آموزش CompTIA Security+ (SY0-701)

دانلود CompTIA Security+ (SY0-701)

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:

این آموزش سطح مقدماتی Security+، متخصصان امنیت سایبری را برای ایمن کردن شبکه‌ها، پیاده‌سازی تکنیک‌های رمزنگاری، شناسایی و پاسخگویی به تهدیدات، مدیریت مؤثر خطرات و اطمینان از انطباق با استانداردهای صنعت آماده می‌کند.

Security+ یک گواهینامه فروشنده خنثی است، به این معنی که کسب آن ثابت می کند که شما قادر به مدیریت امنیت سایبری یک شبکه صرف نظر از فروشنده یا سازنده هستید. این یک چیز قدرتمند است که بتوانید یک رزومه داشته باشید یا در یک مصاحبه شغلی بگویید - این نشان می دهد که شما توانایی، انعطاف پذیر و آگاه هستید.

این آموزش برای فروشندگان نیز ناشناخته است: شما پیاده‌سازی، مدیریت و پیکربندی دستگاه‌ها و پروتکل‌های امنیتی را در ترکیب‌های مختلف سخت‌افزار و نرم‌افزار تمرین خواهید کرد. آشنایی و انعطاف پذیری گسترده ای که از این دوره کسب می کنید برای شرکت هایی که متخصصان امنیت سایبری را در مقاطع مختلف شغلی خود استخدام می کنند بسیار جذاب است.

برای هر کسی که آموزش فناوری اطلاعات را مدیریت می‌کند، این آموزش CompTIA می‌تواند برای حضور متخصصان جدید امنیت سایبری، که در برنامه‌های آموزشی فردی یا تیمی تنظیم شده‌اند، یا به عنوان منبع مرجع CompTIA استفاده شود.

Security+ (SY0-701): آنچه باید بدانید

این آموزش Security+ دارای ویدیوهایی است که موضوعاتی مانند:

را پوشش می‌دهد
  • انجام عملکردهای امنیتی اصلی
  • مدیریت امنیت مربوط به اتوماسیون، اعتماد صفر، تجزیه و تحلیل ریسک و فناوری عملیاتی
  • ارزیابی وضعیت امنیتی محیط های سازمانی و پیشنهاد راه حل
  • ایمن سازی محیط های ترکیبی، ابری و اولیه
  • اثبات آشنایی با مقررات و سیاست های حاکمیتی قابل اجرا
چه کسی باید در آموزش SY0-701 شرکت کند؟

این آموزش Security+ آموزش سطح پایه در نظر گرفته می شود، به این معنی که برای متخصصان امنیت سایبری طراحی شده است. این دوره مهارت های بهترین شیوه های امنیتی برای متخصصان جدید فناوری اطلاعات با حداقل یک سال تجربه در زمینه ابزارهای امنیتی و متخصصان با تجربه امنیت سایبری که به دنبال تأیید مهارت های CompTIA خود هستند، ارزشمند است.

متخصصان جدید یا مشتاق امنیت سایبری. اگر به تازگی در زمینه امنیت سایبری شروع کرده اید، Security+ یک اعتبار عالی برای اثبات شایستگی شما در زمینه های کلیدی امنیت شبکه، رمزنگاری و مدیریت ریسک است. و از آنجایی که این آموزش و گواهینامه فروشندگان را نادیده می گیرند، در اوایل کار خود را به یک سیستم یا تکه فناوری محدود نمی کنید.

متخصصان باتجربه امنیت سایبری. این دوره برای ارزیابی دانش و تجربه شما در مورد امنیت سایبری و تقویت هر حوزه ای که در چند سال اخیر کار نادیده گرفته اید عالی است. آسان است که در طول سالها هرگز به مشاغل خاص، وظایف یا حتی فروشندگان سخت افزار/نرم افزار برخورد نکنید. اما پس از گذراندن این دوره، مدرکی مبنی بر شایستگی کامل خود در تمام جنبه های امنیت سایبری خواهید داشت.


سرفصل ها و درس ها

چرخه عمر توسعه نرم افزار Software Development Life Cycle

  • چرخه عمر توسعه نرم افزار (SDLC) Software Development Life Cycle (SDLC)

  • تست نرم افزار Software Testing

  • تست امنیتی Security Testing

  • کنترل های امنیتی برنامه Application Security Controls

  • چالش Challenge

ارزیابی امنیت یک سازمان Assessing an Organization's Security

  • ارزیابی امنیت یک سازمان Assessing an Organization's Security

  • ابزارهای ارزیابی شبکه Pt.1 Network Assessment Tools Pt.1

  • ابزارهای ارزیابی شبکه Pt.2 Network Assessment Tools Pt.2

  • دستورات اساسی NMAP Basic NMAP Commands

  • دستکاری فایل و ابزارهای پوسته File Manipulation and Shell Tools

  • ابزارهای پزشکی قانونی و پاکسازی داده ها Forensic Tools and Data Sanitization

  • نتیجه Conclusion

تکنیک های کاهش Mitigation Techniques

  • شناسایی آن شاخص ها Identifying those indicators

  • درمان های شبکه Network Remedies

  • راه حل های سیستم System Remedies

  • دسترسی به راه حل ها Access Remedies

  • چالش Challenge

استانداردها، مقررات و کنترل ها Standards, Regulations, & Controls

  • بررسی اجمالی Overview

  • مقدمه ای بر استانداردها، مقررات و کنترل ها Intro to Standards, Regulations, & Controls

