مرورگر شما از این ویدیو پشتیبانی نمی کند.
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
(صرفا برای مشاهده نمونه ویدیو، ممکن هست نیاز به شکن داشته باشید.)
بارگزاری مجدد
توضیحات دوره:
این آموزش میانی Cisco CCNP Security، اهداف آزمون 350-701 SCOR را پوشش میدهد، که آزمون اصلی گواهینامه امنیت CCNP است.
آزمون 350-701 SCOR سیسکو مجموعه مهارت های گسترده ای از جمله امنیت شبکه، ابر و محتوا را آزمایش می کند. حفاظت و شناسایی نقطه پایانی؛ دسترسی، دید، و اجرای امن شبکه پوشش این فناوریهای امنیتی اصلی، دانشی را که توسط 350-701 SCOR آزمایش شده است، در اختیار شما قرار میدهد.
CCNP Security نشان دهنده آشنایی بسیار زیاد با فناوری های امنیتی اصلی است – به همین دلیل این آموزش ملزومات پیاده سازی و اجرای فناوری های امنیتی هسته سیسکو را پوشش می دهد.برای هر کسی که شبکه خود را مدیریت می کند — یا امنیت شبکه خود را، این آموزش برای شما مناسب است. این آموزش سیسکو را می توان برای آمادگی آزمون 350-701 SCOR، نصب مهندسان شبکه جدید، برنامه های آموزشی فردی یا تیمی، یا به عنوان منبع مرجع سیسکو استفاده کرد.
350-701 امتیاز: آنچه شما باید بدانیدبرای هر مدیر شبکهای که از این آموزش برای آمادگی امتحان استفاده میکند، دوره CCNP Security Core ما با اهداف امتحان Cisco 350-701 SCOR نقشهبرداری میکند و موضوعاتی مانند:
درک مفاهیم و استراتژی های امنیت اطلاعات، از جمله بردارهای حمله رایج اجرای کنترلهای دسترسی در تجهیزات و فناوریهای امنیتی Cisco پیاده سازی ویژگی های امنیتی محتوای ایمیل برنامه ریزی برای آسیب پذیری های منحصر به فردی که VPN ها می توانند برای امنیت شبکه ایجاد کنند قفل کردن شبکه ها با راه حل های خاص Cisco مانند IOS، VTI VPN و نقطه به نقطه IPsec VPN چه کسی باید در آموزش 350-701 SCOR شرکت کند؟این آموزش CCNP Security Core به عنوان آموزش سیسکو در سطح حرفه ای در نظر گرفته می شود، به این معنی که برای مدیران شبکه با سه تا پنج سال تجربه در زمینه اقدامات امنیتی پیشرفته طراحی شده است.
مدیران شبکه جدید یا مشتاق. اگر سرپرست شبکه جدید هستید، دریافت آموزش برای آزمون CCNP Security Core به اطمینان از ایمن بودن شبکههای شما کمک میکند. شما مجبور نیستید امتحان را ادامه دهید یا حتی برای دریافت گواهینامه بروید، اما در عوض میتوانید روشهای پیشرفته برای قفل کردن شبکه در برابر نقضها و بازیگران متخاصم را بیاموزید. زمانی برای دریافت گواهینامه بعداً در حرفه شما وجود دارد، در این بین، چرا یک شبکه محکم و ایمن نداشته باشید؟.
مدیران شبکه با تجربه. اگر چند سالی است که بهعنوان مدیر شبکه کار میکنید، ممکن است در مرحلهای از حرفه خود باشید که بخواهید تخصص خود را متمرکز کنید و مدت طولانیتری را انتخاب کنید. مسیر ترم اگر امنیت شبکه به شما علاقه مند است، این آموزش هسته امنیتی CCNP می تواند به شما کمک کند تا انتخاب های عاقلانه تری در شبکه های خود و تصمیم گیری های بسیار عاقلانه در مورد گامی حرفه ای به سمت امنیت شبکه داشته باشید.
