آموزش گواهی جنگجوی امنیت سایبری: غوطه وری در امنیت سایبری

Cybersecurity Warrior Certification: Cybersecurity Immersion

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: صدور گواهینامه امنیت سایبری | Wireshark | تجزیه و تحلیل نفوذ | استراتژی های دفاعی | محدوده سایبری | Pentesting مسائل اساسی در امنیت سایبری را امروز بیان کنید ابزارهای کلیدی موجود در Wireshark برای امنیت را درک کنید. توضیح دهید و استراتژی‌های دفاعی ضروری امنیت سایبری را بکار ببرید یک "محدوده سایبری" مجازی برای شبیه‌سازی و آزمایش سناریوها و پاسخ‌های امنیت سایبری بسازید. قدردانی از "pentesting" و تجزیه و تحلیل اصول و تکنیک های تست نفوذ برای ارزیابی امنیت یک سیستم. انجام تجزیه و تحلیل نفوذ برای شناسایی و ارزیابی نقض های امنیتی در یک سیستم. درک و اجرای بهترین شیوه ها برای رسیدگی و پاسخ به نفوذهای امنیتی. پیش نیازها:نرم افزار یا قابلیت سیستم خاصی وجود ندارد آشنایی با اصول و شیوه های فناوری اطلاعات آگاهی از اینکه امنیت فناوری اطلاعات امروزه به یک موضوع کلیدی در محاسبات تبدیل شده است.

مهارت های کلیدی امنیت سایبری را بیاموزید و همزمان گواهینامه کسب کنید.

امروزه، ضرورت اقدامات امنیت سایبری قوی بدیهی است. گسترش حملات سایبری باعث آسیب فزاینده به شرکت ها، دولت ها و افراد می شود. افشای یک نقض گسترده یاهو همچنان در سرفصل اخبار است. سازمان ها باید با اتخاذ تدابیر سختگیرانه امنیتی سایبری به این تهدید فزاینده پاسخ دهند.

این گواهی CyberWarrior یک گواهینامه 7 قسمتی است که به شما کمک می‌کند بدانید چگونه از حملات سایبری پیشگیری کنید و با آنها مقابله کنید. این برنامه شامل ماژول های زیر است:

بخش اول: ایجاد یک بنیاد مهارت های امنیتی

بخش دوم: استفاده از Wireshark برای امنیت

بخش سوم: استراتژی‌های دفاعی ضروری

بخش چهارم: ایجاد یک محدوده سایبری

قسمت پنجم: تست نفوذ رونمایی شد

قسمت ششم: تجزیه و تحلیل نفوذ

قسمت هفتم: مدیریت نفوذ


اطلاعات بیشتر در مورد این دوره و Starweaver

این دوره توسط یک کارشناس و مجری باتجربه صنعت فناوری با سالها کار عملی و درون سنگر در زمینه امنیت سایبری هدایت می شود. توسط Starweaver طراحی، تولید و تحویل داده شده است. Starweaver یکی از معتبرترین و با سابقه ترین ارائه دهندگان آموزش در جهان است که دوره های آموزشی را برای بسیاری از مؤسسات مالی پیشرو و شرکت های فناوری ارائه می دهد، از جمله:

بانک یونایتد اهلی؛ مشرق بانک; آمریکن اکسپرس؛ بانک ANZ؛ ATT; Banco Votorantim; بانک آمریکا؛ بازارهای جهانی بانک آمریکا؛ بانک خصوصی بانک آمریکا؛ بانک بارکلی؛ گروه مالی BMO; خدمات مالی BMO; BNP Paribas; بوئینگ؛ سیگنا; سیتی بانک؛ معرفت؛ Commerzbank; Credit Lyonnais/Calyon; الکتروسونیک؛ اداره اعتبارات مزرعه؛ بانک سوم پنجم; GENPACT; نرم افزار GEP; گروه GLG; هارتفورد؛ HCL; HCL; هلابا; HSBC; بانک شرکتی HSBC؛ HSBC هند؛ بانک خصوصی HSBC; عمومی حقوقی; بانک ملی استرالیا؛ اوراق بهادار نومورا؛ گروه خدمات مالی PNC; پنجک ها؛ بانک راک؛ بانک مناطق؛ رویال بانک کانادا؛ رویال بانک اسکاتلند؛ بانک شرکتی سانتاندر؛ خدمات مشاوره تاتا; یونیون بانک؛ ValueMomentum; ولز فارگو؛ Wells Fargo India Solutions; بانک شرکتی Westpac; ویپرو؛ و بسیاری دیگر.

