CompTIA Security+ (SY0-501): امتحان کامل دوره و تمرین [ویدئو]

CompTIA Security+ (SY0-501): Complete Course and Practice Exam [Video]

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: این دوره برای کمک به آمادگی شما برای آزمون گواهینامه CompTIA Security+ (SY0-501) طراحی شده است و شش حوزه برای آزمون گواهینامه Security+ (SY0-501) را پوشش می دهد: • تهدیدها، حملات و آسیب پذیری ها • فن آوری ها و ابزار • معماری و طراحی • مدیریت هویت و دسترسی • مدیریت ریسک • رمزنگاری و PKI شما اصول امنیت سایبری را یاد خواهید گرفت و در پیکربندی، مدیریت و عیب یابی شبکه های سیمی و بی سیم رایج تجربه کسب خواهید کرد. همه فایل‌های کد در https://github.com/PacktPublishing/CompTIA-Security-SY0-501-Complete-Course-and-Practice-Exam قرار می‌گیرند • انجام تنظیمات امنیتی اولیه • تبدیل شدن به یک تکنسین امنیتی موثر در یک محیط کسب و کار دانش آموزانی که می خواهند در آزمون گواهینامه CompTIA Security+ قبول شوند. دانش آموزانی که مایل به یادگیری اصطلاحات و نامگذاری امنیت کامپیوتر هستند. دانشجویانی که به دنبال شغلی در امنیت سایبری هستند. • گذراندن امتحان گواهینامه CompTIA Security+ با اطمینان * • امنیت کامپیوتر، عملکردها و اجزای آن را بدانید.

سرفصل ها و درس ها

مروری بر امنیت Overview of Security

  • خوش آمدی Welcome

  • مروری بر امنیت Overview of Security

  • سه گانه سیا CIA Triad

  • AAA امنیت AAA of Security

  • تهدیدات امنیتی Security Threats

  • کاهش تهدیدات Mitigating Threats

  • هکرها Hackers

  • بازیگران تهدید Threat Actors

بد افزار Malware

  • بد افزار Malware

  • ویروس ها Viruses

  • کرم ها Worms

  • تروجان ها Trojans

  • نسخه ی نمایشی: ویروس ها و تروجان ها Demo: Viruses and Trojans

  • باج افزار Ransomware

  • نرم افزارهای جاسوسی Spyware

  • روت کیت ها Rootkits

  • هرزنامه ها Spam

  • خلاصه ای از بدافزارها Summary of Malware

عفونت های بدافزار Malware Infections

  • عفونت های بدافزار Malware Infections

  • روش های رایج تحویل Common Delivery Methods

  • نسخه ی نمایشی: فیشینگ Demo: Phishing

  • بات نت ها و زامبی ها Botnets and Zombies

  • رهگیری فعال و افزایش امتیاز Active Interception and Privilege Escalation

  • نسخه ی نمایشی: افزایش امتیاز Demo: Privilege Escalation

  • درهای پشتی و بمب های منطقی Backdoors and Logic Bombs

  • علائم عفونت Symptoms of Infection

  • حذف بدافزار Removing Malware

  • جلوگیری از بدافزارها Preventing Malware

برنامه ها و دستگاه های امنیتی Security Applications and Devices

  • برنامه ها و دستگاه های امنیتی Security Applications and Devices

  • فایروال های نرم افزاری Software Firewalls

  • نسخه ی نمایشی: فایروال های نرم افزاری Demo: Software Firewalls

  • IDS IDS

  • مسدود کننده های پاپ آپ Pop-up Blockers

  • پیشگیری از از دست دادن داده (DLP) Data Loss Prevention (DLP)