سرفصل ها و درس ها
تهدیدهای رایج علیه محیط های داخلی و ابری را توضیح دهید
Explain Common Threats Against On-premises and Cloud Environments
بررسی اجمالی
Overview
معرفی چشم انداز امنیت سایبری
Introducing the Cybersecurity Landscape
دارایی های خود را بشناسید
Know Your Assets
آسیب پذیری های خود را بشناسید
Know Your Vulnerabilities
تهدیدات خود را بشناسید
Know Your Threats
فیشینگ و مهندسی اجتماعی
Phishing and Social Engineering
DDoS - در دسترس بودن حمله
DDoS - Attacking Availability
جعل و حملات MitM
Spoofing and MitM Attacks
خلاصه کردن چشم انداز تهدید
Summarizing the Threat Landscape
نتیجه
Conclusion
آسیب پذیری های امنیتی رایج را مقایسه کنید
Compare Common Security Vulnerabilities
بررسی اجمالی
Overview
معرفی بردارهای حمله رایج
Introducing Common Attack Vectors
OWASP را بشناسید
Get to Know OWASP
تزریق SQL'; SELECT * از جدول
The SQL Injection’; SELECT * FROM table
اسکریپت بین سایتی؛ var doCode{}
Cross-Site Scripting; var doCode{}
حفاظت از رمز عبور
Password Protection
پروتکل های متن ساده
Plain-Text Protocols
سرریز بافر
The Buffer Overflow
خلاصه کردن آسیب پذیری های رایج
Summarizing Common Vulnerabilities
نتیجه
Conclusion
اجزای رمزنگاری
Components of Cryptography
بررسی اجمالی
Overview
مقدمه ای بر اجزای رمزنگاری
Introduction to Components of Cryptography
یکپارچگی داده
Data Integrity
حریم خصوصی داده ها
Data Privacy
SSL و TLS
SSL and TLS
زیرساخت کلید عمومی (PKI)
Public Key Infrastructure (PKI)
IPsec
IPsec
احراز هویت
Authentication
خلاصه اجزای رمزنگاری
Components of Cryptography Summary
نتیجه
Conclusion
مبانی IPsec
IPsec Fundamentals
بررسی اجمالی
Overview
مقدمه ای بر IPsec
Introduction to IPsec
نمای کلی IPsec
IPsec Overview
IKEv1 و IKEv2
IKEv1 and IKEv2
Crypto Map IPsec
Crypto Map IPsec
DMVPN ها
DMVPNs
FlexVPN
FlexVPN
دریافت VPN
GET VPN
پیمایش NAT
NAT Traversal
خلاصه اصول IPsec
IPsec Fundamentals Summary
نتیجه
Conclusion
VPN های سایت به سایت روتر سیسکو
Cisco Router Site-To-Site VPNs
بررسی اجمالی
Overview
معرفی VPN های سایت به سایت
Introducing Site-To-Site VPNs
برنامه ریزی برای IPsec Site-to-Site
Planning for IPsec Site-To-Site
طراحی VPN Site-to-Site
Designing a Site-To-Site VPN
پیکربندی خط مشی فاز 1 IKE
Configuring an IKE Phase 1 Policy
پیکربندی خط مشی فاز 2 IKE (IPsec).
Configuring an IKE Phase 2 (IPsec) Policy
فعال کردن خط مشی IPsec
Enabling the IPsec Policy
تجزیه و تحلیل پروتکل IPsec
Protocol Analysis IPsec
نتیجه
Conclusion
Cisco Point-To-Point GRE از طریق VPN های IPsec
Cisco Point-To-Point GRE over IPsec VPNs
بررسی اجمالی
Overview
مقدمه ای بر P2P GRE از طریق VPN های IPsec
Introduction to P2P GRE over IPsec VPNs
مروری بر GRE از طریق VPN های IPsec
Overview of GRE over IPsec VPNs
طراحی تونل P2P GRE
P2P GRE Tunnel Design
پیاده سازی تونل P2P GRE
P2P GRE Tunnel Implementation
تأیید تونل P2P GRE
P2P GRE Tunnel Verification
طراحی حفاظت تونل IPsec
IPsec Tunnel Protection Design
پیکربندی رابط تونل مجازی IPsec
IPsec Virtual Tunnel Interface Configuration
تایید IPsec Static VTI
IPsec Static VTI Verification
نتیجه
Conclusion
سیسکو DMVPN
Cisco DMVPN
بررسی اجمالی
Overview
مقدمه ای بر DMVPN
Introduction to DMVPN
نمای کلی DMVPN
DMVPN Overview
برنامه ریزی برای تونل mGRE
Planning for the mGRE Tunnel
پیکربندی تونل mGRE
mGRE Tunnel Configuration
نمای کلی و طراحی NHRP
NHRP Overview and Design
پیکربندی NHRP برای DMVPN
Configuring NHRP for DMVPN
افزودن مسیریابی به DMVPN
Adding Routing to DMVPN
افزودن نمایه های حفاظتی IPsec
Adding IPsec Protection Profiles
