آموزش مبانی امنیت سایبری (ITCA)

دانلود Cybersecurity Fundamentals (ITCA)

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:

این آموزش سطح مقدماتی امنیت سایبری، متخصصان امنیت سایبری را برای انجام وظایف اساسی و حرفه ای مورد نیاز یک متخصص فناوری اطلاعات سطح پایه در ظرفیت امنیت سایبری آماده می کند.

این دوره زبان آموزان را برای یکی از اساسی ترین گواهینامه های حرفه ای امنیت سایبری موجود آماده می کند. اگرچه کسب گواهینامه برای افراد امیدوار به امنیت سایبری ارزشمند است، اما این آموزش برای متخصصان و تیم‌های غیر فناوری اطلاعات نیز عالی است که به درک کاملی از تهدیدات موجود در دنیای مدرن، بهترین روش‌های اجتناب از آنها، و در صورت انجام چه کارهایی نیاز دارند. یک حمله موفقیت آمیز علیه شبکه شما وجود دارد.

برای هر کسی که یک تیم فناوری اطلاعات را رهبری می‌کند، این آموزش ISACA می‌تواند برای حضور متخصصان جدید امنیت سایبری، که در برنامه‌های آموزشی فردی یا تیمی تنظیم شده‌اند، یا به عنوان منبع مرجع ISACA استفاده شود.

ITCA - مبانی امنیت سایبری: آنچه باید بدانید

این آموزش ITCA دارای ویدئوهایی است که موضوعاتی از جمله:

را پوشش می‌دهد
  • شناسایی دارایی های سازمانی و تهدیدات امنیت سایبری برای آنها
  • ارائه سطح اساسی حفاظت از امنیت اطلاعات
  • انجام عملیات امنیتی اولیه
  • واکنش مناسب به تخلفات و حوادث
  • نظارت بر مناظر تهدید و شناسایی دقیق رفتار غیرعادی
چه کسی باید ITCA - آموزش اصول امنیت سایبری را بگذراند؟

این آموزش ITCA - امنیت سایبری به عنوان آموزش ISACA در سطح پایه در نظر گرفته می شود، به این معنی که برای متخصصان امنیت سایبری طراحی شده است. این دوره مهارت‌های بهترین شیوه‌های امنیتی برای متخصصان جدید فناوری اطلاعات با حداقل یک سال تجربه در زمینه ابزارهای امنیتی و متخصصان باتجربه امنیت سایبری که به دنبال تأیید مهارت‌های امنیت سایبری خود هستند، ارزشمند است.

متخصصان جدید یا مشتاق امنیت سایبری. اگر می خواهید روزی در زمینه امنیت سایبری کار کنید، دوره ای مانند این بهترین مکان برای شروع است. پس از آن، درک کامل و جامعی از تهدیدات امنیت سایبری که کارفرمایان می خواهند، خواهید داشت. شما مسئولیت های خود را در حفظ امنیت شبکه درک خواهید کرد و مهارت های اساسی امنیت سایبری حرفه ای را خواهید داشت.

متخصصان باتجربه امنیت سایبری. اگر قبلاً چندین سال است که در زمینه امنیت سایبری کار می‌کنید، احتمالاً مطالب این دوره برای شما کاملاً آشناست. اما کسب مبانی امنیت سایبری ITCA به کارفرمایان نشان می دهد که شما در مورد ایمن نگه داشتن شبکه های آنها و انجام حرفه ای کار خود جدی هستید، و گذراندن این دوره تضمین می کند که امتحان را پشت سر بگذارید.


سرفصل ها و درس ها

تعریف امنیت و نقش آن Defining Security and its Roles

  • امنیت فناوری اطلاعات IT Security

  • فناوری اطلاعات و ارتباطات (ICT) Information and Communications Technology (ICT)

  • امنیت شبکه Network Security

  • امنیت سایبری Cybersecurity

  • سیستم های تخصصی Specialized Systems

نقش ها، حکمرانی، تداوم و بازیابی Roles, Governance, Continuity, and Recovery

  • نقش های امنیت سایبری Cybersecurity Roles

  • تاب آوری Resilience

  • تداوم و بازیابی Continuity and Recovery

  • زمان بازیابی و اهداف نقطه Recovery Time and Point Objectives

  • مکان پشتیبان گیری Backup Location

  • رسانه پشتیبان گیری Backup Media

  • انواع پشتیبان گیری Backup Types

سیا، حداقل امتیاز و حریم خصوصی CIA, Least Privilege, and Privacy

  • سیا: محرمانه بودن CIA: Confidentiality

  • سیا: صداقت CIA: Integrity

  • سیا: در دسترس بودن CIA: Availability

  • اصل کمترین امتیاز Principle of Least Privilege

  • اطلاعات شخصی و خصوصی Personal and Private Info

منظره تهدید Threat Landscape

  • خطر تهدید، منابع، دسته بندی ها Threat Risk, Sources, Categories

  • ریسک داخلی (ریسک داخلی) Internal Risk (Insider Risk)

  • ریسک داخلی: Shadow IT Insider Risk: Shadow IT

  • تهدیدات در حال ظهور Emerging Threats

  • مدل سازی تهدید Threat Modeling

انگیزه ها، عوامل، و توالی حمله Motivations, Agents, and the Attack Sequence

  • انگیزه ها و عوامل Motivations and Agents

  • شناسایی و ورود Reconnaissance and Entry

  • پایه، تشدید، و کشف Foothold, Escalation, and Discovery

  • حرکت جانبی، C2، و خروج Lateral Movement, C2, and Exfiltration

بدافزار و علائم آن Malware and its Symptoms

  • انواع بدافزار Types of Malware

  • حتی انواع بیشتر بدافزار! Even More Types of Malware!

