مرورگر شما از این ویدیو پشتیبانی نمی کند.
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
(صرفا برای مشاهده نمونه ویدیو، ممکن هست نیاز به شکن داشته باشید.)
بارگزاری مجدد
توضیحات دوره:
CompTIA Security+ (SY0-601) Bootcamp - آمادگی شما برای بهترین گواهینامه امنیت سایبری در جهان! گذراندن آزمون گواهینامه CompTIA Security+ با اطمینان درک امنیت کامپیوتر، عملکردها و اجزای آن انجام تنظیمات امنیتی اولیه تبدیل شدن به یک تکنسین امنیتی موثر در یک محیط تجاری پیش نیازها: آشنایی اولیه با شبکه های کامپیوتری، مدیریت و امنیت مفید است (اما، همه اطلاعات مورد نیاز در طول دوره پوشش داده می شود) (مفید است، اما لازم نیست) تکمیل گواهینامه های CompTIA A+ و Network+ ** تدریس شده توسط یک مربی پرفروش گواهینامه IT **
این دوره که توسط متخصص فناوری اطلاعات و امنیت سایبری با بیش از 20 سال تجربه تدریس می شود، راهی سرگرم کننده برای تسلط بر مبانی امنیت رایانه است.
اسم من جیسون دیون است و من شخصاً به بیش از 500000 دانش آموز کمک کرده ام تا گواهینامه های IT خود را کسب کنند و اکنون می توانم به شما نیز کمک کنم!
شما اصول امنیت سایبری را یاد خواهید گرفت و در پیکربندی، مدیریت و عیبیابی شبکههای سیمی و بیسیم متداول با درسها، سخنرانیها و نمایشهای ویدیویی، تجربه کسب خواهید کرد تا هر آنچه را که برای قبولی در آزمون CompTIA Security+ باید بدانید.
CompTIA Security+ (SY0-601) امروزه محبوبترین گواهینامه امنیت سایبری در جهان است!
این دوره برای کمک به آمادگی شما برای آزمون گواهینامه CompTIA Security (SY0-601) طراحی شده است و تمام حوزه های امتحان گواهینامه Security+ (SY0-601) را پوشش می دهد:
CompTIA Security+ (SY0-601):
حملات، تهدیدها و آسیب پذیری ها
معماری و طراحی
اجرا
عملیات و واکنش به حادثه
حاکمیت، ریسک، و انطباق
آنچه در این دوره دریافت خواهید کرد:
سخنرانی های ویدئویی با اطلاعات ضروری مورد نیاز برای قبولی در آزمون Security+ (SY0-601)
راهنمای کامل مطالعه قابل دانلود در قالب PDF بر اساس دروس
برای اطمینان از تسلط بر هر بخش از دوره، آزمونها را تمرین کنید
یک امتحان تمرینی کامل با چند گزینه ای و شبیه سازی های ساختگی
این دوره با آخرین نسخه آزمون CompTIA Security+ (SY0-601) به روز و به روز می ماند و همچنین در صورت نارضایتی از کیفیت این دوره، 30 روز ضمانت بازگشت وجه ارائه می دهد. به هر دلیلی!
دانشآموزان دیگر درباره دوره CompTIA Security+ من چه میگویند:
من در آزمون Security+ قبول شدم. این دوره برای قبولی در آن امتحان کاملاً ضروری بود. فقط Dion Security+ موضوعات را به طور جامع و کامل پوشش داد. هیچ منبع دیگری که استفاده کردم نزدیک نبود. (کولیا، 5 ستاره)
من بهتازگی تماشای دو مجموعه مربی متفاوت با موضوع یکسان را تکمیل کردم. باید بگویم، Dion's اطلاعات بیشتری را به شیوه ای بهتر ساخته شده است. این دوره آسان نیست، با اطلاعات سنگین است و داشتن ویدیوهای کوتاهتر بهترین بخش بود. با تماشای بیشتر از دیون، میتوانم بگویم که او محتوا را خیلی بهتر بررسی میکند. بسیار خوشحالم که انتخاب کردم دوره دوم را تماشا کنم! (Rutger، 5 ستاره)
من عاشق شرکت در این دوره فوق العاده هستم. این پر از نکات مهم و مراحل شگفت انگیز برای عبور از CompTIA Security + است. با تشکر از شما، جیسون دیون، برای ساخت این دوره باور نکردنی! (پل، 5 ستاره)
پس از اتمام این دوره، 21 CEU برای تمدید گواهینامه های CompTIA A+، Network+، Security+، Linux+، Cloud+، PenTest+، CySA+، یا CASP+ به دست خواهید آورد.
سرفصل ها و درس ها
مروری بر امنیت
Overview of Security
خوش آمدی
Welcome
راهنمای مطالعه را دانلود کنید
Download the Study Guide
مروری بر امنیت
Overview of Security
سه گانه سیا
CIA Triad
امنیت AAA (OBJ 2.4)
AAA of Security (OBJ 2.4)
تهدیدات امنیتی (OBJ 1.1 و 1.2)
Security Threats (OBJ 1.1 & 1.2)
کاهش تهدیدات (OBJ 5.1)
Mitigating Threats (OBJ 5.1)
هکرها (OBJ 1.5)
Hackers (OBJ 1.5)
بازیگران تهدید (1.5)
Threat Actors (1.5)
اطلاعات و منابع تهدید (OBJ 1.5)
Threat Intelligence and Sources (OBJ 1.5)
شکار تهدید (OBJ 1.7)
Threat Hunting (OBJ 1.7)
چارچوب حمله (OBJ 4.2)
Attack Frameworks (OBJ 4.2)
آزمون: مروری بر امنیت
Quiz: Overview of Security
مروری بر امنیت
Overview of Security
خوش آمدی
Welcome
راهنمای مطالعه را دانلود کنید
Download the Study Guide
مروری بر امنیت
Overview of Security
سه گانه سیا
CIA Triad
امنیت AAA (OBJ 2.4)
AAA of Security (OBJ 2.4)
تهدیدات امنیتی (OBJ 1.1 و 1.2)
Security Threats (OBJ 1.1 & 1.2)
کاهش تهدیدات (OBJ 5.1)
Mitigating Threats (OBJ 5.1)
هکرها (OBJ 1.5)
Hackers (OBJ 1.5)
بازیگران تهدید (1.5)
Threat Actors (1.5)
اطلاعات و منابع تهدید (OBJ 1.5)
Threat Intelligence and Sources (OBJ 1.5)
شکار تهدید (OBJ 1.7)
Threat Hunting (OBJ 1.7)
چارچوب حمله (OBJ 4.2)
Attack Frameworks (OBJ 4.2)
آزمون: مروری بر امنیت
Quiz: Overview of Security
بد افزار
Malware
بدافزار (OBJ 1.2)
Malware (OBJ 1.2)
ویروس ها (OBJ 1.2)
Viruses (OBJ 1.2)
کرم ها (OBJ 1.2)
Worms (OBJ 1.2)
تروجان ها (OBJ 1.2)
Trojans (OBJ 1.2)
نسخه ی نمایشی: ویروس ها و تروجان ها (OBJ 1.2)
Demo: Viruses and Trojans (OBJ 1.2)
باج افزار (OBJ 1.2)
Ransomware (OBJ 1.2)
نرم افزارهای جاسوسی (OBJ 1.2)
Spyware (OBJ 1.2)
روت کیت (OBJ 1.2 و 1.3)
Rootkits (OBJ 1.2 & 1.3)
هرزنامه (OBJ 1.1)
Spam (OBJ 1.1)
خلاصه ای از بدافزارها
Summary of Malware
آزمون: بدافزار
Quiz: Malware
بد افزار
Malware
بدافزار (OBJ 1.2)
Malware (OBJ 1.2)
ویروس ها (OBJ 1.2)
Viruses (OBJ 1.2)
کرم ها (OBJ 1.2)
Worms (OBJ 1.2)
تروجان ها (OBJ 1.2)
Trojans (OBJ 1.2)
نسخه ی نمایشی: ویروس ها و تروجان ها (OBJ 1.2)
Demo: Viruses and Trojans (OBJ 1.2)
باج افزار (OBJ 1.2)
Ransomware (OBJ 1.2)
نرم افزارهای جاسوسی (OBJ 1.2)
Spyware (OBJ 1.2)
روت کیت (OBJ 1.2 و 1.3)
Rootkits (OBJ 1.2 & 1.3)