خلاصه DMVPN
DMVPN Summary
نتیجه
Conclusion
Cisco GET VPN
Cisco GET VPN
بررسی اجمالی
Overview
مقدمه ای بر GET VPN
Introduction to GET VPN
دریافت نمای کلی VPN
GET VPN Overview
دریافت سرورهای کلید VPN (KS)
GET VPN Key Servers (KS)
دریافت اعضای VPN (GM)
GET VPN Members (GM)
طراحی VPN را دریافت کنید
GET VPN Design
پیاده سازی KS Configuration
Implementing KS Configuration
پیاده سازی پیکربندی GM
Implementing GM Configuration
تأیید VPN را دریافت کنید
GET VPN verification
دریافت خلاصه VPN
GET VPN Summary
نتیجه
Conclusion
Cisco FlexVPN
Cisco FlexVPN
بررسی اجمالی
Overview
مقدمه ای بر FlexVPN
Introduction to FlexVPN
نمای کلی FlexVPN
FlexVPN Overview
اجزای FlexVPN
FlexVPN Components
برنامه ریزی سایت به سایت IKEv2 Flex VPN
IKEv2 Flex VPN Site-To-Site Planning
پیکربندی سایت به سایت IKEv2 FlexVPN
IKEv2 FlexVPN Site-To-Site Configuration
تأیید IKEv2 FlexVPN
IKEv2 FlexVPN Verification
اضافه کردن مسیریابی به FlexVPN
Adding Routing to FlexVPN
خلاصه FlexVPN
FlexVPN Summary
نتیجه
Conclusion
VPN های دسترسی از راه دور سیسکو
Cisco Remote Access VPNs
بررسی اجمالی
Overview
مقدمه ای بر RA VPN
Introduction to RA VPNs
بررسی اجمالی RA VPN
RA VPN Overview
FlexVPN IPsec RA VPN
FlexVPN IPsec RA VPNs
طراحی FlexVPN RA
FlexVPN RA Design
تنظیم خدمات CA در IOS
Setting CA Services in IOS
پیکربندی FlexVPN RA
Configuring FlexVPN RA
ویرایشگر پروفایل AnyConnect
AnyConnect Profile Editor
تست و تایید RA VPN
Testing and Verifying the RA VPN
خلاصه Flex VPN RA
Flex VPN RA Summary
نتیجه
Conclusion
802.1X Fundamentals
802.1X Fundamentals
بررسی اجمالی
Overview
مقدمه ای بر 802.1x Fundamentals
Introduction to 802.1x Fundamentals
احراز هویت و مجوز شبکه
Network Authentication and Authorization
گزینه هایی برای احراز هویت
Options for Authentication
گزینه های بعد از احراز هویت
Options after Authentication
نتیجه
Conclusion
اشکال زدایی برای تونل های IPsec
Debugging for IPsec Tunnels
بررسی اجمالی
Overview
مقدمه ای بر اشکال زدایی IPsec
Introduction to Debugging IPsec
مروری بر گزینه های IPsec
Overview of IPsec Options
نکات عیب یابی برای IPsec
Troubleshooting Tips for IPsec
IKEv1، فاز 1، مسیرهای گمشده
IKEv1, Phase 1, Missing Routes
IKEv1، فاز 1، پیکربندی بد
IKEv1, Phase 1, Bad Config
IKEv1، فاز 2 پیکربندی بد
IKEv1, Phase 2 Bad Config
عیب یابی IKEv2
IKEv2 Troubleshooting
خلاصه عیب یابی IPsec
Summary Troubleshooting IPsec
نتیجه
Conclusion
ISE را برای 802.1X پیکربندی کنید
Configure ISE for 802.1X
بررسی اجمالی
Overview
مقدمه ای بر پیکربندی ISE
Introduction to Configuring ISE
فروشگاه های هویت
Identity Stores
ISE را برای استفاده از AD پیکربندی کنید
Configure ISE to use AD
افزودن دستگاه های شبکه به ISE
Adding Network Devices to ISE
نمای کلی مجموعه سیاست
Policy Set Overview
ایجاد یک مجموعه سیاست
Creating a Policy Set
سیاست های مجوز
Authorization Policies
خلاصه
Summary
نتیجه
Conclusion
اطلاعات امنیتی
Security Intelligence
بررسی اجمالی
Overview
مقدمه ای بر اطلاعات امنیتی
Introduction to Security Intelligence
بررسی اجمالی اطلاعات امنیتی
Security Intelligence Overview
بررسی اجمالی Cisco Talos
Cisco Talos Overview
اطلاعات آسیب پذیری Talos
Talos Vulnerability Information
مرکز شهرت تالوس
Talos Reputation Center
خلاصه اطلاعات امنیتی
Security Intelligence Summary
نتیجه
Conclusion
یک سوئیچ را برای 802.1X پیکربندی کنید
Configure a Switch for 802.1X
بررسی اجمالی
Overview
مقدمه ای بر پیکربندی سوئیچ برای 802.1X
Introduction to Switch Configuration for 802.1X