Starweaver 1000 آموزش حضوری و آنلاین را برای برنامه‌های آموزشی سازمانی برای استخدام‌های جدید و دوره‌های راهبری، و همچنین دوره‌های غوطه‌وری و رهبری در سطح متوسط ​​و ارشد ارائه می‌کند و ادامه می‌دهد.

اگر به‌دنبال آموزش پخش زنده هستید یا می‌خواهید بدانید چه دوره‌هایی ممکن است در زمینه فناوری یا کسب‌وکار برای شما بهترین باشند، فقط در گوگل جستجو کنید:

سازنده سفر starweaver starweaver[dot]com

یادگیری شاد.



سرفصل ها و درس ها

ایجاد یک بنیاد مهارت های امنیتی Building a Security Skills Foundation

  • خوش آمدی! Welcome!

  • توسعه مهارت‌های امنیت سایبری - دریافت گواهینامه + مهارت‌های آماده کار Developing Cybersecurity Skills - Get Certifications + Job-Ready Skills

  • مهارت های امنیتی - خط فرمان - کد - TCP-IP SECURITY SKILLS - COMMAND LINE - CODE - TCP-IP

  • مدل امنیتی معمولی - وضعیت امنیتی - سیاست امنیتی TYPICAL SECURITY MODEL - SECURITY POSTURE - SECURITY POLICY

  • پروتکل های شبکه - پروتکل های حمل و نقل NETWORK PROTOCOLS - TRANSPORT PROTOCOLS

  • جریان داده ها FLOW OF DATA

  • یونیکس و لینوکس UNIX AND LINUX

  • مجازی سازی VIRTUALIZATION

  • پرسش ها QUESTIONS

  • آزمون: ماژول 1 Quiz: Module 1

استفاده از Wireshark برای امنیت Leveraging Wireshark for Security

  • پروتکل های شبکه NETWORK PROTOCOLS

  • ARP - پروتکل قطعنامه آدرس ARP - ADDRESS RESOLUTION PROTOCOL

  • DNS - سیستم نام دامنه DNS - DOMAIN NAME SYSTEM

  • TFTP - پروتکل انتقال فایل بی اهمیت TFTP - TRIVIAL FILE TRANSFER PROTOCOL

  • TCP - پروتکل کنترل انتقال TCP - TRANSMISSION CONTROL PROTOCOL

  • جریان داده TCP TCP DATA FLOW

  • دمو - کوسه سیمی DEMO - WIRESHARK

  • پرسش ها QUESTIONS

  • آزمون: ماژول 2 Quiz: Module 2

استراتژی های دفاعی ضروری Essential Defensive Strategies

  • TMI - خوب و بد TMI - GOOD AND THE BAD

  • بد و زشت THE BAD AND THE UGLY

  • مدیریت آسیب پذیری VULNERABILITY MANAGEMENT

  • INGRESS - فیلتر خروجی INGRESS - EGRESS FILTERING

  • معماری شبکه های امن SECURE NETWORK ARCHITECTURES

  • نسخه ی نمایشی و سوالات DEMO AND QUESTIONS

  • آزمون: ماژول 3 Quiz: Module 3

ساخت یک محدوده سایبری Building a Cyber Range

  • سایت های آسیب پذیری - آزمایشگاه - ماشین های مجازی VULNERABILITY SITES - LAB - VIRTUAL MACHINES

  • ایجاد ماشین مجازی - اجزای شبکه مجازی VIRTUAL MACHINE CREATION - COMPONENTS OF VIRTUAL NETWORK

  • اجزای بیشتر MORE COMPONENTS

  • جعبه ابزار امنیت شبکه - پوشه ها - برنامه ریزی NETWORK SECURITY TOOLKIT - FOLDERS - PLANNING

  • طراحی مجازی - پخش مجدد ترافیک ضبط شده VIRTUAL DESIGN - REPLAYING CAPTURED TRAFFIC