هرزنامه (OBJ 1.1)
Spam (OBJ 1.1)
خلاصه ای از بدافزارها
Summary of Malware
آزمون: بدافزار
Quiz: Malware
عفونت های بدافزار
Malware Infections
عفونت های بدافزار
Malware Infections
روشهای رایج تحویل (OBJ 1.1 و 1.5)
Common Delivery Methods (OBJ 1.1 & 1.5)
نسخه آزمایشی: فیشینگ (OBJ 1.1 و 5.3)
Demo: Phishing (OBJ 1.1 & 5.3)
باتنتها و زامبیها (OBJ 1.2 و 1.4)
Botnets and Zombies (OBJ 1.2 & 1.4)
رهگیری فعال و افزایش امتیاز (OBJ 1.3 و 1.4)
Active Interception and Privilege Escalation (OBJ 1.3 & 1.4)
نسخه ی نمایشی: افزایش امتیاز (OBJ 1.3 و 1.8)
Demo: Privilege Escalation (OBJ 1.3 & 1.8)
درهای پشتی و بمب های منطقی (OBJ 1.2)
Backdoors and Logic Bombs (OBJ 1.2)
علائم عفونت (OBJ 1.2)
Symptoms of Infection (OBJ 1.2)
حذف بدافزار (OBJ 4.2)
Removing Malware (OBJ 4.2)
جلوگیری از بدافزار (OBJ 1.6 و 3.2)
Preventing Malware (OBJ 1.6 & 3.2)
سوء استفاده از بدافزار (OBJ 1.2 و 1.4)
Malware Exploitation (OBJ 1.2 & 1.4)
آزمون: عفونت بدافزار
Quiz: Malware Infection
عفونت های بدافزار
Malware Infections
عفونت های بدافزار
Malware Infections
روشهای رایج تحویل (OBJ 1.1 و 1.5)
Common Delivery Methods (OBJ 1.1 & 1.5)
نسخه آزمایشی: فیشینگ (OBJ 1.1 و 5.3)
Demo: Phishing (OBJ 1.1 & 5.3)
باتنتها و زامبیها (OBJ 1.2 و 1.4)
Botnets and Zombies (OBJ 1.2 & 1.4)
رهگیری فعال و افزایش امتیاز (OBJ 1.3 و 1.4)
Active Interception and Privilege Escalation (OBJ 1.3 & 1.4)
نسخه ی نمایشی: افزایش امتیاز (OBJ 1.3 و 1.8)
Demo: Privilege Escalation (OBJ 1.3 & 1.8)
درهای پشتی و بمب های منطقی (OBJ 1.2)
Backdoors and Logic Bombs (OBJ 1.2)
علائم عفونت (OBJ 1.2)
Symptoms of Infection (OBJ 1.2)
حذف بدافزار (OBJ 4.2)
Removing Malware (OBJ 4.2)
جلوگیری از بدافزار (OBJ 1.6 و 3.2)
Preventing Malware (OBJ 1.6 & 3.2)
سوء استفاده از بدافزار (OBJ 1.2 و 1.4)
Malware Exploitation (OBJ 1.2 & 1.4)
آزمون: عفونت بدافزار
Quiz: Malware Infection
برنامه ها و دستگاه های امنیتی
Security Applications and Devices
برنامه ها و دستگاه های امنیتی
Security Applications and Devices
فایروال های نرم افزاری (OBJ 3.2)
Software Firewalls (OBJ 3.2)
نسخه ی نمایشی: فایروال های نرم افزاری (OBJ 3.2)
Demo: Software Firewalls (OBJ 3.2)
IDS (OBJ 3.2 و 3.3)
IDS (OBJ 3.2 & 3.3)
مسدودکنندههای بازشو (OBJ 1.1، 3.3، 4.4)
Pop-up Blockers (OBJ 1.1, 3.3, 4.4)
پیشگیری از از دست دادن داده (DLP) (OBJ 2.1، 3.2، 4.4)
Data Loss Prevention (DLP) (OBJ 2.1, 3.2, 4.4)
ایمن سازی بایوس (OBJ 3.2)
Securing the BIOS (OBJ 3.2)
ایمن کردن دستگاههای ذخیرهسازی (OBJ 2.1، 2.5، و 3.3)
Securing Storage Devices (OBJ 2.1, 2.5, & 3.3)
رمزگذاری دیسک (OBJ 2.1، 2.8 و 3.2)
Disk Encryption (OBJ 2.1, 2.8 & 3.2)
تجزیه و تحلیل نقطه پایانی (OBJ 3.1 و 3.3)
Endpoint Analysis (OBJ 3.1 & 3.3)
آزمون: برنامه ها و دستگاه های امنیتی
Quiz: Security Applications and Devices
برنامه ها و دستگاه های امنیتی
Security Applications and Devices
برنامه ها و دستگاه های امنیتی
Security Applications and Devices
فایروال های نرم افزاری (OBJ 3.2)
Software Firewalls (OBJ 3.2)
نسخه ی نمایشی: فایروال های نرم افزاری (OBJ 3.2)
Demo: Software Firewalls (OBJ 3.2)
IDS (OBJ 3.2 و 3.3)
IDS (OBJ 3.2 & 3.3)
مسدودکنندههای بازشو (OBJ 1.1، 3.3، 4.4)
Pop-up Blockers (OBJ 1.1, 3.3, 4.4)
پیشگیری از از دست دادن داده (DLP) (OBJ 2.1، 3.2، 4.4)
Data Loss Prevention (DLP) (OBJ 2.1, 3.2, 4.4)
ایمن سازی بایوس (OBJ 3.2)
Securing the BIOS (OBJ 3.2)
ایمن کردن دستگاههای ذخیرهسازی (OBJ 2.1، 2.5، و 3.3)
Securing Storage Devices (OBJ 2.1, 2.5, & 3.3)
رمزگذاری دیسک (OBJ 2.1، 2.8 و 3.2)
Disk Encryption (OBJ 2.1, 2.8 & 3.2)
تجزیه و تحلیل نقطه پایانی (OBJ 3.1 و 3.3)
Endpoint Analysis (OBJ 3.1 & 3.3)
آزمون: برنامه ها و دستگاه های امنیتی
Quiz: Security Applications and Devices
امنیت دستگاه موبایل
Mobile Device Security
امنیت دستگاه همراه (OBJ 1.5)
Mobile Device Security (OBJ 1.5)
ایمن سازی دستگاه های بی سیم (OBJ 3.4 و 3.5)
Securing Wireless Devices (OBJ 3.4 & 3.5)
بدافزار موبایل (OBJ 1.1 و 3.5)
Mobile Malware (OBJ 1.1 & 3.5)
شبیه سازی سیم کارت و سرقت شناسه (OBJ 1.1، 2.4، و 2.6)
SIM Cloning & ID Theft (OBJ 1.1, 2.4, & 2.6)
حملات بلوتوث (OBJ 1.4 و 3.4)
Bluetooth Attacks (OBJ 1.4 & 3.4)
سرقت دستگاه تلفن همراه (OBJ 3.5)
Mobile Device Theft (OBJ 3.5)
امنیت برنامه ها (OBJ 3.1 و 3.5)
Security of Apps (OBJ 3.1 & 3.5)
BYOD (OBJ 3.5)
BYOD (OBJ 3.5)
سخت شدن دستگاه های موبایل (OBJ 3.5)
Hardening Mobile Devices (OBJ 3.5)
آزمون: امنیت دستگاه تلفن همراه
Quiz: Mobile Device Security
امنیت دستگاه موبایل
Mobile Device Security
امنیت دستگاه همراه (OBJ 1.5)
Mobile Device Security (OBJ 1.5)
ایمن سازی دستگاه های بی سیم (OBJ 3.4 و 3.5)
Securing Wireless Devices (OBJ 3.4 & 3.5)
بدافزار موبایل (OBJ 1.1 و 3.5)
Mobile Malware (OBJ 1.1 & 3.5)
شبیه سازی سیم کارت و سرقت شناسه (OBJ 1.1، 2.4، و 2.6)
SIM Cloning & ID Theft (OBJ 1.1, 2.4, & 2.6)
حملات بلوتوث (OBJ 1.4 و 3.4)
Bluetooth Attacks (OBJ 1.4 & 3.4)
سرقت دستگاه تلفن همراه (OBJ 3.5)
Mobile Device Theft (OBJ 3.5)
امنیت برنامه ها (OBJ 3.1 و 3.5)
Security of Apps (OBJ 3.1 & 3.5)
BYOD (OBJ 3.5)
BYOD (OBJ 3.5)
سخت شدن دستگاه های موبایل (OBJ 3.5)
Hardening Mobile Devices (OBJ 3.5)
آزمون: امنیت دستگاه تلفن همراه
Quiz: Mobile Device Security
سخت شدن
Hardening
سخت شدن (OBJ 3.2)
Hardening (OBJ 3.2)
برنامه های غیر ضروری (OBJ 1.6)
Unnecessary Applications (OBJ 1.6)
محدود کردن برنامه ها (OBJ 3.2 و 4.4)
Restricting Applications (OBJ 3.2 & 4.4)
نسخه ی نمایشی: خدمات غیر ضروری (OBJ 3.2 و 3.3)