پارامترهای جهانی AAA را پیکربندی کنید
Configure Global AAA Parameters
پیکربندی پورت
Port Configuration
تست و تایید
Testing and Verifying
خلاصه پیکربندی سوئیچ
Switch Configuration Summary
نتیجه
Conclusion
API ها را در معماری SDN توضیح دهید
Explain APIs in the SDN Architecture
بررسی اجمالی
Overview
معرفی API ها و SDN
Introducing APIs and SDN
Northbound API
The Northbound API
API Southbound
The Southbound API
Eastbound API
The Eastbound API
Westbound API
The Westbound API
خلاصه کردن APIها و SDN
Summarizing APIs and SDN
نتیجه
Conclusion
بنیادهای مرکز DNA
DNA Center Foundations
بررسی اجمالی
Overview
معرفی مرکز DNA
Introducing DNA Center
چهار گردش کار مرکز DNA
The Four Workflows of DNA Center
APIهای پلتفرم مرکز DNA
The DNA Center Platform APIs
خلاصه مرکز DNA
Summarizing DNA Center
نتیجه
Conclusion
Cisco TrustSec را پیکربندی کنید
Configure Cisco TrustSec
بررسی اجمالی
Overview
مقدمه ای بر TrustSec
Introduction to TrustSec
بررسی اجمالی TrustSec
TrustSec Overview
گروه های امنیتی TrustSec
TrustSec Security Groups
ACL های گروه امنیتی
Security Group ACLs
سیاست های TrustSec
TrustSec Policies
پیکربندی دستگاه های شبکه برای TrustSec
Configure Network Devices for TrustSec
ادغام ISE و NAD TrustSec
ISE and NAD TrustSec Integration
پروتکل تبادل SGT (SXP)
SGT eXchange Protocol (SXP)
نتیجه
Conclusion
اسکریپت های پایه پایتون مورد استفاده با امنیت سیسکو را تفسیر کنید
Interpret Basic Python Scripts used with Cisco Security
بررسی اجمالی
Overview
معرفی اسکریپت های امنیتی پایه پایتون
Introducing Basic Python Security Scripts
گسترش پایتون و تنظیم متغیرها
Extending Python and Setting Variables
احراز هویت
Getting Authenticated
دریافت برنامه های نظارت شده
Getting Monitored Applications
خلاصه تفسیر اسکریپت های پایتون
Summarizing Interpreting Python Scripts
نتیجه
Conclusion
عیب یابی NetFlow
Troubleshoot NetFlow
بررسی اجمالی
Overview
مقدمه ای بر عیب یابی NetFlow
Introduction to Troubleshooting NetFlow
نمای کلی NetFlow
NetFlow Overview
طعم های NetFlow
Flavors of NetFlow
NetFlow نسخه 5
NetFlow v5
NetFlow انعطاف پذیر
Flexible NetFlow
جمع آوری کننده ها و آنالایزرهای NetFlow
NetFlow Collectors and Analyzers
نتیجه
Conclusion
اجزای طراحی امنیت شبکه
The Components of Network Security Design
بررسی اجمالی
Overview
مقدمه ای بر اجزای طراحی امنیت شبکه
Intro to components of Network Security Design
کنترل دسترسی به شبکه
Network Access Control
امنیت نقطه پایانی
End Point Security
فایروال و IPS نسل بعدی
Next-Generation Firewalls and IPS
TrustSec و MACsec
TrustSec and MACsec
نتیجه
Conclusion
امنیت پورت سیسکو را پیکربندی و تأیید کنید
Configure and Verify Cisco Port Security
بررسی اجمالی
Overview
معرفی Port Security
Introducing Port Security
درک امنیت بندر و چرا به آن نیاز داریم
Understanding Port Security and Why We Need It
پیش فرض های امنیتی بندر
Port Security Defaults
پیاده سازی Port Security در رابط های لایه 2
Implementing Port Security on Layer 2 Interfaces
شخصی سازی امنیت پورت
Customizing Port Security
پیکربندی بازیابی خودکار غیرقابل خطا
Configuring Auto Errdisable Recovery
به کارگیری مهارت های امنیتی بندر در تولید
Applying Port Security Skills in Production
بررسی پیکربندی و تأیید امنیت پورت سیسکو
Review of Configure and Verify Cisco Port Security
نتیجه
Conclusion
پیکربندی و تایید Cisco DHCP Snooping
Configure and Verify Cisco DHCP Snooping
بررسی اجمالی
Overview
معرفی DHCP Snooping
Introducing DHCP Snooping
دستور العمل DHCP Snooping
The Recipe for DHCP Snooping