  • انواع کنترل Control Types

  • توابع کنترل Control Functions

  • مقررات، استانداردها و قوانین Regulations, Standards, and Legislation

  • چارچوب های کلیدی Key frameworks

  • معیارها و راهنماها برای پیکربندی ایمن Benchmarks and Guides for Secure Configuration

  • آزمون و بررسی Quiz and Review

  • نتیجه Conclusion

آسیب پذیری های مختلف Various Vulnerabilities

  • بردار حمله The Attack Vector

  • آسیب پذیری های احراز هویت Authentication Vulnerabilities

  • حملات جلسه Session Attacks

  • اسکریپت بین سایتی (XSS) Cross-Site Scripting (XSS)

  • مدیریت حافظه Memory Management

  • چالش Challenge

مفاهیم امنیتی برای شرکت Security Concepts for the Enterprise

  • بررسی اجمالی Overview

  • مقدمه ای بر مفاهیم امنیتی برای سازمان Introduction to Security Concepts for the Enterprise

  • مدیریت پیکربندی Configuration management

  • حفاظت از داده ها Data protection

  • هش کردن Hashing

  • فریب و اخلال Deception and Disruption

  • بازرسی SSL/TLS SSL/TLS Inspection

  • انعطاف پذیری سایت Site Resiliency

  • ملاحظات API API Considerations

  • آزمون و بررسی Quiz and Review

  • نتیجه Conclusion

بردارهای تهدید رایج Common Threat Vectors

  • "ishing" یک زیر شاخه "ishing" a subcategory

  • حملات رمز عبور Password Attacks

  • چالش Challenge

تکنیک های مهندسی اجتماعی Social Engineering Techniques

  • بررسی اجمالی Overview

  • مقدمه ای بر مهندسی اجتماعی Introduction to Social Engineering

  • فیشینگ و حملات مرتبط Phishing and Related Attacks

  • حملات با فناوری پایین Low Tech Attacks

  • ابزار مهندسی اجتماعی برتر The Top Social Engineering Tool

  • شناسایی ایمیل فیشینگ Identifying a Phishing Email

  • مجموعه ابزار مهندسی اجتماعی Social Engineering Toolkit

  • بررسی مسابقه Review Quiz

  • نتیجه Conclusion

بازیگران و انگیزه های تهدید Threat Actors and Motivations

  • بیایید موضوعات رایج در تهدیدات امنیت سایبری را با هم مقایسه کنیم Let's compare common themes in cybersecurity threats

  • چالش Challenge

آمادگی حادثه و چارچوب Incident Readiness and Frameworks

  • بررسی اجمالی Overview

  • چارچوب های بهره برداری Exploit Frameworks

  • Credential Attacks Pt.1 Credential Attacks Pt.1

  • Credential Attacks Pt.2 Credential Attacks Pt.2

  • فرآیند واکنش به حادثه Incident Response Process

  • چارچوب حمله Attack Frameworks

  • طرح ها و ملاحظات اضافی Additional Plans and Considerations

  • نتیجه Conclusion

شاخص های فعالیت مخرب Indicators of Malicious Activity

  • شاخص های فعالیت مخرب Indicators of Malicious Activity

  • شاخص های شبکه Network Indicators

  • نشانه های سیستم System Indications

  • شاخص های دسترسی Access Indicators

  • مسیرهایی برای فعالیت های مخرب Pathways for malicious activity

  • چالش Challenge

سیاست های امنیتی Policies for Security

  • بررسی اجمالی Overview

  • مقدمه ای بر سیاست های امنیتی Intro to Policies for Security

  • سیاست های مربوط به پرسنل Policies About Personnel

  • سیاست ها و فرهنگ برای یادگیری Policies and Culture for Learning

  • تنوع و امنیت Diversity and Security

  • سیاست های پایان زندگی End of Life Policies

  • سیاست های داده Data Policies

  • سیاست های اعتبارنامه Credential Policies

  • سیاست های مربوط به تغییر Policies about Change

  • آزمون و بررسی Quiz and Review

  • نتیجه Conclusion

IDS/IPS IDS/IPS

  • معرفی IDS و IPS Introducing IDS and IPS

  • IDS و IPS Placement IDS and IPS Placement

  • جمع کردن همه آنها Bringing all of them together

  • چالش Challenge

رایانش ابری و مجازی سازی Cloud Computing and Virtualization

  • بررسی اجمالی Overview

  • مقدمه ای بر محاسبات ابری و مجازی سازی Introduction to Cloud Computing and Virtualization