Demo: Unnecessary Services (OBJ 3.2 & 3.3)
سیستم عامل قابل اعتماد (OBJ 3.2)
Trusted Operating System (OBJ 3.2)
به روز رسانی ها و وصله ها (OBJ 1.6 و 3.2)
Updates and Patches (OBJ 1.6 & 3.2)
مدیریت پچ (OBJ 1.6 و 3.2)
Patch Management (OBJ 1.6 & 3.2)
سیاست های گروه (OBJ 2.1)
Group Policies (OBJ 2.1)
نسخه ی نمایشی: سیاست های گروهی (OBJ 3.2)
Demo: Group Policies (OBJ 3.2)
سیستم های فایل و هارد دیسک (OBJ 2.1 و 3.2)
File Systems and Hard Drives (OBJ 2.1 & 3.2)
امتحان: سخت شدن
Quiz: Hardening
سخت شدن
Hardening
سخت شدن (OBJ 3.2)
Hardening (OBJ 3.2)
برنامه های غیر ضروری (OBJ 1.6)
Unnecessary Applications (OBJ 1.6)
محدود کردن برنامه ها (OBJ 3.2 و 4.4)
Restricting Applications (OBJ 3.2 & 4.4)
نسخه ی نمایشی: خدمات غیر ضروری (OBJ 3.2 و 3.3)
Demo: Unnecessary Services (OBJ 3.2 & 3.3)
سیستم عامل قابل اعتماد (OBJ 3.2)
Trusted Operating System (OBJ 3.2)
به روز رسانی ها و وصله ها (OBJ 1.6 و 3.2)
Updates and Patches (OBJ 1.6 & 3.2)
مدیریت پچ (OBJ 1.6 و 3.2)
Patch Management (OBJ 1.6 & 3.2)
سیاست های گروه (OBJ 2.1)
Group Policies (OBJ 2.1)
نسخه ی نمایشی: سیاست های گروهی (OBJ 3.2)
Demo: Group Policies (OBJ 3.2)
سیستم های فایل و هارد دیسک (OBJ 2.1 و 3.2)
File Systems and Hard Drives (OBJ 2.1 & 3.2)
امتحان: سخت شدن
Quiz: Hardening
مدیریت زنجیره تامین
Supply Chain Management
ارزیابی زنجیره تامین (OBJ 1.2، 1.5، و 1.6)
Supply Chain Assessment (OBJ 1.2, 1.5, & 1.6)
ریشه اعتماد (OBJ 3.2)
Root of Trust (OBJ 3.2)
سیستم عامل قابل اعتماد (OBJ 3.2)
Trusted Firmware (OBJ 3.2)
پردازش امن (OBJ 3.2)
Secure Processing (OBJ 3.2)
آزمون: مدیریت زنجیره تامین
Quiz: Supply Chain Management
مدیریت زنجیره تامین
Supply Chain Management
ارزیابی زنجیره تامین (OBJ 1.2، 1.5، و 1.6)
Supply Chain Assessment (OBJ 1.2, 1.5, & 1.6)
ریشه اعتماد (OBJ 3.2)
Root of Trust (OBJ 3.2)
سیستم عامل قابل اعتماد (OBJ 3.2)
Trusted Firmware (OBJ 3.2)
پردازش امن (OBJ 3.2)
Secure Processing (OBJ 3.2)
آزمون: مدیریت زنجیره تامین
Quiz: Supply Chain Management
مجازی سازی
Virtualization
مجازی سازی (OBJ 2.2)
Virtualization (OBJ 2.2)
هایپروایزر (OBJ 2.2)
Hypervisors (OBJ 2.2)
نسخه ی نمایشی: نحوه ایجاد یک VM (OBJ 2.2)
Demo: How to create a VM (OBJ 2.2)
تهدیدات برای ماشین های مجازی (OBJ 2.2)
Threats to VMs (OBJ 2.2)
ایمن سازی ماشین های مجازی (OBJ 2.2)
Securing VMs (OBJ 2.2)
نسخه ی نمایشی: ایمن سازی ماشین های مجازی
Demo: Securing VMs
امتحان: مجازی سازی
Quiz: Virtualization
مجازی سازی
Virtualization
مجازی سازی (OBJ 2.2)
Virtualization (OBJ 2.2)
هایپروایزر (OBJ 2.2)
Hypervisors (OBJ 2.2)
نسخه ی نمایشی: نحوه ایجاد یک VM (OBJ 2.2)
Demo: How to create a VM (OBJ 2.2)
تهدیدات برای ماشین های مجازی (OBJ 2.2)
Threats to VMs (OBJ 2.2)
ایمن سازی ماشین های مجازی (OBJ 2.2)
Securing VMs (OBJ 2.2)
نسخه ی نمایشی: ایمن سازی ماشین های مجازی
Demo: Securing VMs
امتحان: مجازی سازی
Quiz: Virtualization
امنیت برنامه
Application Security
امنیت برنامه
Application Security
امنیت مرورگر وب (OBJ 3.2 و 3.3)
Web Browser Security (OBJ 3.2 & 3.3)
مشکلات مرورگر وب (OBJ 3.2 و 3.3)
Web Browser Concerns (OBJ 3.2 & 3.3)
نسخه ی نمایشی: پیکربندی مرورگر وب (OBJ 3.2 و 3.3)
Demo: Web Browser Configuration (OBJ 3.2 & 3.3)
ایمن سازی برنامه ها (OBJ 1.4 و 3.2)
Securing Applications (OBJ 1.4 & 3.2)
امتحان: امنیت برنامه
Quiz: Application Security
امنیت برنامه
Application Security
امنیت برنامه
Application Security
امنیت مرورگر وب (OBJ 3.2 و 3.3)
Web Browser Security (OBJ 3.2 & 3.3)
مشکلات مرورگر وب (OBJ 3.2 و 3.3)
Web Browser Concerns (OBJ 3.2 & 3.3)
نسخه ی نمایشی: پیکربندی مرورگر وب (OBJ 3.2 و 3.3)
Demo: Web Browser Configuration (OBJ 3.2 & 3.3)
ایمن سازی برنامه ها (OBJ 1.4 و 3.2)
Securing Applications (OBJ 1.4 & 3.2)
امتحان: امنیت برنامه
Quiz: Application Security
توسعه نرم افزار ایمن
Secure Software Development
توسعه نرم افزار (OBJ 2.1 و 2.3)
Software Development (OBJ 2.1 & 2.3)
اصول SDLC (OBJ 1.6، 2.3، 3.2، و 5.3)
SDLC Principles (OBJ 1.6, 2.3, 3.2, & 5.3)
روشهای تست (OBJ 2.3 و 3.2)
Testing Methods (OBJ 2.3 & 3.2)
آسیب پذیری ها و سوء استفاده های نرم افزاری (OBJ 1.2، 1.3، و 1.6)
Software Vulnerabilities and Exploits (OBJ 1.2, 1.3, & 1.6)
سرریزهای بافر (OBJ 1.3)
Buffer Overflows (OBJ 1.3)
نسخه ی نمایشی: حمله سرریز بافر (OBJ 1.3)
Demo: Buffer Overflow Attack (OBJ 1.3)
XSS و XSRF (OBJ 1.3)
XSS and XSRF (OBJ 1.3)
SQL Injection (OBJ 1.3)
SQL Injection (OBJ 1.3)
نسخه ی نمایشی: SQL Injection (OBJ 1.2 و 1.3)
Demo: SQL Injection (OBJ 1.2 & 1.3)
آسیب پذیری های XML (OBJ 1.3)
XML Vulnerabilities (OBJ 1.3)
شرایط مسابقه (OBJ 1.3)
Race Conditions (OBJ 1.3)
آسیب پذیری های طراحی (OBJ 1.3)
Design Vulnerabilities (OBJ 1.3)
مسابقه: توسعه نرم افزار امن
Quiz: Secure Software Development
توسعه نرم افزار ایمن
Secure Software Development
توسعه نرم افزار (OBJ 2.1 و 2.3)
Software Development (OBJ 2.1 & 2.3)
اصول SDLC (OBJ 1.6، 2.3، 3.2، و 5.3)
SDLC Principles (OBJ 1.6, 2.3, 3.2, & 5.3)
روشهای تست (OBJ 2.3 و 3.2)
Testing Methods (OBJ 2.3 & 3.2)
آسیب پذیری ها و سوء استفاده های نرم افزاری (OBJ 1.2، 1.3، و 1.6)
Software Vulnerabilities and Exploits (OBJ 1.2, 1.3, & 1.6)
سرریزهای بافر (OBJ 1.3)
Buffer Overflows (OBJ 1.3)
نسخه ی نمایشی: حمله سرریز بافر (OBJ 1.3)
Demo: Buffer Overflow Attack (OBJ 1.3)
XSS و XSRF (OBJ 1.3)
XSS and XSRF (OBJ 1.3)
SQL Injection (OBJ 1.3)
SQL Injection (OBJ 1.3)
نسخه ی نمایشی: SQL Injection (OBJ 1.2 و 1.3)