ساخت و پیاده سازی DHCP Snooping در PT
Building and Implementing DHCP Snooping in PT
افزودن سورس گارد به سوییچ
Adding Source Guard to a Switch
استفاده از DHCP Snooping در تولید
Applying DHCP Snooping in Production
بررسی پیکربندی و تایید Cisco DHCP Snooping
Review of Configure and Verify Cisco DHCP Snooping
نتیجه
Conclusion
پیکربندی و بررسی سیسکو Dynamic ARP Inspection
Configure and Verify Cisco Dynamic ARP Inspection
بررسی اجمالی
Overview
معرفی بازرسی دینامیک ARP (DAI)
Introducing Dynamic ARP Inspection (DAI)
دستور العمل و دستورات برای DAI
The Recipe and Commands for DAI
پیاده سازی DAI
Implementing DAI
لیست های دسترسی ARP برای دستگاه های غیر DHCP
ARP Access Lists for Non-DHCP Devices
گزینه ها و ویژگی های اضافی DAI
Additional DAI Options and Features
اعمال DAI در شبکه تولید
Applying DAI to the Production Network
بررسی پیکربندی و بررسی بازرسی دینامیک ARP سیسکو
Review of Configure and Verify Cisco Dynamic ARP Inspection
نتیجه
Conclusion
VLAN های خصوصی
Private VLANS
بررسی اجمالی
Overview
مقدمه ای بر VLAN های خصوصی
Introduction to Private VLANs
مروری بر PVLAN ها
PVLANs Overview
بنادر بی بند و بار
Promiscuous Ports
طراحی PVLAN
PVLAN Design
پیاده سازی PVLAN
Implement PVLANs
ترانکینگ و PVLAN
Trunking and PVLANs
خلاصه PVLAN
PVLAN Summary
نتیجه
Conclusion
VRF-lite
VRF-lite
بررسی اجمالی
Overview
مقدمه ای بر VRF-lite
Introduction to VRF-lite
خدمات DHCP VRF
DHCP VRF Services
نتیجه
Conclusion
سخت شدن دستگاه زیرساخت شبکه
Network Infrastructure Device Hardening
بررسی اجمالی
Overview
مقدمه ای بر سخت شدن دستگاه
Introduction to Device Hardening
بررسی اجمالی سخت شدن دستگاه
Device Hardening Overview
راهنمای سیسکو برای سخت کردن دستگاه های IOS
Cisco Guide to Harden IOS Devices
سخت شدن صفحه مدیریت
Management Plane Hardening
سخت شدن صفحه کنترل
Control Plane Hardening
سخت شدن صفحه داده
Data Plane Hardening
چک لیست سخت شدن دستگاه
Device Hardening Checklist
بررسی سخت شدن
Hardening Review
نتیجه
Conclusion
امنیت لایه 2 اضافی
Additional Layer 2 Security
بررسی اجمالی
Overview
مقدمه ای بر گزینه های امنیتی اضافی لایه 2
Introduction to Additional Layer 2 Security Options
بررسی اجمالی امنیت لایه 2
Layer 2 Security Overview
کنترل طوفان
Storm Control
روت گارد
Root Guard
گارد BPDU
BPDU Guard
خلاصه ای از امنیت لایه 2
Summary of Layer 2 Security
نتیجه
Conclusion
روابط همسایه EIGRP و احراز هویت
EIGRP Neighbor Relationships and Authentication
بررسی اجمالی
Overview
مقدمه ای بر روابط EIGRP و احراز هویت
Introduction to EIGRP Relationships and Authentication
نمای کلی همسایگی
Neighborship Overview
بررسی اجمالی احراز هویت
Authentication Overview
EIGRP دست در آزمایشگاه با احراز هویت
EIGRP Hands on Lab with Authentication
نتیجه
Conclusion
عیب یابی OSPF Authentication برای IPv4
Troubleshoot OSPF Authentication for IPv4
معرفی IPv4 OSPF احراز هویت و عیب یابی
Intro to IPv4 OSPF Authentication and Troubleshooting
بررسی اجمالی
Overview
بررسی اجمالی احراز هویت OSPF
Overview of OSPF Authentication
اجرای OSPF Authentication
Implement OSPF Authentication
عیب یابی OSPF Authentication Lab 01
Troubleshooting OSPF Authentication Lab 01
عیب یابی OSPF Authentication Lab 02
Troubleshooting OSPF Authentication Lab 02
نتیجه
Conclusion
عیب یابی OSPF Authentication برای IPv6
Troubleshoot OSPF Authentication for IPv6
بررسی اجمالی
Overview
مقدمه ای بر IPv6 OSPF Authentication و عیب یابی
Intro to IPv6 OSPF Authentication and Troubleshooting
بررسی اجمالی احراز هویت OSPF IPv6
IPv6 OSPF Authentication Overview