  • کشف زنده بدافزار Drive-By Live Discovery of Drive-By Malware

  • ربودن دوربین و میکروفون Camera and Microphone Hijacking

  • علائم بدافزار Symptoms of Malware

  • علائم بیشتر بدافزار More Symptoms of Malware

  • نمایش نصب غیر مجاز Demonstration of Unauthorized Installation

مدیریت ریسک Risk Management

  • پرداختن به ریسک و معیارها Addressing Risk and Criteria

  • ریسک شخص ثالث Third-Party Risk

  • مطالعه موردی SolarWinds: مقدمه SolarWinds Case Study: Introduction

  • مطالعه بازیگران SolarWinds: جزئیات حمله SolarWinds Cast Study: Attack Details

روش‌های حمله رایج قسمت 1 Common Attack Methods Part 1

  • تهدید مداوم پیشرفته (APT) Advanced Persistent Threat (APT)

  • درب پشتی Back Door

  • نیروی بی رحم Brute Force

  • جداول رنگین کمان و اسپری رمز عبور Rainbow Tables and Password Spraying

  • سرریز بافر Buffer Overflow

  • کانال های مخفی Covert Channels

  • نمایش استگانوگرافی Steganography Demonstration

روش های رایج حمله قسمت 2 Common Attack Methods Part 2

  • اسکریپت بین سایتی (XSS) Cross-Site Scripting (XSS)

  • انکار خدمات و انسان در وسط Denial of Service and Man-in-the-Middle

  • مهندسی اجتماعی Social Engineering

  • حملات اضافی Additional Attacks

  • تزریق و اعتبار سنجی SQL SQL Injection and Validation

الزامات نظارتی، محیط مدرن Regulatory Requirements, The Modern Perimeter

  • سازمان های استاندارد Standards Organizations

  • مقررات عمومی حفاظت از داده ها General Data Protection Regulation

  • PCI DSS و PSD2 PCI DSS and PSD2

  • HIPPA HIPPA

  • محیط داخلی و خارجی The Internal and External Perimeters

  • محیط اینترنت The Internet Perimeter

کنترل های امنیت شبکه Network Security Controls

  • منطقه غیرنظامی (DMZ) The Demilitarized Zone (DMZ)

  • سوئیچ ارتباط Switch Communication

  • ارتباط روتر Router Communication

  • ایمن سازی نقطه دسترسی WiFi Securing a WiFi Access Point

توابع فایروال را بدانید Understand Firewall Functions

  • توابع پایه فایروال Basic Firewall Functions

  • انواع فایروال ها Types of Firewalls

  • فایروال های سخت افزاری Hardware Firewalls

  • فایروال های برنامه Application Firewalls

  • فایروال های نسل بعدی (NGFW) Next Generation Firewalls (NGFW)

فایروال های Endpoint و فایروال ویندوز Endpoint Firewalls and Windows Firewall

  • حفاظت نقطه پایانی Endpoint Protection

  • اجازه دادن به یک برنامه از طریق فایروال ویندوز Allow an Application Through Windows Firewall

  • تنظیمات خاص فایروال را پیکربندی کنید Configure Specific Firewall Settings

فایروال های مک/لینوکس و IDS/IPS Mac/Linux Firewalls and IDS/IPS

  • فایروال لاجوردی Azure Firewall

  • فایروال مک Mac Firewall

  • پیکربندی فایروال لینوکس Linux Firewall Configuration

  • اتوماسیون فایروال لینوکس Linux Firewall Automation

کنترل های AAA AAA Controls

  • کنترل های احراز هویت Authentication Controls

  • کنترل های مجوز Authorization Controls

  • کنترل های حسابداری Accounting Controls

خدمات ابری Cloud Services

  • رایانش ابری را از دیدگاه محلی درک کنید Understand Cloud Computing from a Local Perspective

  • CAPEX در مقابل OPEX، و تعریف ابر CAPEX vs OPEX, and Defining the Cloud

  • ویژگی های ابر NIST NIST Cloud Characteristics

  • طرح‌بندی ابری مایکروسافت Microsoft Cloud Layout

  • مراکز داده ابری را کاوش کنید Explore Cloud Datacenters

امنیت ابری و مدل ها Cloud Security and Models

  • مزایای امنیت ابری Cloud Security Benefits

  • خطرات و توصیه‌های امنیت ابری Cloud Security Risks and Recommendations

  • IaaS PaaS و SaaS IaaS PaaS and SaaS

  • عمومی، خصوصی، ترکیبی، ابر جامعه Public, Private, Hybrid, Community Cloud

  • یک Azure VM بسازید Create an Azure VM

امنیت داده ها Data Security

  • امنیت پایگاه داده Database Security

  • طبقه بندی داده ها Data Classification

  • داده در حالت استراحت، در حرکت و در حال استفاده Data at Rest, in Motion, and in Use