Demo: SQL Injection (OBJ 1.2 & 1.3)
آسیب پذیری های XML (OBJ 1.3)
XML Vulnerabilities (OBJ 1.3)
شرایط مسابقه (OBJ 1.3)
Race Conditions (OBJ 1.3)
آسیب پذیری های طراحی (OBJ 1.3)
Design Vulnerabilities (OBJ 1.3)
مسابقه: توسعه نرم افزار امن
Quiz: Secure Software Development
طراحی شبکه
Network Design
امنیت شبکه
Network Security
مدل OSI (OBJ 3.3 و 3.6)
The OSI Model (OBJ 3.3 & 3.6)
سوئیچ ها (OBJ 1.4 و 2.7)
Switches (OBJ 1.4 & 2.7)
روترها (OBJ 3.3)
Routers (OBJ 3.3)
مناطق شبکه (OBJ 3.3)
Network Zones (OBJ 3.3)
** جامپ باکس (OBJ 3.5)
** Jumpbox (OBJ 3.5)
کنترل دسترسی به شبکه (OBJ 3.3 و 4.4)
Network Access Control (OBJ 3.3 & 4.4)
VLAN (OBJ 3.3)
VLANs (OBJ 3.3)
زیرشبکه (OBJ 3.6)
Subnetting (OBJ 3.6)
ترجمه آدرس شبکه (OBJ 3.3)
Network Address Translation (OBJ 3.3)
تلفن (OBJ 3.1)
Telephony (OBJ 3.1)
آزمون: طراحی شبکه
Quiz: Network Design
طراحی شبکه
Network Design
امنیت شبکه
Network Security
مدل OSI (OBJ 3.3 و 3.6)
The OSI Model (OBJ 3.3 & 3.6)
سوئیچ ها (OBJ 1.4 و 2.7)
Switches (OBJ 1.4 & 2.7)
روترها (OBJ 3.3)
Routers (OBJ 3.3)
مناطق شبکه (OBJ 3.3)
Network Zones (OBJ 3.3)
** جامپ باکس (OBJ 3.5)
** Jumpbox (OBJ 3.5)
کنترل دسترسی به شبکه (OBJ 3.3 و 4.4)
Network Access Control (OBJ 3.3 & 4.4)
VLAN (OBJ 3.3)
VLANs (OBJ 3.3)
زیرشبکه (OBJ 3.6)
Subnetting (OBJ 3.6)
ترجمه آدرس شبکه (OBJ 3.3)
Network Address Translation (OBJ 3.3)
تلفن (OBJ 3.1)
Telephony (OBJ 3.1)
آزمون: طراحی شبکه
Quiz: Network Design
امنیت محیطی
Perimeter Security
امنیت محیطی
Perimeter Security
فایروال ها (OBJ 3.3 و 4.4)
Firewalls (OBJ 3.3 & 4.4)
نسخه ی نمایشی: فایروال SOHO (OBJ 3.3 و 4.4)
Demo: SOHO Firewall (OBJ 3.3 & 4.4)
سرورهای پروکسی (OBJ 3.3 و 4.4)
Proxy Servers (OBJ 3.3 & 4.4)
Honeypots and Honeynets (OBJ 2.1)
Honeypots and Honeynets (OBJ 2.1)
پیشگیری از از دست دادن داده (OBJ 2.1، 3.2، و 4.4)
Data Loss Prevention (OBJ 2.1, 3.2, & 4.4)
NIDS و NIPS (OBJ 3.3)
NIDS and NIPS (OBJ 3.3)
مدیریت یکپارچه تهدید (OBJ 3.2 و 3.3)
Unified Threat Management (OBJ 3.2 & 3.3)
آزمون: امنیت محیطی
Quiz: Perimeter Security
امنیت محیطی
Perimeter Security
امنیت محیطی
Perimeter Security
فایروال ها (OBJ 3.3 و 4.4)
Firewalls (OBJ 3.3 & 4.4)
نسخه ی نمایشی: فایروال SOHO (OBJ 3.3 و 4.4)
Demo: SOHO Firewall (OBJ 3.3 & 4.4)
سرورهای پروکسی (OBJ 3.3 و 4.4)
Proxy Servers (OBJ 3.3 & 4.4)
Honeypots and Honeynets (OBJ 2.1)
Honeypots and Honeynets (OBJ 2.1)
پیشگیری از از دست دادن داده (OBJ 2.1، 3.2، و 4.4)
Data Loss Prevention (OBJ 2.1, 3.2, & 4.4)
NIDS و NIPS (OBJ 3.3)
NIDS and NIPS (OBJ 3.3)
مدیریت یکپارچه تهدید (OBJ 3.2 و 3.3)
Unified Threat Management (OBJ 3.2 & 3.3)
آزمون: امنیت محیطی
Quiz: Perimeter Security
امنیت ابری
Cloud Security
رایانش ابری (OBJ 1.5، 2.2، 3.5، و 3.6)
Cloud Computing (OBJ 1.5, 2.2, 3.5, & 3.6)
انواع ابر (OBJ 2.2 و 3.6)
Cloud Types (OBJ 2.2 & 3.6)
به عنوان یک سرویس (OBJ 2.2)
As a Service (OBJ 2.2)
امنیت ابری (OBJ 2.5 و 3.6)
Cloud Security (OBJ 2.5 & 3.6)
سرورهای دفاعی (OBJ 1.7، 3.1 و 3.2)
Defending Servers (OBJ 1.7, 3.1, and 3.2)
زیرساخت مبتنی بر ابر (OBJ 1.2، 1.6، 2.2، 2.4، 2.5، و 3.6)
Cloud-based Infrastructure (OBJ 1.2, 1.6, 2.2, 2.4, 2.5, & 3.6)
CASB (OBJ 2.1)
CASB (OBJ 2.1)
API (OBJ 2.1)
API (OBJ 2.1)
FAAS و بدون سرور (OBJ 2.2)
FAAS and Serverless (OBJ 2.2)
تهدیدات ابری (OBJ 1.3، 1.6، 2.1، و 2.2)
Cloud Threats (OBJ 1.3, 1.6, 2.1, & 2.2)
امتحان: امنیت ابری
Quiz: Cloud Security
امنیت ابری
Cloud Security
رایانش ابری (OBJ 1.5، 2.2، 3.5، و 3.6)
Cloud Computing (OBJ 1.5, 2.2, 3.5, & 3.6)
انواع ابر (OBJ 2.2 و 3.6)
Cloud Types (OBJ 2.2 & 3.6)
به عنوان یک سرویس (OBJ 2.2)
As a Service (OBJ 2.2)
امنیت ابری (OBJ 2.5 و 3.6)
Cloud Security (OBJ 2.5 & 3.6)
سرورهای دفاعی (OBJ 1.7، 3.1 و 3.2)
Defending Servers (OBJ 1.7, 3.1, and 3.2)
زیرساخت مبتنی بر ابر (OBJ 1.2، 1.6، 2.2، 2.4، 2.5، و 3.6)
Cloud-based Infrastructure (OBJ 1.2, 1.6, 2.2, 2.4, 2.5, & 3.6)
CASB (OBJ 2.1)
CASB (OBJ 2.1)
API (OBJ 2.1)
API (OBJ 2.1)
FAAS و بدون سرور (OBJ 2.2)
FAAS and Serverless (OBJ 2.2)
تهدیدات ابری (OBJ 1.3، 1.6، 2.1، و 2.2)
Cloud Threats (OBJ 1.3, 1.6, 2.1, & 2.2)
امتحان: امنیت ابری
Quiz: Cloud Security
اتوماسیون
Automation
ارکستراسیون گردش کار (OBJ 2.3)
Workflow Orchestration (OBJ 2.3)
CI/CD (OBJ 2.3)
CI/CD (OBJ 2.3)
DevSecOps (OBJ 2.3)
DevSecOps (OBJ 2.3)
IAC (OBJ 2.2)
IAC (OBJ 2.2)
یادگیری ماشینی (OBJ 1.2)
Machine Learning (OBJ 1.2)
آزمون: اتوماسیون
Quiz: Automation
اتوماسیون
Automation
ارکستراسیون گردش کار (OBJ 2.3)
Workflow Orchestration (OBJ 2.3)
CI/CD (OBJ 2.3)
CI/CD (OBJ 2.3)
DevSecOps (OBJ 2.3)
DevSecOps (OBJ 2.3)
IAC (OBJ 2.2)
IAC (OBJ 2.2)
یادگیری ماشینی (OBJ 1.2)
Machine Learning (OBJ 1.2)
آزمون: اتوماسیون
Quiz: Automation
حملات شبکه
Network Attacks
حملات شبکه (OBJ 1.4)
Network Attacks (OBJ 1.4)
پورت ها و پروتکل ها (OBJ 3.1)
Ports and Protocols (OBJ 3.1)
حفظ پورت ها (OBJ 3.1)
Memorization of Ports (OBJ 3.1)
پورت های غیر ضروری (OBJ 1.6 و 3.2)
Unnecessary Ports (OBJ 1.6 & 3.2)
انکار سرویس (OBJ 1.3 و 1.4)
Denial of Service (OBJ 1.3 & 1.4)
DDoS (OBJ 1.2، 1.3، و 1.4)
DDoS (OBJ 1.2, 1.3, & 1.4)
توقف DDoS (OBJ 2.1 و 2.3)
Stopping a DDoS (OBJ 2.1 & 2.3)
جعل (OBJ 1.4 و 3.3)
Spoofing (OBJ 1.4 & 3.3)
ربودن (OBJ 1.3 و 1.4)
Hijacking (OBJ 1.3 & 1.4)
حمله مجدد (OBJ 1.3)
Replay Attack (OBJ 1.3)
نسخه آزمایشی: جلسات پوچ (OBJ 1.6)
Demo: Null Sessions (OBJ 1.6)