پیاده سازی و تایید احراز هویت
Implement and Verify Authentication
عیب یابی OSPF Authentication Lab 01
Troubleshooting OSPF Authentication Lab 01
عیب یابی OSPF Authentication Lab 02
Troubleshooting OSPF Authentication Lab 02
نتیجه
Conclusion
سیاست های کنترل دسترسی Firepower
Firepower Access Control Policies
بررسی اجمالی
Overview
بررسی اجمالی سیاست کنترل دسترسی
Access Control Policy Overview
مفاهیم اقدامات قانون سیاست کنترل دسترسی
Access Control Policy Rule Actions Concepts
نمایش اقدامات قانون سیاست کنترل دسترسی
Access Control Policy Rule Actions Demonstration
بدافزار و بازرسی فایل
Malware and File Inspections
رمزگشایی SSL/TLS
SSL/TLS Decryption
بازرسی IPS
IPS Inspection
نتیجه
Conclusion
گزینه های مدیریت برای بهبود امنیت
Management Options to Improve Security
بررسی اجمالی
Overview
مقدمه ای بر مدیریت شبکه ایمن
Introduction to Secure Network Management
مروری بر مدیریت امن
Overview of Secure Management
نمای کلی Syslog
Syslog Overview
NTP با احراز هویت
NTP with Authentication
کنترل را تغییر دهید
Change Control
نتیجه
Conclusion
عیب یابی SNMP
Troubleshoot SNMP
بررسی اجمالی
Overview
مقدمه ای بر عیب یابی SNMP
Introduction to Troubleshooting SNMP
نمای کلی SNMP
SNMP Overview
پیکربندی SNMPv2
SNMPv2 Configuration
پیکربندی کلاینت SNMPv3
SNMPv3 Client Configuration
پیکربندی سرور SNMPv3
SNMPv3 Server Configuration
عیب یابی SNMP
Troubleshooting SNMP
نتیجه
Conclusion
عیب یابی مشکلات شبکه با استفاده از Logging
Troubleshoot Network Problems using Logging
بررسی اجمالی
Overview
مقدمه ای بر عیب یابی با استفاده از Logging
Introduction to Troubleshooting using Logging
گزارش اجمالی
Logging Overview
پیکربندی ورود به سیستم
Configuring Logging
اشکال زدایی مشروط
Conditional Debugging
نتیجه
Conclusion
خدمات ابری و مدلهای استقرار
Cloud Service and Deployment Models
بررسی اجمالی
Overview
برنامه ریزی برای خدمات ابری
Planning for Cloud Services
برنامه ریزی برای زیرساخت به عنوان یک سرویس
Plan for Infrastructure As A Service
برای پلتفرم به عنوان یک سرویس برنامه ریزی کنید
Plan for Platform As A Service
برنامه ریزی برای نرم افزار به عنوان یک سرویس
Plan for Software As A Service
برنامه ریزی برای مدل های استقرار ابری
Plan for Cloud Deployment Models
نتیجه
Conclusion
برنامه ریزی برای روش های توسعه نرم افزار
Planning for Software Development Methodologies
بررسی اجمالی
Overview
روش های توسعه نرم افزار و اپلیکیشن
Software and App Development Methodologies
طرح برای روش آبشار
Plan for Waterfall Method
برای روش های ناب و چابک برنامه ریزی کنید
Plan for Lean and Agile Methods
برای تیم های کانبان و اسکرام برنامه ریزی کنید
Plan for Kanban and Scrum Teams
یکپارچه سازی، استقرار و تحویل مداوم
Continuous Integration, Deployment, and Delivery
خطوط لوله CICD را در عمل درک کنید
Understand CICD Pipelines in Action
برای DevOps برنامه ریزی کنید
Plan for DevOps
برای DevSecOps برنامه ریزی کنید
Plan for DevSecOps
نتیجه
Conclusion
برنامه ریزی و ایمن سازی Cloud Software-as-a-Service
Planning for and Securing Cloud Software-as-a-Service
بررسی اجمالی
Overview
برنامه ریزی برای امنیت نرم افزار به عنوان یک سرویس
Planning for Software-as-a-Service Security
فدرال کردن هویت ها با SAML، OAuth و OpenID
Federating Identities with SAML, OAuth, and OpenID
Cisco Zero-Trust برای نیروی کار
Cisco Zero-Trust for the Workforce
کارگزار امنیتی سیسکو Cloudlock Access
Cisco Cloudlock Access Security Broker
ایمن سازی DNS با Cisco Umbrella و OpenDNS
Securing DNS with Cisco Umbrella and OpenDNS
