمزگذاری.
SECTION 13 - A HASHING AND ENCRYPTION.
بخش 13 - B HASHING و رمزگذاری.
SECTION 13 - B HASHING AND ENCRYPTION.
بخش 14 A نمک زدن، هش کردن و رمزگذاری.
SECTION 14 A SALTING, HASHING AND ENCODING.
بخش 14 B نمک زدن، هش کردن و رمزگذاری.
SECTION 14 B SALTING, HASHING AND ENCODING.
بخش 15 الف فایروال ها و نظارت بر شبکه.
SECTION 15 A FIREWALLS AND NETWORK MONITORING.
بخش 15 ب فایروال ها و نظارت بر شبکه.
SECTION 15 B FIREWALLS AND NETWORK MONITORING.
بخش 16 روش زنجیره کشتار.
SECTION 16 A KILL CHAIN METHODOLOGY.
بخش 16 B روش زنجیره کشتار.
SECTION 16 B KILL CHAIN METHODOLOGY.
بخش 17 دست دادن سه طرفه.
SECTION 17 A THREE WAY HANDSHAKE.
بخش 17 ب دست دادن سه طرفه.
SECTION 17 B THREE WAY HANDSHAKE.
بخش 18 OWASP و امنیت برنامه.
SECTION 18 A OWASP AND APPLICATION SECURITY.
بخش 18 B OWASP و امنیت برنامه.
SECTION 18 B OWASP AND APPLICATION SECURITY.
بخش 19 الف IDS و فناوری IPS.
SECTION 19 A IDS AND IPS TECHNOLOGY.
بخش 19 B IDS و فناوری IPS.
SECTION 19 B IDS AND IPS TECHNOLOGY.
بخش 20 یک سوال فناوری SSL و TLS.
SECTION 20 A SSL AND TLS TECHNOLOGY QUESTION.
بخش 20 B سوال فن آوری SSL و TLS.
SECTION 20 B SSL AND TLS TECHNOLOGY QUESTION.
بخش 21 امنیت سایبری تهدیدهای مشترک، حملات حملات و آسیب پذیری.
SECTION 21 A CYBER SECURITY COMMON THREATS, ATTACKS ATTACKS AND VULNERABLITY.
بخش 21 B امنیت سایبری تهدیدهای مشترک، حملات حملات و آسیب پذیری.
SECTION 21 B CYBER SECURITY COMMON THREATS, ATTACKS ATTACKS AND VULNERABLITY.
بخش 22 اسکن پورت.
SECTION 22 A PORT SCANNINING.
بخش 22 B اسکن پورت.
SECTION 22 B PORT SCANNINING.
بخش 23 یک مدل OSI.
SECTION 23 A OSI MODEL.
بخش 23 B مدل OSI.
SECTION 23 B OSI MODEL.
بخش 24 فناوری VPN.
SECTION 24 A VPN TECHNOLOGY.
بخش 24 ب فناوری VPN.
SECTION 24 B VPN TECHNOLOGY.
بخش 25 تست نفوذ در مقابل تست آسیب پذیری.
SECTION 25 A PENETRATION TESTING VS VULNERABLITY TESTING.
بخش 25 B تست نفوذ در مقابل تست آسیب پذیری.
SECTION 25 B PENETRATION TESTING VS VULNERABLITY TESTING.
بخش 27 انواع هک یا هکرها.
SECTION 27 A TYPES OF HACKING OR HACKERS.
بخش 27 B انواع هک یا هکرها.
SECTION 27 B TYPES OF HACKING OR HACKERS.
بخش 28 اصلاح پس از حادثه
SECTION 28 A POST INCIDENT REMEDIATION
بخش 28 ب اصلاح پاسخ پس از حادثه
SECTION 28 B POST INCIDENT RESPONSE REMEDIATION
بخش 29 A تهدیدها - حملات و آسیب پذیری
SECTION 29 A THREATS - ATTACKS AND VULNERABILITY
بخش 29 B تهدیدات - حملات و آسیب پذیری
SECTION 29 B THREATS - ATTACKS AND VULNERABILITY
بخش 30 A DoS و DDoS
SECTION 30 A DoS AND DDoS
بخش 30 B DoS و DDoS
SECTION 30 B DoS AND DDoS
بخش 31 ارزیابی آموزش مداوم
SECTION 31 A CONTINOUS EDUCATION ASSESSMENT
بخش 31 ب ارزیابی آموزش مداوم
SECTION 31 B CONTINOUS EDUCATION ASSESSMENT
بخش 32. نتیجه گیری نهایی
SECTION 32 . FINAL CONCLUSION
نمایش نظرات