حملات گذرا (OBJ 2.4)
Transitive Attacks (OBJ 2.4)
حملات DNS (OBJ 1.1، 1.4 و 3.1)
DNS Attacks (OBJ 1.1, 1.4 & 3.1)
مسمومیت ARP (OBJ 1.4)
ARP Poisoning (OBJ 1.4)
آزمون: حملات شبکه
Quiz: Network Attacks
حملات شبکه
Network Attacks
حملات شبکه (OBJ 1.4)
Network Attacks (OBJ 1.4)
پورت ها و پروتکل ها (OBJ 3.1)
Ports and Protocols (OBJ 3.1)
حفظ پورت ها (OBJ 3.1)
Memorization of Ports (OBJ 3.1)
پورت های غیر ضروری (OBJ 1.6 و 3.2)
Unnecessary Ports (OBJ 1.6 & 3.2)
انکار سرویس (OBJ 1.3 و 1.4)
Denial of Service (OBJ 1.3 & 1.4)
DDoS (OBJ 1.2، 1.3، و 1.4)
DDoS (OBJ 1.2, 1.3, & 1.4)
توقف DDoS (OBJ 2.1 و 2.3)
Stopping a DDoS (OBJ 2.1 & 2.3)
جعل (OBJ 1.4 و 3.3)
Spoofing (OBJ 1.4 & 3.3)
ربودن (OBJ 1.3 و 1.4)
Hijacking (OBJ 1.3 & 1.4)
حمله مجدد (OBJ 1.3)
Replay Attack (OBJ 1.3)
نسخه آزمایشی: جلسات پوچ (OBJ 1.6)
Demo: Null Sessions (OBJ 1.6)
حملات گذرا (OBJ 2.4)
Transitive Attacks (OBJ 2.4)
حملات DNS (OBJ 1.1، 1.4 و 3.1)
DNS Attacks (OBJ 1.1, 1.4 & 3.1)
مسمومیت ARP (OBJ 1.4)
ARP Poisoning (OBJ 1.4)
آزمون: حملات شبکه
Quiz: Network Attacks
تامین امنیت شبکه ها
Securing Networks
شبکه های ایمن (OBJ 3.3)
Securing Networks (OBJ 3.3)
ایمن سازی دستگاه های شبکه (OBJ 1.2، 1.6، 3.3، و 3.7)
Securing Network Devices (OBJ 1.2, 1.6, 3.3, & 3.7)
رسانه شبکه ایمن (OBJ 2.7)
Securing Network Media (OBJ 2.7)
ایمن سازی دستگاه های WiFi (OBJ 1.4 و 3.4)
Securing WiFi Devices (OBJ 1.4 & 3.4)
رمزگذاری بی سیم (OBJ 1.6 و 3.4)
Wireless Encryption (OBJ 1.6 & 3.4)
نقاط دسترسی بی سیم (OBJ 1.4 و 3.4)
Wireless Access Points (OBJ 1.4 & 3.4)
حملات بیسیم (OBJ 1.2، 1.4 و 1.8)
Wireless Attacks (OBJ 1.2, 1.4 & 1.8)
نسخه ی نمایشی: حمله بی سیم (OBJ 1.4)
Demo: Wireless Attack (OBJ 1.4)
WPA3 (OBJ 3.4)
WPA3 (OBJ 3.4)
سایر فناوریهای بیسیم (OBJ 1.4 و 3.5)
Other Wireless Technologies (OBJ 1.4 & 3.5)
آزمون: ایمن سازی شبکه ها
Quiz: Securing Networks
تامین امنیت شبکه ها
Securing Networks
شبکه های ایمن (OBJ 3.3)
Securing Networks (OBJ 3.3)
ایمن سازی دستگاه های شبکه (OBJ 1.2، 1.6، 3.3، و 3.7)
Securing Network Devices (OBJ 1.2, 1.6, 3.3, & 3.7)
رسانه شبکه ایمن (OBJ 2.7)
Securing Network Media (OBJ 2.7)
ایمن سازی دستگاه های WiFi (OBJ 1.4 و 3.4)
Securing WiFi Devices (OBJ 1.4 & 3.4)
رمزگذاری بی سیم (OBJ 1.6 و 3.4)
Wireless Encryption (OBJ 1.6 & 3.4)
نقاط دسترسی بی سیم (OBJ 1.4 و 3.4)
Wireless Access Points (OBJ 1.4 & 3.4)
حملات بیسیم (OBJ 1.2، 1.4 و 1.8)
Wireless Attacks (OBJ 1.2, 1.4 & 1.8)
نسخه ی نمایشی: حمله بی سیم (OBJ 1.4)
Demo: Wireless Attack (OBJ 1.4)
WPA3 (OBJ 3.4)
WPA3 (OBJ 3.4)
سایر فناوریهای بیسیم (OBJ 1.4 و 3.5)
Other Wireless Technologies (OBJ 1.4 & 3.5)
آزمون: ایمن سازی شبکه ها
Quiz: Securing Networks
امنیت فیزیکی
Physical Security
امنیت فیزیکی (OBJ 2.7)
Physical Security (OBJ 2.7)
نظارت (OBJ 2.7)
Surveillance (OBJ 2.7)
قفل درب (OBJ 2.7)
Door Locks (OBJ 2.7)
نسخه ی نمایشی: انتخاب قفل (OBJ 2.7)
Demo: Lock Picking (OBJ 2.7)
خوانندگان بیومتریک (OBJ 2.4)
Biometric Readers (OBJ 2.4)
آزمون: امنیت فیزیکی
Quiz: Physical Security
امنیت فیزیکی
Physical Security
امنیت فیزیکی (OBJ 2.7)
Physical Security (OBJ 2.7)
نظارت (OBJ 2.7)
Surveillance (OBJ 2.7)
قفل درب (OBJ 2.7)
Door Locks (OBJ 2.7)
نسخه ی نمایشی: انتخاب قفل (OBJ 2.7)
Demo: Lock Picking (OBJ 2.7)
خوانندگان بیومتریک (OBJ 2.4)
Biometric Readers (OBJ 2.4)
آزمون: امنیت فیزیکی
Quiz: Physical Security
امنیت تاسیسات
Facilities Security
امنیت تسهیلات (OBJ 2.7)
Facilities Security (OBJ 2.7)
اطفاء حریق (OBJ 2.7)
Fire Suppression (OBJ 2.7)
HVAC (OBJ 2.5، 2.6، و 2.7)
HVAC (OBJ 2.5, 2.6, & 2.7)
محافظ (OBJ 2.7)
Shielding (OBJ 2.7)
آسیب پذیری های خودرو (OBJ 2.6 و 2.7)
Vehicular Vulnerabilities (OBJ 2.6 & 2.7)
آسیب پذیری های اینترنت اشیا (OBJ 2.6)
IoT Vulnerabilities (OBJ 2.6)
آسیب پذیری های سیستم جاسازی شده (OBJ 2.6)
Embedded System Vulnerabilities (OBJ 2.6)
آسیب پذیری های ICS و SCADA (OBJ 2.6)
ICS and SCADA Vulnerabilities (OBJ 2.6)
کاهش آسیب پذیری ها (OBJ 2.6)
Mitigating Vulnerabilities (OBJ 2.6)
آسیبپذیریهای سیستم مقدماتی (OBJ 1.2، 1.3، 1.7، و 2.6)
Premise System Vulnerabilities (OBJ 1.2, 1.3, 1.7, & 2.6)
آزمون: امنیت تاسیسات
Quiz: Facilities Security
امنیت تاسیسات
Facilities Security
امنیت تسهیلات (OBJ 2.7)
Facilities Security (OBJ 2.7)
اطفاء حریق (OBJ 2.7)
Fire Suppression (OBJ 2.7)
HVAC (OBJ 2.5، 2.6، و 2.7)
HVAC (OBJ 2.5, 2.6, & 2.7)
محافظ (OBJ 2.7)
Shielding (OBJ 2.7)
آسیب پذیری های خودرو (OBJ 2.6 و 2.7)
Vehicular Vulnerabilities (OBJ 2.6 & 2.7)
آسیب پذیری های اینترنت اشیا (OBJ 2.6)
IoT Vulnerabilities (OBJ 2.6)
آسیب پذیری های سیستم جاسازی شده (OBJ 2.6)
Embedded System Vulnerabilities (OBJ 2.6)
آسیب پذیری های ICS و SCADA (OBJ 2.6)
ICS and SCADA Vulnerabilities (OBJ 2.6)
کاهش آسیب پذیری ها (OBJ 2.6)
Mitigating Vulnerabilities (OBJ 2.6)
آسیبپذیریهای سیستم مقدماتی (OBJ 1.2، 1.3، 1.7، و 2.6)
Premise System Vulnerabilities (OBJ 1.2, 1.3, 1.7, & 2.6)
آزمون: امنیت تاسیسات
Quiz: Facilities Security
احراز هویت
Authentication
احراز هویت (OBJ 2.4، 3.5، و 3.8)
Authentication (OBJ 2.4, 3.5, & 3.8)
مدلهای احراز هویت (OBJ 2.4، 3.5، 3.8، و 3.9)
Authentication Models (OBJ 2.4, 3.5, 3.8, & 3.9)
802.1x (OBJ 3.4 و 3.8)
802.1x (OBJ 3.4 & 3.8)
LDAP و Kerberos (OBJ 3.1 و 3.8)
LDAP and Kerberos (OBJ 3.1 & 3.8)
خدمات دسکتاپ از راه دور (OBJ 3.1)
Remote Desktop Services (OBJ 3.1)
سرویس دسترسی از راه دور (OBJ 3.1 و 3.8)