ایمن سازی ارتباطات با امنیت ایمیل سیسکو
Securing Communications with Cisco Email Security
نتیجه
Conclusion
برنامه ریزی و ایمن سازی زیرساخت ابری به عنوان یک سرویس
Planning for and Securing Cloud Infrastructure-as-a-Service
بررسی اجمالی
Overview
برنامه ریزی برای امنیت زیرساخت ابری
Planning for Cloud Infrastructure Security
ارزیابی ارائه دهندگان خدمات ابری
Assessing Cloud Service Providers
جداسازی و تقسیم بندی شبکه های ابری
Isolating and Segmenting Cloud Networks
استفاده از ابزارهای مجازی
Leveraging Virtual Appliances
سختسازی، محافظت و نگهداری ماشینهای مجازی ابری
Hardening, Protecting, and Maintaining Cloud VMs
برنامه ریزی برای زیرساخت به عنوان کد
Planning for Infrastructure-as-Code
نظارت و تجزیه و تحلیل با Stealthwatch
Monitor and Analyze with Stealthwatch
اصول امنیت صفر اعتماد را درک کنید
Understand the Tenets of Zero Trust Security
نتیجه
Conclusion
برنامه ریزی و ایمن سازی Cloud Platform-as-a-Service
Planning for and Securing Cloud Platform-as-a-Service
بررسی اجمالی
Overview
ایمن سازی پلتفرم ابری به عنوان یک سرویس
Securing Cloud Platform-as-a-Service
برنامه ریزی برای کانتینرها
Plan for Containers
تصاویر و رجیستری های کانتینر ایمن
Secure Container Images and Registries
ارکستراسیون ظروف
Orchestrating Containers
کنترلهای پروژه امنیت برنامه کاربردی وب را باز کنید
Open Web Application Security Project Controls
کنترل های حفاظتی OWASP ادامه دارد
OWASP Protective Controls Continued
بررسی اجمالی معماری Cisco Zero-Trust
Cisco Zero-Trust Architecture Overview
ایمن سازی حجم کاری با Cisco Tetration
Securing Workloads with Cisco Tetration
نتیجه
Conclusion
روش های ضبط و تغییر مسیر
Capture and Redirection Methods
بررسی اجمالی
Overview
مقدمه ای بر روش های ضبط و تغییر مسیر
Introduction to Capture and Redirection Methods
بررسی اجمالی ضبط و تغییر مسیر
Capture and Redirection Overview
بررسی اجمالی مسیریابی مبتنی بر سیاست (PBR).
Policy Based Routing (PBR) Overview
پیکربندی و آزمایش PBR
PBR Configuration and Testing
پیکربندی IOS برای WCCP
IOS Configuration for WCCP
تست WCCP
Testing WCCP
خلاصه تغییر مسیر ترافیک
Traffic Redirection Summary
نتیجه
Conclusion
امنیت وب سیسکو
Cisco Web Security
بررسی اجمالی
Overview
مقدمه ای بر امنیت وب سیسکو
Introduction to Cisco Web Security
نتیجه
Conclusion
امنیت ایمیل سیسکو
Cisco Email Security
بررسی اجمالی
Overview
مقدمه ای بر امنیت ایمیل سیسکو
Introduction to Cisco Email Security
بررسی اجمالی امنیت ایمیل سیسکو
Cisco Email Security Overview
بررسی اجمالی ایمیل ورودی ESA
ESA Inbound Mail Overview
مسدود کردن ایمیل های دریافتی
Blocking Incoming Email
بررسی اجمالی ایمیل خروجی ESA
ESA Outbound Mail Overview
فیلتر هرزنامه
SPAM Filtering
آنتی ویروس ایمیل
Email Anti-Virus
DLP
DLP
رمزگذاری
Encryption
نتیجه
Conclusion
چتر سیسکو
Cisco Umbrella
بررسی اجمالی
Overview
آشنایی با چتر سیسکو
Introduction to Cisco Umbrella
بررسی اجمالی چتر سیسکو
Cisco Umbrella Overview
اجزای چتر
Umbrella Components
بررسی اجمالی سیاست
Policy Overview
اجزای خط مشی
Policy Components
ایجاد خط مشی
Policy Creation
هویت های اصلی
Core Identities
گواهینامه های Umbrella CA
Umbrella CA Certificates
گزارش و تحقیق
Reporting and Investigation
چتر VA
Umbrella VA
خلاصه چتر
Umbrella Summary
نتیجه
Conclusion
درک و پیکربندی AMP برای نقاط پایانی
Understand and Configure AMP for Endpoints
بررسی اجمالی
Overview
معرفی Endpoint Security
Introducing Endpoint Security
انواع محافظت نقطه پایانی
The Types of Endpoint Protection