  • مدل های ابری Cloud Models

  • MSP و MSSP MSPs and MSSPs

  • مجازی سازی دسکتاپ Desktop Virtualization

  • یک VM راه اندازی کنید Deploy a VM

  • اصلاح VM Modifying a VM

  • کانتینرها و میکروسرویس ها Containers and Microservices

  • زیرساخت به عنوان کد و SDN Infrastructure as Code and SDN

  • آزمون و بررسی Quiz and Review

  • نتیجه Conclusion

انواع و دسته بندی های کنترل های امنیتی را شناسایی کنید Identify Types and Categories of Security Controls

  • بررسی اجمالی کنترل های امنیتی Security Controls Overview

  • دسته کنترل امنیتی: کنترل های فنی Security Control Category: Technical Controls

  • دسته کنترل امنیتی: کنترل های مدیریتی Security Control Category: Managerial Controls

  • دسته کنترل امنیتی: کنترل های عملیاتی Security Control Category: Operational Controls

  • دسته کنترل امنیتی: کنترل های فیزیکی Security Control Category: Physical Controls

تکنیک های حمله سایبری Cyber Attack Techniques

  • بررسی اجمالی Overview

  • مقدمه ای بر تکنیک های حمله سایبری Introduction to Cyber Attack Techniques

  • بد افزار Malware

  • حملات رمز عبور Password Attacks

  • مثال حمله رمز عبور Password Attack Example

  • اجزای فیزیکی سایبری Cyber Physical Components

  • هوش مصنوعی دشمن Adversarial AI

  • امنیت زنجیره تامین Supply Chain Security

  • حملات رمزنگاری Cryptographic Attacks

  • بررسی مسابقه Review Quiz

  • نتیجه Conclusion

خلاصه مفاهیم امنیتی Summarize Security Concepts

  • مقدمه ای برای خلاصه کردن مفاهیم امنیتی Intro to summarize Security Concepts

  • سیا CIA

  • عدم انکار Non-repudiation

  • AAA AAA

  • امنیت فیزیکی Physical Security

  • فن آوری های فریب و اختلال Deception and Disruption Technologies

مدیریت ریسک Risk Management

  • بررسی اجمالی Overview

  • مقدمه ای بر مدیریت ریسک Intro to Risk Management

  • واژگان ریسک Risk Vocabulary

  • عوامل تهدید و انواع ریسک Threat Agents and Types of Risk

  • استراتژی های مدیریت ریسک Risk Management Strategies

  • ارزیابی و تجزیه و تحلیل ریسک Risk Assessments & Analysis

  • BIA و بازیابی BIA and Recovery

  • آزمون و بررسی Quiz and Review

  • نتیجه Conclusion

حفظ امنیت با مدیریت تغییر Maintain Security With Change Management

  • مقدمه ای بر مدیریت تغییر Intro to Change Management

  • بررسی اجمالی مدیریت تغییر Change Management Overview

  • فرآیندهای کسب و کار بر عملیات امنیتی تأثیر می گذارد Business Processes Impacting Security Operation

  • مفاهیم فنی و مستندات Technical Implications and Documentation

  • مثال عملی برای کنترل تغییر Practical Example for Change Control

توسعه، استقرار و اتوماسیون برنامه را خلاصه کنید Summarize App Development, Deployment, and Automation

  • بررسی اجمالی Overview

  • مقدمه ای بر توسعه برنامه، استقرار و اتوماسیون Intro to App Development, Deployment, and Automation

  • محیط های توسعه Development Environments

  • تفکیک وظایف Separation of Duties

  • تکنیک های کدگذاری امن Secure Coding Techniques

  • OWASP BWA OWASP BWA

  • اتوماسیون و اسکریپت نویسی Automation and Scripting

  • بهبود یکپارچگی Improving Integrity

  • بررسی مسابقه Review Quiz

  • نتیجه Conclusion

از رمزگذاری متقارن استفاده کنید Use Symmetrical Encryption

  • مقدمه ای برای استفاده از رمزگذاری متقارن Intro to Using Symmetrical Encryption

  • بررسی اجمالی رمزگذاری متقارن Symmetric Encryption Overview

  • الگوریتم و مثال های کلیدی Algorithm and Key Examples

  • مثال رمزگذاری داده در حالت استراحت Data at Rest Encryption Example

  • نمونه هایی از رمزگذاری داده در حرکت با IPsec Data in Motion Encryption Examples with IPsec

  • ایجاد یک کلید مشترک Establishing a Shared Key

  • تقویت و اعتبار سنجی Reinforce and Validate

حملات برنامه Application Attacks

  • بررسی اجمالی Overview

  • مقدمه ای بر حملات برنامه Introduction to Application Attacks

  • حملات تزریقی Injection Attacks

  • اسکریپت متقابل سایت Cross Site Scripting

  • برنامه های بد نوشته شده Poorly Written Apps

  • دمو حمله سرریز Overflow Attack Demo

  • حمله برنامه ضعیف نوشته شده است Poorly Written App Attack

  • جعل هویت Impersonation

  • خطا در رسیدگی به حمله Error Handling Attack

  • حملات برنامه های اضافی Additional Application Attacks

  • بازیابی رمز عبور ناموفق است Password Recovery Fail

  • بررسی مسابقه Review Quiz

  • نتیجه Conclusion

چگونگی تأثیر معماری بر امنیت را شرح دهید Describe How Architecture Impacts Security