Remote Access Service (OBJ 3.1 & 3.8)
VPN (OBJ 3.3)
VPN (OBJ 3.3)
RADIUS در مقابل TACACS+ (OBJ 3.8)
RADIUS vs TACACS+ (OBJ 3.8)
خلاصه احراز هویت (OBJ 3.8)
Authentication Summary (OBJ 3.8)
حملات احراز هویت (OBJ 1.2)
Authentication Attacks (OBJ 1.2)
امتحان: احراز هویت
Quiz: Authentication
احراز هویت
Authentication
احراز هویت (OBJ 2.4، 3.5، و 3.8)
Authentication (OBJ 2.4, 3.5, & 3.8)
مدلهای احراز هویت (OBJ 2.4، 3.5، 3.8، و 3.9)
Authentication Models (OBJ 2.4, 3.5, 3.8, & 3.9)
802.1x (OBJ 3.4 و 3.8)
802.1x (OBJ 3.4 & 3.8)
LDAP و Kerberos (OBJ 3.1 و 3.8)
LDAP and Kerberos (OBJ 3.1 & 3.8)
خدمات دسکتاپ از راه دور (OBJ 3.1)
Remote Desktop Services (OBJ 3.1)
سرویس دسترسی از راه دور (OBJ 3.1 و 3.8)
Remote Access Service (OBJ 3.1 & 3.8)
VPN (OBJ 3.3)
VPN (OBJ 3.3)
RADIUS در مقابل TACACS+ (OBJ 3.8)
RADIUS vs TACACS+ (OBJ 3.8)
خلاصه احراز هویت (OBJ 3.8)
Authentication Summary (OBJ 3.8)
حملات احراز هویت (OBJ 1.2)
Authentication Attacks (OBJ 1.2)
امتحان: احراز هویت
Quiz: Authentication
کنترل دسترسی
Access Control
کنترل دسترسی (OBJ 3.8)
Access Control (OBJ 3.8)
مدلهای کنترل دسترسی (OBJ 3.8)
Access Control Models (OBJ 3.8)
بهترین روش ها (OBJ 2.7، 3.8، و 5.3)
Best Practices (OBJ 2.7, 3.8, & 5.3)
کاربران و گروه ها (OBJ 3.7 و 3.8)
Users and Groups (OBJ 3.7 & 3.8)
مجوزها (OBJ 3.8)
Permissions (OBJ 3.8)
نام کاربری و رمز عبور (OBJ 1.6 و 3.7)
Usernames and Passwords (OBJ 1.6 & 3.7)
نسخه ی نمایشی: سیاست ها (OBJ 3.7)
Demo: Policies (OBJ 3.7)
کنترل حساب کاربری (OBJ 3.7 و 3.8)
User Account Control (OBJ 3.7 & 3.8)
آزمون: کنترل دسترسی
Quiz: Access Control
کنترل دسترسی
Access Control
کنترل دسترسی (OBJ 3.8)
Access Control (OBJ 3.8)
مدلهای کنترل دسترسی (OBJ 3.8)
Access Control Models (OBJ 3.8)
بهترین روش ها (OBJ 2.7، 3.8، و 5.3)
Best Practices (OBJ 2.7, 3.8, & 5.3)
کاربران و گروه ها (OBJ 3.7 و 3.8)
Users and Groups (OBJ 3.7 & 3.8)
مجوزها (OBJ 3.8)
Permissions (OBJ 3.8)
نام کاربری و رمز عبور (OBJ 1.6 و 3.7)
Usernames and Passwords (OBJ 1.6 & 3.7)
نسخه ی نمایشی: سیاست ها (OBJ 3.7)
Demo: Policies (OBJ 3.7)
کنترل حساب کاربری (OBJ 3.7 و 3.8)
User Account Control (OBJ 3.7 & 3.8)
آزمون: کنترل دسترسی
Quiz: Access Control
ارزیابی ریسک
Risk Assessments
ارزیابی ریسک (OBJ 5.4)
Risk Assessments (OBJ 5.4)
ریسک کیفی (OBJ 5.4)
Qualitative Risk (OBJ 5.4)
ریسک کمی (OBJ 5.4)
Quantitative Risk (OBJ 5.4)
روششناسی (OBJ 1.7 و 5.4)
Methodologies (OBJ 1.7 & 5.4)
کنترل های امنیتی (OBJ 5.1)
Security Controls (OBJ 5.1)
انواع ریسک (OBJ 1.6 و 5.4)
Types of Risk (OBJ 1.6 & 5.4)
آزمون: ارزیابی ریسک
Quiz: Risk Assessments
ارزیابی ریسک
Risk Assessments
ارزیابی ریسک (OBJ 5.4)
Risk Assessments (OBJ 5.4)
ریسک کیفی (OBJ 5.4)
Qualitative Risk (OBJ 5.4)
ریسک کمی (OBJ 5.4)
Quantitative Risk (OBJ 5.4)
روششناسی (OBJ 1.7 و 5.4)
Methodologies (OBJ 1.7 & 5.4)
کنترل های امنیتی (OBJ 5.1)
Security Controls (OBJ 5.1)
انواع ریسک (OBJ 1.6 و 5.4)
Types of Risk (OBJ 1.6 & 5.4)
آزمون: ارزیابی ریسک
Quiz: Risk Assessments
مدیریت آسیب پذیری
Vulnerability Management
مدیریت آسیبپذیری (OBJ 1.7، 4.1، و 5.4)
Vulnerability Management (OBJ 1.7, 4.1, & 5.4)
تست نفوذ (OBJ 1.8)
Penetration Testing (OBJ 1.8)
آموزش و تمرین (OBJ 1.8 و 4.2)
Training and Exercises (OBJ 1.8 & 4.2)
بیضی (OBJ 1.7)
OVAL (OBJ 1.7)
ارزیابی آسیبپذیری (OBJ 1.7 و 4.1)
Vulnerability Assessments (OBJ 1.7 & 4.1)
نسخه ی نمایشی: اسکن Nmap (OBJ 4.1)
Demo: Nmap Scanning (OBJ 4.1)
نسخه ی نمایشی: اسکن آسیب پذیری (OBJ 1.7، 4.1، و 4.3)
Demo: Vulnerability Scanning (OBJ 1.7, 4.1, & 4.3)
تجزیه و تحلیل رمز عبور (OBJ 1.2)
Password Analysis (OBJ 1.2)
نسخه ی نمایشی: شکستن رمز عبور (OBJ 4.1)
Demo: Password Cracking (OBJ 4.1)
آزمون: مدیریت آسیب پذیری
Quiz: Vulnerability Management
مدیریت آسیب پذیری
Vulnerability Management
مدیریت آسیبپذیری (OBJ 1.7، 4.1، و 5.4)
Vulnerability Management (OBJ 1.7, 4.1, & 5.4)
تست نفوذ (OBJ 1.8)
Penetration Testing (OBJ 1.8)
آموزش و تمرین (OBJ 1.8 و 4.2)
Training and Exercises (OBJ 1.8 & 4.2)
بیضی (OBJ 1.7)
OVAL (OBJ 1.7)
ارزیابی آسیبپذیری (OBJ 1.7 و 4.1)
Vulnerability Assessments (OBJ 1.7 & 4.1)
نسخه ی نمایشی: اسکن Nmap (OBJ 4.1)
Demo: Nmap Scanning (OBJ 4.1)
نسخه ی نمایشی: اسکن آسیب پذیری (OBJ 1.7، 4.1، و 4.3)
Demo: Vulnerability Scanning (OBJ 1.7, 4.1, & 4.3)
تجزیه و تحلیل رمز عبور (OBJ 1.2)
Password Analysis (OBJ 1.2)
نسخه ی نمایشی: شکستن رمز عبور (OBJ 4.1)
Demo: Password Cracking (OBJ 4.1)
آزمون: مدیریت آسیب پذیری
Quiz: Vulnerability Management
نظارت و حسابرسی
Monitoring and Auditing
انواع نظارت (OBJ 3.3)
Monitoring Types (OBJ 3.3)
مبنای عملکرد (OBJ 2.1)
Performance Baselining (OBJ 2.1)
آنالایزرهای پروتکل (OBJ 3.3 و 4.1)
Protocol Analyzers (OBJ 3.3 & 4.1)
SNMP (OBJ 3.1)
SNMP (OBJ 3.1)
نسخه ی نمایشی: ابزارهای تحلیلی (OBJ 4.1)
Demo: Analytical Tools (OBJ 4.1)
حسابرسی (OBJ 1.7)
Auditing (OBJ 1.7)
نسخه ی نمایشی: حسابرسی فایل ها (OBJ 1.7)
Demo: Auditing Files (OBJ 1.7)
ورود به سیستم (OBJ 1.7، 4.3، و 4.5)
Logging (OBJ 1.7, 4.3, & 4.5)
فایلهای گزارش (OBJ 4.3)
Log Files (OBJ 4.3)
SIEM (OBJ 1.7 و 4.3)
SIEM (OBJ 1.7 & 4.3)
Syslog (OBJ 1.7 و 4.3)
Syslog (OBJ 1.7 & 4.3)
SOAR (OBJ 1.7 و 4.4)
SOAR (OBJ 1.7 & 4.4)
آزمون: نظارت و حسابرسی
Quiz: Monitoring and Auditing
نظارت و حسابرسی
Monitoring and Auditing
انواع نظارت (OBJ 3.3)
Monitoring Types (OBJ 3.3)
مبنای عملکرد (OBJ 2.1)
Performance Baselining (OBJ 2.1)