معرفی Advanced Malware Protection (AMP) برای Endpoints
Introducing Advanced Malware Protection (AMP) for Endpoints
پیکربندی کنترلهای شیوع ساده در AMP
Configuring Simple Outbreak Controls in AMP
سایر کنترل های شیوع بیماری را کاوش کنید
Explore Other Outbreak Controls
گروه ها و سیاست ها را درک کنید
Understand Groups and Policies
خلاصه امنیت نقطه پایانی
Summarizing Endpoint Security
نتیجه
Conclusion
انواع مختلف دفاع نقطه پایانی را توضیح دهید
Explain Various Types of Endpoint Defenses
بررسی اجمالی
Overview
معرفی مکانیزم های دفاعی نقطه پایانی
Introducing Endpoint Defense Mechanisms
آنتی ویروس و ضد بدافزار
Anti-Virus and Anti-Malware
شاخص های سازش (IoC)
Indicators of Compromise (IoC)
تحلیل گذشته نگر
Retrospective Analysis
تجزیه و تحلیل پویا فایل
Dynamic File Analysis
جمع بندی مکانیسم های حفاظت از نقطه پایانی
Summarizing Endpoint Protection Mechanisms
نتیجه
Conclusion
امنیت نقطه پایانی
Endpoint Security
بررسی اجمالی
Overview
مقدمه ای بر Endpoint Security
Introduction to Endpoint Security
ارزش مدیریت دستگاه همراه
The Value of Mobile Device Management
ارزیابی وضعیت برای امنیت نقطه پایانی
Posture Assessment for Endpoint Security
پچ کردن نقاط پایانی
Patching Endpoints
نتیجه
Conclusion
کنترل های دسترسی به شبکه کاربران نهایی را شرح دهید
Describe Controls for End Users' Network Access
بررسی اجمالی
Overview
معرفی کنترل دسترسی به شبکه برای نقاط پایانی
Introducing Network Access Control for Endpoints
پروفایل نقطه پایانی
Endpoint Profiling
احراز هویت مبتنی بر هویت
Identity-Based Authentication
احراز هویت با AnyConnect
Authenticating with AnyConnect
ارزیابی وضعیت بدن
Posture Assessment
Cisco TrustSec و برچسب های گروه امنیتی (SGT)
Cisco TrustSec and Security Group Tags (SGTs)
تغییر مجوز (CoA)
Change of Authorization (CoA)
خلاصه کردن کنترل های دسترسی به شبکه برای نقاط پایانی
Summarizing Network Access Controls for Endpoints
نتیجه
Conclusion
تکنیک های اکسفیلتراسیون را توضیح دهید
Explain Exfiltration Techniques
بررسی اجمالی
Overview
معرفی تکنیک های دفع مهاجم
Introducing Attacker Exfiltration Techniques
استخراج تونل DNS
DNS Tunneling Exfiltration
HTTP(S) Exfiltration
HTTP(S) Exfiltration
انتقال فایل های خروجی
Outbound File Transfers
پروتکل های مبتنی بر متن
Text-Based Protocols
تکنیک های اکسفیلتراسیون مجدد
Recapping Exfiltration Techniques
نتیجه
Conclusion
توضیح فواید تله متری استریم
Explaining the Benefits of Streaming Telemetry
بررسی اجمالی
Overview
معرفی تله متری جریانی
Introducing Streaming Telemetry
تله متری شبکه
Network Telemetry
تله متری نقطه پایانی
Endpoint Telemetry
جمع بندی تله متری
Summarizing Telemetry
نتیجه
Conclusion
تشریح ویژگی های مختلف پیشنهادات امنیتی سیسکو
Describing the Features of Various Cisco Security Offerings
بررسی اجمالی
Overview
معرفی پلتفرم های امنیتی سیسکو
Introducing Cisco Security Platforms
Stealthwatch
Stealthwatch
pXGrid
pXGrid
چتر بررسی کنید
Umbrella Investigate
تجزیه و تحلیل تهدیدهای شناختی
Cognitive Threat Analytics
ماژول دید شبکه AnyConnect
AnyConnect Network Visibility Module
خلاصه پلتفرم های امنیتی سیسکو
Summarizing Cisco Security Platforms
نتیجه
Conclusion
CBT Nuggets یک شرکت آموزشی آنلاین است که در زمینه فناوری اطلاعات (IT) و مدیریت پروژه تخصص دارد. این شرکت دورههای آموزشی متنوعی را در زمینههای مختلف از جمله شبکههای کامپیوتری، امنیت سایبری، سیستمهای عامل، و برنامهنویسی ارائه میدهد. محتوای آموزشی CBT Nuggets به صورت ویدئوهای آموزشی کوتاه و کاربردی طراحی شده است که توسط کارشناسان و مدرسان مجرب تدریس میشوند.
نمایش نظرات