  • مقدمه Introduction

  • نمای کلی Overview

  • معماری ابر Cloud Architectures

  • معماری های کاربردی Application Architectures

  • معماری شبکه Network Architectures

  • نمونه تقسیم بندی Segmentation Example

حریم خصوصی داده ها Data Privacy

  • بررسی اجمالی Overview

  • مقدمه ای بر حریم خصوصی داده ها Intro to Data Privacy

  • نقش ها و مسئولیت ها Roles and Responsibilities

  • عواقب نقض Consequences of a Breach

  • انواع داده ها Data Types

  • بهبود حریم خصوصی Improving Privacy

  • برنامه ریزی امنیت داده ها Planning Data Security

  • آزمون و بررسی Quiz and Review

  • نتیجه Conclusion

از رمزگذاری نامتقارن استفاده کنید Use Asymmetrical Encryption

  • مقدمه ای بر رمزگذاری نامتقارن Intro to Asymmetrical Encryption

  • بررسی اجمالی رمزگذاری نامتقارن Asymmetrical Encryption Overview

  • تحویل کلیدهای عمومی با استفاده از گواهینامه های دیجیتال Delivering Public Keys Using Digital Certificates

مفاهیم طراحی احراز هویت و مجوز Authentication and Authorization Design Concepts

  • بررسی اجمالی Overview

  • مقدمه ای بر مفاهیم احراز هویت و مجوز Intro to Authentication and Authorization Concepts

  • بررسی اجمالی AAA AAA Overview

  • روش های احراز هویت Authentication Methods

  • بیومتریک Biometrics

  • احراز هویت چند عاملی (MFA) Multifactor Authentication (MFA)

  • بررسی مسابقه Quiz Review

  • نتیجه Conclusion

از گواهینامه ها و PKI استفاده کنید Use Certificates and PKI

  • مقدمه ای بر PKI و گواهینامه ها Intro to PKI and Certificates

  • بررسی اجمالی PKI و Certs PKI and Certs Overview

  • گواهی های خود امضا شده Self Signed Certs

  • افزودن یک CA داخلی به عنوان یک CA مورد اعتماد Adding an Internal CA to as a Trusted CA

  • تقویت و اعتبار بخشیدن به آنچه آموخته ایم Reinforce and Validate What We Have Learned

حملات شبکه Network Attacks

  • بررسی اجمالی Overview

  • مقدمه ای بر حملات شبکه Introduction to Network Attacks

  • حملات درون خطی/در مسیر In-line / On-path Attacks

  • حملات لایه 2 Layer 2 attacks

  • سیستم نام دامنه (DNS) Domain name system (DNS)

  • انکار سرویس توزیع شده (DDoS) Distributed denial-of-service (DDoS)

  • اجرای کد یا اسکریپت مخرب Malicious code or script execution

  • گزینه های اصلاح Remediation Options

  • بررسی مسابقه Review Quiz

  • نتیجه Conclusion

از ابزارها و روش های رمزنگاری استفاده کنید Use Cryptography Tools and Methods

  • مقدمه ای بر ابزارها و روش های رمزنگاری Intro to Cryptography Tools and Methods

  • مروری بر ابزارها و روش های رمزنگاری Cryptography Tools and Methods Overview

  • ماژول های امنیتی Security Modules

  • مبهم سازی Obfuscation

  • نمک زدن و کشش کلید Salting and Key Stretching

  • دفتر کل را باز کنید Open Public Ledger

امنیت بی سیم Wireless Security

  • بررسی اجمالی Overview

  • مقدمه ای بر امنیت بی سیم Intro to Wireless Security

  • ملاحظات نصب Installation Considerations

  • احراز هویت Authentication

  • آزمون و بررسی Quiz and Review

  • نتیجه Conclusion

از Enterprise Infrastructure Security استفاده کنید Use Enterprise Infrastructure Security

  • مقدمه ای بر امنیت زیرساخت های سازمانی Intro to Enterprise Infrastructure Security

  • بررسی اجمالی امنیت زیرساخت سازمانی Enterprise Infrastructure Security Overview

  • مناطق امنیتی Security Zones

  • انواع فایروال و کاربرد آنها Firewall Types and Their Uses

  • IDS و IPS IDS and IPS

  • متعادل کننده بار Load Balancer

  • Port Security و 802.1X Port Security and 802.1X

  • ارتباطات و دسترسی ایمن Secure Communications and Access

انعطاف پذیری امنیت سایبری Cybersecurity Resilience

  • بررسی اجمالی Overview

  • مقدمه ای بر انعطاف پذیری امنیت سایبری Intro to Cybersecurity Resilience

  • نمای کلی نسخه های پشتیبان Backups Overview

  • انواع نسخه پشتیبان کلاسیک Classic Backup Types

  • عکس های فوری Snapshots

  • افزونگی Redundancy

  • RAID RAID

  • در دسترس بودن بالا High Availability

  • عدم تداوم Non-Persistence

  • تنوع Diversity

  • بررسی مسابقه Review Quiz

  • نتیجه Conclusion

از استراتژی ها برای محافظت از داده ها استفاده کنید Use Strategies to Protect Data