  • نسخه ی نمایشی DEMO

  • آزمون: ماژول 4 Quiz: Module 4

تست نفوذ Penetration Testing

  • تست نفوذ رونمایی شد PENETRATION TESTING UNVEILED

  • طرح تست امنیتی - روش انتزاعی SECURITY TESTING PLAN - ABSTRACT METHODOLOGY

  • غیر مزاحم NON-INTRUSIVE

  • مبانی هک گوگل - نفوذی - اکسپلویت GOOGLE HACKING BASICS - INTRUSIVE - EXPLOIT

  • چارچوب پنتست - نمونه معماری PENTEST FRAMEWORK - SAMPLE ARCHITECTURE

  • یافته های تفصیلی - نتیجه گیری DETAILED FINDINGS - CONCLUSION

  • نسخه ی نمایشی DEMO

  • پرسش ها QUESTIONS

  • آزمون: ماژول 5 Quiz: Module 5

تجزیه و تحلیل نفوذ Intrusion Analysis

  • تشخیص نفوذ INTRUSION DETECTION

  • توابع IDS FUNCTIONS OF IDS

  • تحت حمله UNDER ATTACK

  • توقف حمله - پیشگیری از نفوذ STOP THE ATTACK - INTRUSION PREVENTION

  • انواع IPS TYPES OF IPS

  • شناسایی سیستم عامل - روش تجزیه و تحلیل شبکه IDENTIFYING THE OS - METHODOLOGY OF NETWORK ANALYSIS

  • نسخه ی نمایشی DEMO

  • پرسش ها QUESTIONS

  • آزمون: ماژول 6 Quiz: Module 6

مدیریت نفوذ Intrusion Handling

  • فیلتر - محتوای جلسه - سفارشی سازی رابط FILTER - SESSION CONTENT - INTERFACE CUSTOMIZATION

  • آمار STATISTICS

  • حوادث رایانه ای COMPUTER INCIDENTS

  • استقرار روش شناسی قانونی کامپیوتری I ESTABLISHING A COMPUTER FORENSIC METHODOLOGY I

  • ایجاد یک روش کامپیوتری قانونی II ESTABLISHING A COMPUTER FORENSIC METHODOLOGY II

  • نسخه ی نمایشی DEMO

  • آزمون: ماژول 7 Quiz: Module 7

سخنان پایانی Closing Remarks

  • بردارها Take-aways

نمایش نظرات

آموزش گواهی جنگجوی امنیت سایبری: غوطه وری در امنیت سایبری
جزییات دوره
6 hours
52
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
33,003
4.5 از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Starweaver /live Starweaver /live

Kevin Cardwell Kevin Cardwell

کوین کاردول خدمات مشاوره ای برای شرکتها در سراسر جهان ارائه می دهد و مشاور بسیاری از نهادهای دولتی در سراسر جهان است. وی مربی ، ویراستار فنی و نویسنده دوره های پزشکی قانونی و هک کامپیوتر است. او نویسنده کتابخانه ساخت آزمایشگاه های مجازی برای آزمایش نفوذ پیشرفته ، چاپ اول و دوم است.

Paul Siegel Paul Siegel

کارآفرین و مربی پرشور روحیه کارآفرین از 15 سالگی در شروع ، ساخت ، گسترش یا رشد مشاغل کارآفرینانه مشارکت داشته ام. برخی از فعالیت ها در حیاط خانه من آغاز شد. دیگران در زیرزمین یا آپارتمان کسی. و هنوز هم دیگران در یک شرکت عظیم ملی یا جهانی. در همه موارد ، آنچه من را به سمت خود سوق داده است استفاده از ایده (یا مشکلی) ایده ای و کمک به تخم ریزی برای رسیدن به یک واقعیت است. این که سرمایه گذاری ایجاد شده در تجارت ، علم ، هنر ، آموزش یا هر زمینه انسانی دیگر باشد ، اختراع و کشف من را به خود جلب می کند. من همچنین بسیار متعهد هستم که به خانواده ، دوستان ، همکاران ، جامعه و جهان کمک کنم. من در زندگی خود بسیار کارهای مختلفی انجام داده ام که مادرم با صدای بلند تعجب می کرد که وقتی قرار است "شغلی پیدا کنم". اما شغل من همیشه ایجاد شغل بوده است. این کار یک کارآفرین است. در اوایل دهه 1990 ، من کار خود را در بانکداری سرمایه گذاری در فن آوری ، مشاوره شرکت های نرم افزاری و سخت افزاری در مورد تجارت و استراتژی های مالی و جمع آوری کمک مالی برای آن مشاغل آغاز کردم. در همان زمان ، من علاقه شدیدی به انتشار داشتم. همانطور که همه ما می دانیم ، هم شرکت های انتشار دهنده اطلاعات و هم شرکت های فناوری در دهه 1990 شاهد سقوط جهانی آنها با هم بودند. هر یک از آنها یاد گرفتند که اگر در تسلط خود در فن آوری و اطلاعات قدرت کافی نداشته باشند ، نمی توانند زنده بمانند یا رشد کنند.