  • ایمن سازی بایوس Securing the BIOS

  • ایمن سازی دستگاه های ذخیره سازی Securing Storage Devices

  • رمزگذاری دیسک Disk Encryption

امنیت دستگاه موبایل Mobile Device Security

  • امنیت دستگاه موبایل Mobile Device Security

  • ایمن سازی دستگاه های بی سیم Securing Wireless Devices

  • بدافزار موبایل Mobile Malware

  • شبیه سازی سیم کارت و سرقت شناسه SIM Cloning & ID Theft

  • حملات بلوتوث Bluetooth Attacks

  • سرقت دستگاه موبایل Mobile Device Theft

  • امنیت برنامه ها Security of Apps

  • BYOD BYOD

  • سخت شدن دستگاه های موبایل Hardening Mobile Devices

سخت شدن Hardening

  • سخت شدن Hardening

  • برنامه های غیر ضروری Unnecessary Applications

  • محدود کردن برنامه ها Restricting Applications

  • نسخه ی نمایشی: خدمات غیر ضروری Demo: Unnecessary Services

  • سیستم عامل قابل اعتماد Trusted Operating System

  • به روز رسانی ها و وصله ها Updates and Patches

  • مدیریت پچ Patch Management

  • سیاست های گروه Group Policies

  • نسخه ی نمایشی: سیاست های گروه Demo: Group Policies

  • سیستم های فایل و هارد دیسک File Systems and Hard Drives

مجازی سازی Virtualization

  • مجازی سازی Virtualization

  • هایپروایزرها Hypervisors

  • نسخه ی نمایشی: نحوه ایجاد یک VM Demo: How to create a VM

  • تهدید VM ها Threats to VMs

  • ایمن سازی ماشین های مجازی Securing VMs

  • نسخه ی نمایشی: ایمن سازی ماشین های مجازی Demo: Securing VMs

امنیت برنامه Application Security

  • امنیت برنامه Application Security

  • امنیت مرورگر وب Web Browser Security

  • نگرانی های مرورگر وب Web Browser Concerns

  • نسخه ی نمایشی: پیکربندی مرورگر وب Demo: Web Browser Configuration

  • ایمن سازی برنامه ها Securing Applications

توسعه نرم افزار ایمن Secure Software Development

  • توسعه نرم افزار Software Development

  • اصول SDLC SDLC Principles

  • روش های تست Testing Methods

  • آسیب پذیری ها و سوء استفاده های نرم افزاری Software Vulnerabilities and Exploits