آنالایزرهای پروتکل (OBJ 3.3 و 4.1)
Protocol Analyzers (OBJ 3.3 & 4.1)
SNMP (OBJ 3.1)
SNMP (OBJ 3.1)
نسخه ی نمایشی: ابزارهای تحلیلی (OBJ 4.1)
Demo: Analytical Tools (OBJ 4.1)
حسابرسی (OBJ 1.7)
Auditing (OBJ 1.7)
نسخه ی نمایشی: حسابرسی فایل ها (OBJ 1.7)
Demo: Auditing Files (OBJ 1.7)
ورود به سیستم (OBJ 1.7، 4.3، و 4.5)
Logging (OBJ 1.7, 4.3, & 4.5)
فایلهای گزارش (OBJ 4.3)
Log Files (OBJ 4.3)
SIEM (OBJ 1.7 و 4.3)
SIEM (OBJ 1.7 & 4.3)
Syslog (OBJ 1.7 و 4.3)
Syslog (OBJ 1.7 & 4.3)
SOAR (OBJ 1.7 و 4.4)
SOAR (OBJ 1.7 & 4.4)
آزمون: نظارت و حسابرسی
Quiz: Monitoring and Auditing
رمزنگاری
Cryptography
رمزنگاری (OBJ 2.1 و 2.8)
Cryptography (OBJ 2.1 & 2.8)
متقارن در مقابل نامتقارن (OBJ 2.8)
Symmetric vs Asymmetric (OBJ 2.8)
الگوریتم های متقارن (OBJ 2.8)
Symmetric Algorithms (OBJ 2.8)
رمزنگاری کلید عمومی (OBJ 2.8)
Public Key Cryptography (OBJ 2.8)
الگوریتم های نامتقارن (OBJ 2.8)
Asymmetric Algorithms (OBJ 2.8)
حریم خصوصی بسیار خوب (OBJ 2.8)
Pretty Good Privacy (OBJ 2.8)
مدیریت کلید (OBJ 2.8)
Key Management (OBJ 2.8)
پد یکبار مصرف (OBJ 2.8)
One-Time Pad (OBJ 2.8)
نسخه ی نمایشی: Steganography (OBJ 2.8)
Demo: Steganography (OBJ 2.8)
ملاحظات رمزنگاری (OBJ 2.8)
Cryptography Considerations (OBJ 2.8)
امتحان: رمزنگاری
Quiz: Cryptography
رمزنگاری
Cryptography
رمزنگاری (OBJ 2.1 و 2.8)
Cryptography (OBJ 2.1 & 2.8)
متقارن در مقابل نامتقارن (OBJ 2.8)
Symmetric vs Asymmetric (OBJ 2.8)
الگوریتم های متقارن (OBJ 2.8)
Symmetric Algorithms (OBJ 2.8)
رمزنگاری کلید عمومی (OBJ 2.8)
Public Key Cryptography (OBJ 2.8)
الگوریتم های نامتقارن (OBJ 2.8)
Asymmetric Algorithms (OBJ 2.8)
حریم خصوصی بسیار خوب (OBJ 2.8)
Pretty Good Privacy (OBJ 2.8)
مدیریت کلید (OBJ 2.8)
Key Management (OBJ 2.8)
پد یکبار مصرف (OBJ 2.8)
One-Time Pad (OBJ 2.8)
نسخه ی نمایشی: Steganography (OBJ 2.8)
Demo: Steganography (OBJ 2.8)
ملاحظات رمزنگاری (OBJ 2.8)
Cryptography Considerations (OBJ 2.8)
امتحان: رمزنگاری
Quiz: Cryptography
هش کردن
Hashing
هش کردن (OBJ 1.2، 2.8 و 3.2)
Hashing (OBJ 1.2, 2.8 & 3.2)
نسخه ی نمایشی: هش (OBJ 2.8)
Demo: Hashing (OBJ 2.8)
حملات هشینگ (OBJ 1.2،1.3 و 2.8)
Hashing Attacks (OBJ 1.2,1.3, & 2.8)
افزایش امنیت هش (OBJ 2.8 و 3.7)
Increasing Hash Security (OBJ 2.8 & 3.7)
امتحان: هش کردن
Quiz: Hashing
هش کردن
Hashing
هش کردن (OBJ 1.2، 2.8 و 3.2)
Hashing (OBJ 1.2, 2.8 & 3.2)
نسخه ی نمایشی: هش (OBJ 2.8)
Demo: Hashing (OBJ 2.8)
حملات هشینگ (OBJ 1.2،1.3 و 2.8)
Hashing Attacks (OBJ 1.2,1.3, & 2.8)
افزایش امنیت هش (OBJ 2.8 و 3.7)
Increasing Hash Security (OBJ 2.8 & 3.7)
امتحان: هش کردن
Quiz: Hashing
زیرساخت کلید عمومی
Public Key Infrastructure
زیرساخت کلید عمومی (OBJ 3.1، 3.3، و 3.9)
Public Key Infrastructure (OBJ 3.1, 3.3, & 3.9)
گواهیهای دیجیتال (OBJ 3.9)
Digital Certificates (OBJ 3.9)
نسخه ی نمایشی: گواهی ها (OBJ 2.8 و 3.9)
Demo: Certificates (OBJ 2.8 & 3.9)
مقامات صدور گواهی (OBJ 3.2 و 3.9)
Certificate Authorities (OBJ 3.2 & 3.9)
وب اعتماد (OBJ 3.9)
Web of Trust (OBJ 3.9)
آزمون: زیرساخت کلید عمومی
Quiz: Public Key Infrastructure
زیرساخت کلید عمومی
Public Key Infrastructure
زیرساخت کلید عمومی (OBJ 3.1، 3.3، و 3.9)
Public Key Infrastructure (OBJ 3.1, 3.3, & 3.9)
گواهیهای دیجیتال (OBJ 3.9)
Digital Certificates (OBJ 3.9)
نسخه ی نمایشی: گواهی ها (OBJ 2.8 و 3.9)
Demo: Certificates (OBJ 2.8 & 3.9)
مقامات صدور گواهی (OBJ 3.2 و 3.9)
Certificate Authorities (OBJ 3.2 & 3.9)
وب اعتماد (OBJ 3.9)
Web of Trust (OBJ 3.9)
آزمون: زیرساخت کلید عمومی
Quiz: Public Key Infrastructure
پروتکل های امنیتی
Security Protocols
پروتکل های امنیتی (OBJ 3.1)
Security Protocols (OBJ 3.1)
S/MIME (OBJ 3.1)
S/MIME (OBJ 3.1)
SSL و TLS (OBJ 1.2، 2.1، 3.1، و 3.3)
SSL and TLS (OBJ 1.2, 2.1, 3.1, & 3.3)
SSH (OBJ 3.1 و 4.1)
SSH (OBJ 3.1 & 4.1)
پروتکل های VPN (OBJ 3.1 و 3..3)
VPN Protocols (OBJ 3.1 & 3..3)
نسخه ی نمایشی: راه اندازی VPN (OBJ 3.3)
Demo: Setting up a VPN (OBJ 3.3)
آزمون: پروتکل های امنیتی
Quiz: Security Protocols
پروتکل های امنیتی
Security Protocols
پروتکل های امنیتی (OBJ 3.1)
Security Protocols (OBJ 3.1)
S/MIME (OBJ 3.1)
S/MIME (OBJ 3.1)
SSL و TLS (OBJ 1.2، 2.1، 3.1، و 3.3)
SSL and TLS (OBJ 1.2, 2.1, 3.1, & 3.3)
SSH (OBJ 3.1 و 4.1)
SSH (OBJ 3.1 & 4.1)
پروتکل های VPN (OBJ 3.1 و 3..3)
VPN Protocols (OBJ 3.1 & 3..3)
نسخه ی نمایشی: راه اندازی VPN (OBJ 3.3)
Demo: Setting up a VPN (OBJ 3.3)
آزمون: پروتکل های امنیتی
Quiz: Security Protocols
برنامه ریزی برای بدترین
Planning for the Worst
برنامه ریزی برای بدترین (OBJ 2.5 و 5.4)
Planning for the Worst (OBJ 2.5 & 5.4)
توان اضافی (OBJ 2.5)
Redundant Power (OBJ 2.5)
قدرت پشتیبان (OBJ 2.5)
Backup Power (OBJ 2.5)
افزونگی داده (OBJ 2.5)
Data Redundancy (OBJ 2.5)
نسخه ی نمایشی: RAIDs (OBJ 2.5)
Demo: RAIDs (OBJ 2.5)
افزونگی شبکه (OBJ 2.5)
Network Redundancy (OBJ 2.5)
افزونگی سرور (OBJ 2.5 و 3.3)
Server Redundancy (OBJ 2.5 &3.3)
سایتهای اضافی (OBJ 2.1)
Redundant Sites (OBJ 2.1)
پشتیبان گیری از داده ها (OBJ 2.5)
Data Backup (OBJ 2.5)
چرخش نوار (OBJ 2.5)
Tape Rotation (OBJ 2.5)
طرح بازیابی بلایا (OBJ 2.1، 2.5، 4.2، و 5.4)
Disaster Recovery Plan (OBJ 2.1, 2.5, 4.2, & 5.4)
تجزیه و تحلیل تأثیر تجاری (OBJ 5.4)
Business Impact Analysis (OBJ 5.4)
مسابقه: برنامه ریزی برای بدترین
Quiz: Planning for the Worst
برنامه ریزی برای بدترین
Planning for the Worst
برنامه ریزی برای بدترین (OBJ 2.5 و 5.4)
Planning for the Worst (OBJ 2.5 & 5.4)