  • مقدمه Introduction

  • بررسی اجمالی حفاظت از داده ها Data Protection Overview

  • انواع داده ها Data Types

  • طبقه بندی داده ها Data Classifications

  • ملاحظات عمومی General Considerations

  • روش های ایمن سازی داده ها Methods to Secure Data

امنیت دستگاه موبایل Mobile Device Security

  • بررسی اجمالی Overview

  • مقدمه ای بر امنیت دستگاه همراه Intro to Mobile Device Security

  • قابلیت اتصال به موبایل Mobile Connectivity

  • بررسی اجمالی مدیریت دستگاه تلفن همراه (MDM). Mobile Device Management (MDM) Overview

  • اجرا و نظارت Enforcement and Monitoring

  • مدل های استقرار Deployment Models

  • بررسی و امتحان Review and Quiz

  • نتیجه Conclusion

از Resilience و Recovery استفاده کنید Use Resilience and Recovery

  • مقدمه Introduction

  • بررسی اجمالی تاب آوری و بازیابی Resilience and Recovery Overview

  • در دسترس بودن بالا و تحمل خطا High Availability and Fault Tolerance

  • تداوم عملیات (COOP) Continuity of Operations (COOP)

  • تست کردن Testing

  • پشتیبان گیری Backups

  • قدرت Power

عوامل تهدید و منابع اطلاعاتی Threat Actors and Intelligence Sources

  • بررسی اجمالی Overview

  • مقدمه ای بر بازیگران، بردارها و منابع اطلاعاتی Introduction to Actors, Vectors, and Intelligence Sources

  • بازیگران تهدید Threat Actors

  • بردارهای حمله Attack Vectors

  • منابع اطلاعاتی تهدید Threat Intelligence Sources

  • نقشه های تهدید Threat Maps

  • منابع اضافی برای تحقیق Additional Sources for Research

  • بررسی/آزمون Review / Quiz

  • نتیجه Conclusion

امنیت دستگاه، شبکه و سرور را اعمال کنید Apply Device, Network, & Server Security

  • مقدمه Introduction

  • مروری بر تکنیک های امنیتی Security Techniques Overview

  • مبانی امنیتی Security Baselines

  • اهداف سخت شدن (مثال) Hardening Targets (Examples)

  • راه حل های موبایل Mobile Solutions

  • امنیت برنامه Application Security

امنیت برای سیستم های تعبیه شده و تخصصی Security for Embedded and Specialized Systems

  • بررسی اجمالی Overview

  • مقدمه ای بر امنیت برای سیستم های تعبیه شده و تخصصی Intro to Security for Embedded & Specialized Systems

  • سیستم های جاسازی شده Embedded Systems

  • SCADA و ICS SCADA and ICS

  • اینترنت اشیا (IoT) Internet of Things (IoT)

  • خطرات امنیت اینترنت اشیا IoT Security Risks

  • سیستم های بحرانی Critical Systems

  • سیستم روی تراشه (SoC) System on a Chip (SoC)

  • ملاحظات سیستم جاسازی شده Embedded System Considerations

  • آزمون و بررسی Quiz and Review

  • نتیجه Conclusion

از H/W، S/W و Data Asset Mgmt استفاده کنید. Use H/W, S/W, and Data Asset Mgmt.

  • مقدمه Intro

  • مروری بر H/W، S/W، و Mgmt دارایی داده. Overview of H/W, S/W, and Data Asset Mgmt.

  • فرآیند خرید/تدارکات Acquisition/Procurement Process

  • واگذاری و حسابداری Assignment and Accounting

  • نظارت/ردیابی دارایی Monitoring/Asset Tracking

  • دفع - از کار انداختن Disposal - Decommissioning

آسیب پذیری ها و خطرات امنیتی Vulnerabilities and Security Risks

  • بررسی اجمالی Overview

  • مقدمه ای بر آسیب پذیری ها و خطرات امنیتی Introduction to Vulnerabilities and Security Risks

  • آسیب‌پذیری‌های Cloud در مقابل On-Prem Cloud vs. On-prem Vulnerabilities

  • Telnet با نمایش IPsec Telnet with IPsec Demonstration

  • خطرات شخص ثالث Third-Party Risks

  • مدیریت پچ Patch Management

  • نتیجه Conclusion

آسیب پذیری Mgmt را درک کنید Understand Vulnerability Mgmt

  • مقدمه ای بر مدیریت آسیب پذیری Intro to Vulnerability Management

  • شناسایی آسیب پذیری ها Identifying Vulnerabilities

  • آسیب پذیری ها را تجزیه و تحلیل و دسته بندی کنید Analyze and Categorize Vulnerabilities