  • سرریز بافر Buffer Overflows

  • نسخه ی نمایشی: حمله سرریز بافر Demo: Buffer Overflow Attack

  • XSS و XSRF XSS and XSRF

  • تزریق SQL SQL Injection

  • نسخه ی نمایشی: SQL Injection Demo: SQL Injection

طراحی شبکه Network Design

  • امنیت شبکه Network Security

  • مدل OSI The OSI Model

  • سوئیچ ها Switches

  • روترها Routers

  • مناطق شبکه Network Zones

  • کنترل دسترسی به شبکه Network Access Control

  • VLAN ها VLANs

  • زیر شبکه Subnetting

  • ترجمه آدرس شبکه Network Address Translation

  • تلفن Telephony

امنیت محیطی Perimeter Security

  • امنیت محیطی Perimeter Security

  • فایروال ها Firewalls

  • نسخه ی نمایشی: فایروال SOHO Demo: SOHO Firewall

  • سرورهای پروکسی Proxy Servers

  • Honeypot و Honeynets Honeypots and Honeynets

  • پیشگیری از از دست دادن داده ها Data Loss Prevention

  • NIDS و NIPS NIDS and NIPS

  • مدیریت یکپارچه تهدید Unified Threat Management

امنیت ابری Cloud Security

  • پردازش ابری Cloud Computing

  • انواع ابر Cloud Types

  • به عنوان یک سرویس As a Service

  • امنیت ابری Cloud Security

  • دفاع از سرورها Defending Servers

حملات شبکه Network Attacks

  • حملات شبکه Network Attacks

  • پورت ها و پروتکل ها Ports and Protocols

  • حفظ بنادر Memorization of Ports

  • پورت های غیر ضروری Unnecessary Ports

  • خود داری از خدمات Denial of Service

  • DDoS DDoS

  • توقف DDoS Stopping a DDoS

  • جعل Spoofing

  • هواپیماربایی Hijacking

  • تکرار حمله Replay Attack

  • نسخه ی نمایشی: جلسات پوچ Demo: Null Sessions

  • حملات گذرا Transitive Attacks

  • حملات DNS DNS Attacks

  • مسمومیت ARP ARP Poisoning

تامین امنیت شبکه ها Securing Networks

  • تامین امنیت شبکه ها Securing Networks

  • ایمن سازی دستگاه های شبکه Securing Network Devices

  • ایمن سازی رسانه شبکه Securing Network Media

  • ایمن سازی دستگاه های وای فای Securing WiFi Devices

  • رمزگذاری بی سیم Wireless Encryption

  • نقاط دسترسی بی سیم Wireless Access Points

  • حملات بی سیم Wireless Attacks

  • نسخه ی نمایشی: حمله بی سیم Demo: Wireless Attack

  • سایر فناوری های بی سیم Other Wireless Technologies

امنیت فیزیکی Physical Security

  • امنیت فیزیکی Physical Security

  • نظارت Surveillance

  • قفل های در Door Locks

  • نسخه ی نمایشی: انتخاب قفل Demo: Lock Picking

  • خوانندگان بیومتریک Biometric Readers

امنیت تاسیسات Facilities Security

  • امنیت تاسیسات Facilities Security

  • اطفاء حریق Fire Suppression

  • تهویه مطبوع HVAC

  • محافظ Shielding

  • وسايل نقليه Vehicles

احراز هویت Authentication

  • احراز هویت Authentication

  • مدل های احراز هویت Authentication Models

  • 802.1x 802.1x

  • LDAP و Kerberos LDAP and Kerberos

  • خدمات دسکتاپ از راه دور Remote Desktop Services

  • سرویس دسترسی از راه دور Remote Access Service

  • VPN VPN

  • RADIUS در مقابل TACACS+ RADIUS vs TACACS+

  • خلاصه احراز هویت Authentication Summary

کنترل دسترسی Access Control

  • کنترل دسترسی Access Control

  • مدل های کنترل دسترسی Access Control Models

  • بهترین شیوه ها Best Practices

  • کاربران و گروه ها Users and Groups

  • مجوزها Permissions

  • نام کاربری و رمز عبور Usernames and Passwords

  • نسخه ی نمایشی: سیاست ها Demo: Policies

  • کنترل حساب کاربری User Account Control

ارزیابی ریسک Risk Assessments

  • ارزیابی ریسک Risk Assessments

  • ریسک کیفی Qualitative Risk

  • ریسک کمی Quantitative Risk

  • روش شناسی ها Methodologies

  • کنترل های امنیتی Security Controls

  • مدیریت آسیب پذیری Vulnerability Management

  • تست نفوذ Penetration Testing

  • بیضی شکل OVAL

  • ارزیابی های آسیب پذیری Vulnerability Assessments

  • نسخه ی نمایشی: اسکن Nmap Demo: Nmap Scanning

  • نسخه ی نمایشی: اسکن آسیب پذیری Demo: Vulnerability Scanning

  • تجزیه و تحلیل رمز عبور Password Analysis

  • نسخه ی نمایشی: شکستن رمز عبور Demo: Password Cracking