توان اضافی (OBJ 2.5)
Redundant Power (OBJ 2.5)
قدرت پشتیبان (OBJ 2.5)
Backup Power (OBJ 2.5)
افزونگی داده (OBJ 2.5)
Data Redundancy (OBJ 2.5)
نسخه ی نمایشی: RAIDs (OBJ 2.5)
Demo: RAIDs (OBJ 2.5)
افزونگی شبکه (OBJ 2.5)
Network Redundancy (OBJ 2.5)
افزونگی سرور (OBJ 2.5 و 3.3)
Server Redundancy (OBJ 2.5 &3.3)
سایتهای اضافی (OBJ 2.1)
Redundant Sites (OBJ 2.1)
پشتیبان گیری از داده ها (OBJ 2.5)
Data Backup (OBJ 2.5)
چرخش نوار (OBJ 2.5)
Tape Rotation (OBJ 2.5)
طرح بازیابی بلایا (OBJ 2.1، 2.5، 4.2، و 5.4)
Disaster Recovery Plan (OBJ 2.1, 2.5, 4.2, & 5.4)
تجزیه و تحلیل تأثیر تجاری (OBJ 5.4)
Business Impact Analysis (OBJ 5.4)
مسابقه: برنامه ریزی برای بدترین
Quiz: Planning for the Worst
مهندسی اجتماعی
Social Engineering
مهندسی اجتماعی (OBJ 1.1)
Social Engineering (OBJ 1.1)
نسخه ی نمایشی: بهانه سازی (OBJ 1.1 و 5.3)
Demo: Pretexting (OBJ 1.1 & 5.3)
تهدید داخلی (OBJ 1.5)
Insider Threat (OBJ 1.5)
فیشینگ (OBJ 1.1 و 5.3)
Phishing (OBJ 1.1 & 5.3)
عوامل انگیزشی (OBJ 1.1)
Motivation Factors (OBJ 1.1)
مهندسی اجتماعی بیشتر (OBJ 1.1 و 1.2)
More Social Engineering (OBJ 1.1 & 1.2)
کلاهبرداری و کلاهبرداری (OBJ 1.1)
Fraud and Scams (OBJ 1.1)
کمپین های نفوذ (OBJ 1.1)
Influence Campaigns (OBJ 1.1)
آموزش کاربر (OBJ 5.3)
User Education (OBJ 5.3)
آزمون: مهندسی اجتماعی
Quiz: Social Engineering
مهندسی اجتماعی
Social Engineering
مهندسی اجتماعی (OBJ 1.1)
Social Engineering (OBJ 1.1)
نسخه ی نمایشی: بهانه سازی (OBJ 1.1 و 5.3)
Demo: Pretexting (OBJ 1.1 & 5.3)
تهدید داخلی (OBJ 1.5)
Insider Threat (OBJ 1.5)
فیشینگ (OBJ 1.1 و 5.3)
Phishing (OBJ 1.1 & 5.3)
عوامل انگیزشی (OBJ 1.1)
Motivation Factors (OBJ 1.1)
مهندسی اجتماعی بیشتر (OBJ 1.1 و 1.2)
More Social Engineering (OBJ 1.1 & 1.2)
کلاهبرداری و کلاهبرداری (OBJ 1.1)
Fraud and Scams (OBJ 1.1)
کمپین های نفوذ (OBJ 1.1)
Influence Campaigns (OBJ 1.1)
آموزش کاربر (OBJ 5.3)
User Education (OBJ 5.3)
آزمون: مهندسی اجتماعی
Quiz: Social Engineering
سیاستها و روندها
Policies and Procedures
خطمشیها و رویهها (OBJ 5.2 و 5.3)
Policies and Procedures (OBJ 5.2 & 5.3)
طبقه بندی داده ها (OBJ 5.3 و 5.5)
Data Classifications (OBJ 5.3 & 5.5)
مالکیت داده ها
Data Ownership
PII و PHI (OBJ 5.2 و 5.5)
PII and PHI (OBJ 5.2 & 5.5)
الزامات قانونی (OBJ 5.2 و 5.5)
Legal Requirements (OBJ 5.2 & 5.5)
فن آوری های حریم خصوصی (OBJ 5.5)
Privacy Technologies (OBJ 5.5)
سیاست های امنیتی (OBJ 5.3 و 5.5)
Security Policies (OBJ 5.3 & 5.5)
آموزش کاربر (OBJ 5.3)
User Education (OBJ 5.3)
روابط فروشنده (OBJ 5.3)
Vendor Relationships (OBJ 5.3)
خطمشیهای دفع (OBJ 2.7 و 4.1)
Disposal Policies (OBJ 2.7 & 4.1)
چارچوب های امنیتی فناوری اطلاعات (OBJ 5.2)
IT Security Frameworks (OBJ 5.2)
چارچوب های کلیدی (OBJ 5.2)
Key Frameworks (OBJ 5.2)
آزمون: سیاست ها و رویه ها
Quiz: Policies and Procedures
سیاستها و روندها
Policies and Procedures
خطمشیها و رویهها (OBJ 5.2 و 5.3)
Policies and Procedures (OBJ 5.2 & 5.3)
طبقه بندی داده ها (OBJ 5.3 و 5.5)
Data Classifications (OBJ 5.3 & 5.5)
مالکیت داده ها
Data Ownership
PII و PHI (OBJ 5.2 و 5.5)
PII and PHI (OBJ 5.2 & 5.5)
الزامات قانونی (OBJ 5.2 و 5.5)
Legal Requirements (OBJ 5.2 & 5.5)
فن آوری های حریم خصوصی (OBJ 5.5)
Privacy Technologies (OBJ 5.5)
سیاست های امنیتی (OBJ 5.3 و 5.5)
Security Policies (OBJ 5.3 & 5.5)
آموزش کاربر (OBJ 5.3)
User Education (OBJ 5.3)
روابط فروشنده (OBJ 5.3)
Vendor Relationships (OBJ 5.3)
خطمشیهای دفع (OBJ 2.7 و 4.1)
Disposal Policies (OBJ 2.7 & 4.1)
چارچوب های امنیتی فناوری اطلاعات (OBJ 5.2)
IT Security Frameworks (OBJ 5.2)
چارچوب های کلیدی (OBJ 5.2)
Key Frameworks (OBJ 5.2)
آزمون: سیاست ها و رویه ها
Quiz: Policies and Procedures
واکنش حوادث و پزشکی قانونی
Incident Response and Forensics
رویههای واکنش به حادثه (OBJ 4.2)
Incident Response Procedures (OBJ 4.2)
برنامه ریزی واکنش به حادثه (OBJ 4.2)
Incident Response Planning (OBJ 4.2)
داده های تحقیقی (OBJ 4.3)
Investigative Data (OBJ 4.3)
رویه های پزشکی قانونی (OBJ 4.5)
Forensic Procedures (OBJ 4.5)
روش های جمع آوری داده ها (OBJ 4.1 و 4.5)
Data Collection Procedures (OBJ 4.1 & 4.5)
نسخه ی نمایشی: تصویربرداری دیسک (OBJ 4.1)
Demo: Disk Imaging (OBJ 4.1)
ابزارهای امنیتی (OBJ 4.1)
Security Tools (OBJ 4.1)
آزمون: واکنش به حوادث و پزشکی قانونی
Quiz: Incident Response and Forensics
واکنش حوادث و پزشکی قانونی
Incident Response and Forensics
رویههای واکنش به حادثه (OBJ 4.2)
Incident Response Procedures (OBJ 4.2)
برنامه ریزی واکنش به حادثه (OBJ 4.2)
Incident Response Planning (OBJ 4.2)
داده های تحقیقی (OBJ 4.3)
Investigative Data (OBJ 4.3)
رویه های پزشکی قانونی (OBJ 4.5)
Forensic Procedures (OBJ 4.5)
روش های جمع آوری داده ها (OBJ 4.1 و 4.5)
Data Collection Procedures (OBJ 4.1 & 4.5)
نسخه ی نمایشی: تصویربرداری دیسک (OBJ 4.1)
Demo: Disk Imaging (OBJ 4.1)
ابزارهای امنیتی (OBJ 4.1)
Security Tools (OBJ 4.1)
آزمون: واکنش به حوادث و پزشکی قانونی
Quiz: Incident Response and Forensics
نتیجه
Conclusion
نتیجه
Conclusion
پاداش: بعدی چیست؟
BONUS: What's Next?
نتیجه
Conclusion
نتیجه
Conclusion
پاداش: بعدی چیست؟
BONUS: What's Next?
امتحان تمرینی
Practice Exam
آزمون تمرینی کامل با شبیه سازی (Security+ SY0-601)
Full-length Practice Exam with Simulations (Security+ SY0-601)
امتحان تمرینی
Practice Exam
آزمون تمرینی کامل با شبیه سازی (Security+ SY0-601)
Full-length Practice Exam with Simulations (Security+ SY0-601)
نمایش نظرات