  • اصلاح یا جبران آسیب پذیری ها Correcting or Compensating for Vulnerabilities

  • Remediation را تایید کنید Confirm the Remediation

کنترل های امنیتی فیزیکی Physical Security Controls

  • بررسی اجمالی Overview

  • مقدمه ای بر کنترل های امنیتی فیزیکی Intro to Physical Security Controls

  • امنیت فیزیکی محیطی Perimeter Physical Security

  • امنیت فیزیکی داخلی Internal Physical Security

  • امنیت فیزیکی تجهیزات Equipment Physical Security

  • کنترل های زیرساختی Infrastructure Controls

  • چت پاداش در مورد امنیت فیزیکی Bonus Chat on Physical Security

  • اطفاء حریق Fire suppression

  • تخریب امن داده ها Secure Data Destruction

  • امتحان/بررسی Quiz / Review

  • نتیجه Conclusion

هشدار و نظارت امنیتی را توضیح دهید Explain Security Alerting and Monitoring

  • مقدمه ای بر نظارت و هشدار امنیتی Intro to Security Monitoring and Alerting

  • بررسی اجمالی هشدار و نظارت Alerting and Monitoring Overview

  • نظارت بر منابع کامپیوتری Monitoring Computer Resources

  • فعالیت های نظارت بر امنیت Security Monitoring Activities

تکنیک های مورد استفاده در ارزیابی های امنیتی Techniques Used in Security Assessments

  • بررسی اجمالی Overview

  • مقدمه ای بر ارزیابی های امنیتی Introduction to Security Assessments

  • نمایش اسکن شبکه Network Scan Demonstration

  • نتایج اسکن مثبت و منفی Positive and Negative Scan Results

  • CVE و CVSS CVE and CVSS

  • اطلاعات امنیتی و مدیریت رویداد (SIEM) Security information and event management (SIEM)

  • شکار تهدید Threat hunting

  • هماهنگ سازی امنیتی، اتوماسیون و پاسخ (SOAR) Security orchestration, automation, and response (SOAR)

  • آزمون بررسی ارزیابی امنیت Security Assessment Review Quiz

  • نتیجه Conclusion

عناصر انطباق امنیتی Elements of Security Compliance

  • عناصر انطباق امنیتی Elements of Security Compliance

  • چارچوب امنیت سایبری NIST NIST Cybersecurity Framework

  • آگاهی و آموزش Awareness and Training

  • گزارش انطباق Compliance Reporting

  • یادگیری را بررسی کنید Check on Learning

کنترل های مدیریت حساب Account Management Controls

  • بررسی اجمالی Overview

  • معرفی حساب Mgmt. کنترل ها Intro to Account Mgmt. Controls

  • حساب های مشترک Shared Accounts

  • حساب های مهمان Guest Accounts

  • حساب های خدماتی Service Accounts

  • کلیدهای مجاز SSH SSH Authorized Keys

  • سیاست های رمز عبور Password Policies

  • دسترسی مشروط Conditional Access

  • آزمون و بررسی Quiz and Review

  • نتیجه Conclusion

عناصر مدیریت ریسک Elements of Risk Management

  • عناصر مدیریت ریسک Elements of Risk Management

  • ارزیابی ریسک Risk Assessment

  • کاهش خطر Risk Mitigation

  • انتقال ریسک و اجتناب Risk Transfer and Avoidance

  • نظارت و بررسی ریسک Risk Monitoring and Review

  • ارتباط ریسک Risk Communication

  • برنامه ریزی واکنش به حادثه Incident Response Planning

  • مستندات ریسک Risk Documentation

مبانی رمزنگاری Cryptography Fundamentals

  • بررسی اجمالی Overview

  • مقدمه ای بر مبانی رمزنگاری Intro to Cryptography Fundamentals

  • بررسی اجمالی رمزنگاری Cryptography Overview

  • رمزگذاری متقارن Symmetric Encryption

  • رمزگذاری نامتقارن Asymmetric Encryption

  • هش کردن Hashing

  • تبادل کلید Key Exchange

  • امضاهای دیجیتال Digital Signatures

  • مخفی کردن داده ها با استگانوگرافی Hiding Data with Steganography

  • ملاحظات رمزنگاری Crypto Considerations

  • آزمون و بررسی Quiz & Review

  • نتیجه Conclusion

حاکمیت امنیتی مؤثر Effective Security Governance

  • حاکمیت امنیتی مؤثر Effective Security Governance

  • بکارگیری حکمرانی امنیتی موثر Employing Effective Security Governance

  • ذینفعان Stakeholders

  • چیزی فراتر از سیستم های فناوری اطلاعات More Than Just the IT Systems

  • سیاست های مشترک Common Policies

  • چالش Challenge

تکنیک های تست نفوذ Penetration Testing Techniques

  • بررسی اجمالی Overview

  • مقدمه ای بر تست نفوذ Introduction to Penetration Testing

  • بررسی اجمالی تست قلم Pen Testing Overview

  • OSSTMM OSSTMM

  • منابع از NIST Resources from NIST

  • استاندارد اجرای تست نفوذ Penetration Testing Execution Standard

  • نسخه آزمایشی تست قلم Pen Testing Demo

  • OWASP OWASP

  • تمرینات تیم امنیتی Security Team Exercises

  • آزمون بررسی قلم تست Pen Testing Review Quiz

  • نتیجه Conclusion

ممیزی ها و ارزیابی ها Audits and Assessments

  • ممیزی ها و ارزیابی ها Audits and Assessments

  • تست های امنیتی Security Tests

  • ممیزی های امنیتی Security Audits

  • ارزیابی های امنیتی Security Assessments

  • افشای Disclosure

  • یادگیری را بررسی کنید Check on Learning

راه حل های احراز هویت و مجوز Authentication and Authorization Solutions

  • مقدمه ای بر احراز هویت و مجوز Intro to Authentication and Authorization

  • راه حل های احراز هویت و مجوز Authentication and Authorization Solutions

  • بررسی اجمالی کنترل دسترسی Access Control Overview

  • کنترل دسترسی اجباری (MAC) Mandatory Access Control (MAC)