  • حفاظت از داده ها از طریق به روز رسانی به موقع Protecting Data via Timely Updates

رمزگذاری متقارن Symmetric Encryption

  • رمزگذاری مقدمه Encryption Introduction

  • رمزگذاری متقارن Symmetric Encryption

  • موردی برای رمزگذاری متقارن The Case for Symmetric Encryption

  • الگوریتم های متقارن Symmetric Algorithms

رمزگذاری نامتقارن، هش کردن، امضاهای دیجیتال Asymmetric Encryption, Hashing, Digital Signatures

  • رمزگذاری نامتقارن را درک کنید Understand Asymmetric Encryption

  • جریان رمزگذاری نامتقارن Asymmetric Encryption Flow

  • الگوریتم های رمزگذاری نامتقارن Asymmetric Encryption Algorithms

  • هش کردن داده ها Hashing Data

  • امضاهای دیجیتال Digital Signatures

PKI و کاربرد رمزنگاری PKI and Applying Cryptography

  • زیرساخت کلید عمومی (PKI) Public Key Infrastructure (PKI)

  • جریان تراکنش TLS TLS Transaction Flow

  • پوسته امن (SSH) Secure Shell (SSH)

مدیریت عملیات امنیتی و آسیب پذیری Security Operations and Vulnerability Management

  • مدل های SOC SOC Models

  • کارکنان SOC SOC Staff

  • حوزه های مسئولیت SOC SOC Areas of Responsibility

تست نفوذ و EDR Penetration Testing and EDR

  • بررسی اجمالی تست نفوذ Penetration Testing Overview

  • فاز تست قلم: برنامه ریزی و کشف کنید Pen Test Phase: Plan and Discover

  • فاز تست قلم: حمله و گزارش Pen Test Phase: Attack and Report

  • خطرات تست قلم Dangers of Pen Testing

  • تشخیص و پاسخ نقطه پایانی Endpoint Detection and Response

واکنش حوادث و پزشکی قانونی دیجیتال Incident Response and Digital Forensics

  • SIEM و SOAR SIEM and SOAR

  • واکنش به حادثه، رسیدگی و مراحل Incident Response, Handling, and Phases

  • طرح واکنش به حوادث Incident Response Plan

  • تحقیقات پزشکی قانونی دیجیتال Digital Forensics Investigations

  • حفظ شواهد Preserving Evidence

  • زنجیره ای از بازداشت Chain of Custody

ابزارهای خط فرمان شبکه Network Command-Line Tools

  • PING PING

  • Traceroute Traceroute

  • ARP ARP

  • IPCONFIG، ifconfig و ip addr IPCONFIG, ifconfig and ip addr

  • مسیر و iptables Route and iptables

ابزارهای تست نفوذ Penetration Testing Tools

  • nmap nmap

  • SSH SSH

  • هش کت hashcat

  • شکستن پسوردهای ویندوز Crack Windows Passwords

  • ایجاد هش Generate Hashes

  • با Wireshark ترافیک شبکه را ضبط کنید Capture Network Traffic with Wireshark

ابزارها و تکنیک های نتیجه گیری Concluding Tools and Techniques

  • Netstat و SS Netstat and SS

  • Pathping و MTR Pathping and MTR

  • NSLOOKUP NSLOOKUP

  • نت کت Netcat

  • مجموعه Sysinternals Sysinternals Suite

نمایش نظرات

آموزش مبانی امنیت سایبری (ITCA)
جزییات دوره
23h
171
CBTNuggets CBTNuggets
(آخرین آپدیت)
-
- از 5
ندارد
دارد
دارد
James Conrad
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

James Conrad James Conrad

من واقعاً از آموزش موضوعی که یادگیری آن برای من سخت بود لذت می‌برم، بنابراین او مجبور نیست همان رنجی را که من در حین یادگیری آن موضوع انجام دادم تحمل کند.» جیمز بیش از 30 سال تجربه فناوری اطلاعات را در آموزش خود به ارمغان می آورد. او شروع به کار داوطلبانه در IT برای یک سازمان غیرانتفاعی کرد و تبدیل به متخصص فناوری اطلاعات آنها شد - در حالی که از یک کامپیوتر قابل حمل MS-DOS استفاده می کرد. قبل از پیوستن به CBT Nuggets، جیمز به صورت مستقل کارهای IT انجام می داد و کتاب های فنی را می نوشت و بررسی می کرد. سرگرمی های او شامل عکاسی، پیاده روی و مسافرت، به ویژه به اروپای شرقی و روسیه است.

ارتباط با جیمز:

  • تویتر
  • مایکروسافت (خط مشی گروه) و CompTIA