نظارت و حسابرسی Monitoring and Auditing

  • انواع مانیتورینگ Monitoring Types

  • پایه گذاری عملکرد Performance Baselining

  • آنالایزرهای پروتکل Protocol Analyzers

  • SNMP SNMP

  • نسخه ی نمایشی: ابزارهای تحلیلی Demo: Analytical Tools

  • حسابرسی Auditing

  • نسخه ی نمایشی: حسابرسی فایل ها Demo: Auditing Files

  • ورود به سیستم Logging

  • فایل های گزارش Log Files

  • SIEM SIEM

رمزنگاری Cryptography

  • رمزنگاری Cryptography

  • متقارن در مقابل نامتقارن Symmetric vs Asymmetric

  • الگوریتم های متقارن Symmetric Algorithms

  • رمزنگاری کلید عمومی Public Key Cryptography

  • الگوریتم های نامتقارن Asymmetric Algorithms

  • حریم خصوصی بسیار خوب Pretty Good Privacy

  • مدیریت کلیدی Key Management

  • پد یکبار مصرف One-Time Pad

  • نسخه ی نمایشی: استگانوگرافی Demo: Steganography

  • هش کردن Hashing

  • نسخه ی نمایشی: هش کردن Demo: Hashing

  • هش کردن حملات Hashing Attacks

  • افزایش امنیت هش Increasing Hash Security

زیرساخت کلید عمومی Public Key Infrastructure

  • زیرساخت کلید عمومی Public Key Infrastructure

  • گواهی های دیجیتال Digital Certificates

  • نسخه ی نمایشی: گواهینامه ها Demo: Certificates

  • مقامات صدور گواهینامه Certificate Authorities

  • وب اعتماد Web of Trust

پروتکل های امنیتی Security Protocols

  • پروتکل های امنیتی Security Protocols

  • S/MIME S/MIME

  • SSL و TLS SSL and TLS

  • SSH SSH

  • پروتکل های VPN VPN Protocols

  • نسخه ی نمایشی: راه اندازی VPN Demo: Setting up a VPN

برنامه ریزی برای بدترین Planning for the Worst

  • برنامه ریزی برای بدترین Planning for the Worst

  • توان اضافی Redundant Power

  • نیروی پشتیبان Backup Power

  • افزونگی داده ها Data Redundancy

  • نسخه ی نمایشی: RAIDs Demo: RAIDs

  • افزونگی شبکه Network Redundancy

  • افزونگی سرور Server Redundancy

  • سایت های اضافی Redundant Sites

  • فایل پشتیبانی اطلاعات Data Backup

  • چرخش نوار Tape Rotation

  • طرح بازیابی بلایا Disaster Recovery Plan

مهندسی اجتماعی Social Engineering

  • مهندسی اجتماعی Social Engineering

  • نسخه ی نمایشی: بهانه Demo: Pretexting

  • تهدید داخلی Insider Threat

  • فیشینگ Phishing

  • مهندسی اجتماعی بیشتر More Social Engineering

  • آموزش کاربر User Education

سیاستها و روندها Policies and Procedures

  • سیاستها و روندها Policies and Procedures

  • طبقه بندی داده ها Data Classifications

  • PII و PHI PII and PHI

  • سیاست های امنیتی Security Policies

  • آموزش کاربر User Education

  • روابط فروشنده Vendor Relationships

  • سیاست های دفع Disposal Policies

  • رویه های واکنش به حادثه Incident Response Procedures

  • روش های جمع آوری داده ها Data Collection Procedures

  • نسخه ی نمایشی: تصویربرداری دیسک Demo: Disk Imaging

  • چارچوب های امنیتی فناوری اطلاعات IT Security Frameworks

نتیجه Conclusion

  • نتیجه Conclusion

  • ترفندهای امتحانی Exam Tricks

نمایش نظرات

CompTIA Security+ (SY0-501): امتحان کامل دوره و تمرین [ویدئو]
جزییات دوره
15 h 10 m
226
Packtpub Packtpub
(آخرین آپدیت)
1
5 از 5
ندارد
دارد
دارد
Jason Dion
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Jason Dion Jason Dion

مربی امنیت سایبری در Dion Training Solutions

Jason Dion یک مربی امنیت سایبری در Dion Training Solutions است.

Jason در اطلاعات عملی متخصص است که می توانید از آنها برای پیشبرد حرفه امنیت سایبری و فناوری اطلاعات خود استفاده کنید. او گواهینامه فناوری اطلاعات و ویدیوهای آموزشی ارائه می دهد که به دانش آموزان کمک می کند خود را برای مقابله با چالش های امنیت سایبری امروزی آماده کنند.

جیسون دیون، CISSP شماره 349867، مدرس در کالج اجتماعی آن آروندل و در دانشکده مهندسی و علوم محاسباتی در دانشگاه آزادی. او دارای چندین گواهینامه حرفه ای فناوری اطلاعات، از جمله Certified Information Systems Security Professional (CISSP)، Certified Ethical Hacker (CEH)، Certified Network Defense Architect (CNDA)، CompTIA Security+، CompTIA Network+، CompTIA A+، و ITILv3 است.