  • کنترل دسترسی اختیاری (DAC) Discretionary Access Control (DAC)

  • مدیریت احراز هویت Authentication Management

  • احراز هویت و مجوز Authentication & Authorization

  • ورود به سیستم (SSO) Single Sign On (SSO)

  • آزمون و بررسی Quiz and Review

  • نتیجه Conclusion

ارزیابی ریسک شخص ثالث Third-party Risk Assessment

  • تجزیه و تحلیل زنجیره تامین Supply Chain Analysis

  • یادگیری را بررسی کنید Check on Learning

برنامه ریزی برای امنیت سایبری در فضای ابری Plan for Cybersecurity in the Cloud

  • بررسی اجمالی Overview

  • برای امنیت سایبری ابری برنامه ریزی کنید Plan for Cloud Cybersecurity

  • الگوهای امنیتی و کنترل ها Security Patterns and Controls

  • امنیت فضای ذخیره سازی ابری Cloud Storage Security

  • امنیت شبکه ابری Cloud Network Security

  • امنیت محاسبات ابری Cloud Compute Security

  • راه حل های امنیت ابری Cloud Security Solutions

  • نتیجه Conclusion

از NGFW برای افزایش امنیت استفاده کنید Use NGFWs to Enhance Security

  • معرفی NGFWs برای افزایش امنیت Intro to NGFWs to Enhance Security

  • مروری بر ویژگی های NGFW Overview of NGFW Features

  • قوانین اساسی NGFW Basic NGFW Rules

  • رمزگشایی و پروکسی HTTPS HTTPS Decryption and Proxy

  • NGFW وب فیلترینگ NGFW Web Filtering

  • آنتی ویروس NGFW NGFW Anti-Virus

گواهینامه ها و PKI Certificates and the PKI

  • بررسی اجمالی Overview

  • مقدمه ای بر گواهی های دیجیتال و PKI Intro to Digital Certificates and the PKI

  • رمزگذاری متقارن در مقابل نامتقارن Symmetrical vs Asymmetrical Encryption

  • بررسی اجمالی گواهی های دیجیتال Digital Certificates Overview

  • امضاهای دیجیتال Digital Signatures

  • ایجاد یک کلید جلسه HTTPS Creating an HTTPS Session Key

  • زیرساخت کلید عمومی Public Key Infrastructure

  • آزمون و بررسی Quiz and Review

  • نتیجه Conclusion

مناطق استاندارد در انطباق با امنیت Standard Areas within Security Compliance

  • مناطق استاندارد در انطباق با امنیت Standard Areas within Security Compliance

  • قانون قابل حمل و پاسخگویی بیمه سلامت (HIPAA) Health Insurance Portability and Accountability Act (HIPAA)

  • استاندارد امنیت داده های صنعت کارت پرداخت (PCI DSS) Payment Card Industry Data Security Standard (PCI DSS)

  • قانون Gramm-Leach-Bliley (GLBA) Gramm-Leach-Bliley Act (GLBA)

  • Sarbanes-Oxley (SOX) Sarbanes-Oxley (SOX)

  • قانون حقوق آموزشی خانواده و حریم خصوصی (FERPA) Family Educational Rights and Privacy Act (FERPA)

  • مقررات عمومی حفاظت از داده ها (GDPR) General Data Protection Regulation (GDPR)

  • موجودی داده ها Data Inventory

  • یادگیری را بررسی کنید Check on Learning

پیاده سازی PKI Implement PKI

  • بررسی اجمالی Overview

  • مقدمه ای برای پیاده سازی PKI Intro to Implementing PKI

  • بررسی کلید عمومی و خصوصی Public and Private Key Review

  • انواع گواهینامه و موارد استفاده Certificate Types and Uses

  • ویژگی های گواهی Certificate Attributes

  • گزینه های CA CA Options

  • CSR ها و رمزگذاری گواهی CSRs and Certificate Encoding

  • گواهینامه های بد Bad Certificates

  • آزمون و بررسی Quiz and Review

  • نتیجه Conclusion

از مدیریت هویت و دسترسی استفاده کنید Use Identity and Access Management

  • مقدمه Intro

  • احراز هویت چند عاملی Multifactor Authentication

  • ورود به سیستم (SSO) Single Sign-On (SSO)

  • مجوز و کنترل دسترسی Authorization and Access Control

طراحی شبکه ایمن Secure Network Design

  • بررسی اجمالی Overview

  • مقدمه ای بر طراحی شبکه ایمن Intro to Secure Network Design

  • تقسیم بندی شبکه Network Segmentation

  • فایروال های شبکه Network Firewalls

  • مطالعه موردی ACL ACL Case Study

  • تعادل بار Load Balancing

  • امنیت لایه 2 Layer 2 Security

  • IDS/IPS مبتنی بر شبکه Network-based IDS/IPS

  • آزمون و بررسی Quiz and Review

  • نتیجه Conclusion

سیستم عامل، ایمیل و امنیت نقطه پایانی OS, Email, and Endpoint Security

  • مقدمه Intro

  • امنیت سیستم عامل OS Security

  • امنیت ایمیل Email Security

  • امنیت نقطه پایانی Endpoint Security

پروتکل های امن Secure Protocols

  • بررسی اجمالی Overview

  • مقدمه ای بر پروتکل های امن Intro to Secure Protocols

  • IPsec و VPN IPsec and VPNs

  • پوسته امن (SSH) Secure Shell (SSH)

  • سیستم نام دامنه (DNS) Domain Name System (DNS)

  • HTTPS HTTPS

  • آدرس دهی IP و مسیریابی IP Addressing and Routing

  • پروتکل های ایمیل Email Protocols

  • LDAP LDAP

  • SNMP، NTP و SRTP SNMP, NTP, & SRTP

  • آزمون و بررسی Quiz and Review

  • نتیجه Conclusion

پاسخ، اتوماسیون، و تحقیقات Response, Automation, and Investigations

  • مقدمه Introduction

  • بررسی اجمالی پاسخ، اتوماسیون و بررسی Overview of Response, Automation, and Investigation

  • فعالیت های واکنش به حوادث Incident Response Activities

  • اتوماسیون و ارکستراسیون Automation and Orchestration

امنیت میزبان و برنامه Host and Application Security

  • بررسی اجمالی Overview

  • مقدمه ای بر امنیت میزبان و برنامه Intro to Host and App Security

  • سخت شدن دستگاه Device Hardening

  • یکپارچگی بوت Boot integrity

  • حفاظت از نقطه پایانی محلی Local Endpoint Protection

  • حفاظت مبتنی بر شبکه Network Based Protection

  • برنامه های کاربردی امن Secure Applications

  • آزمون و بررسی Quiz and Review

  • نتیجه Conclusion

پاسخ به حادثه و جمع آوری داده های پزشکی قانونی Incident Response and Forensic Data Collection

  • بررسی اجمالی Overview

  • شناسایی یک حادثه Identifying an Incident

  • مهار و کاهش شیوع بیماری Containing and Mitigating an Outbreak

  • جمع آوری داده های پزشکی قانونی Forensic Data Collection

  • پزشکی قانونی در ابر Forensics In the Cloud

  • مدیریت شواهد پزشکی قانونی Forensic Evidence Management

  • نتیجه Conclusion

نمایش نظرات

آموزش CompTIA Security+ (SY0-701)
جزییات دوره
29h
277
CBTNuggets CBTNuggets
(آخرین آپدیت)
-
- از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Keith Barker Keith Barker

"بهترین بخش مربی بودن، ایجاد تغییر در زندگی یک دانش آموز است. هنگامی که یک یادگیرنده با انگیزه و آموزش صحیح در زمان مناسب با هم ملاقات می کنند، نتایج شگفت انگیز است. کیت بارکر در سال 1984 عشق به کامپیوتر و شبکه را کشف کرد و کار خود را در زمینه فناوری اطلاعات در سال 1985 در سیستم‌های داده الکترونیکی (EDS) آغاز کرد. او با شرکت هایی از جمله پارامونت پیکچرز، بلو کراس و چندین سازمان دولتی کار کرده است. کیت عاشق تدریس است و بیشتر وقت خود را صرف ساختن ویدیوهای سرگرم کننده و مفید برای CBT Nuggets می کند.

ارتباط با کیث:

شبکه و امنیت

Bart Castle Bart Castle

زمانی که آموزش آنلاین را به درستی دریافت می کنید، می تواند تجربه یادگیری بسیار غنی تر و جذاب تری نسبت به یک کلاس درس زنده یا مجازی ارائه دهد. وقتی دانش‌آموزان ویدیوهای من را تماشا می‌کنند، می‌خواهم از آن به گونه‌ای لذت ببرند که انتظارش را نداشتند.» قلعه بارت بیش از یک دهه تجربه رایانش ابری را برای CBT Nuggets به ارمغان می آورد. علاوه بر داشتن تمام گواهینامه های اصلی خدمات وب آمازون، او یکی از معدود مربیانی در سراسر جهان است که وضعیت قهرمان مربی مجاز AWS را کسب کرده است.

بارت دارای مدرک در رشته شبکه های کامپیوتری است و نیمه اول حرفه خود را با پشتیبانی از شبکه های همگرا و زیرساخت های VoIP با سیسکو، آوایا و نورتل گذراند.

ارتباط با بارت:

فناوری ابری، شبکه

Bob Salmans Bob Salmans

من عاشق دیدن و کمک به مردم در زندگی هستم. این سهم کوچک من در کمک به پیشرفت جامعه امنیتی است.» باب پس از ثبت نام در نیروی دریایی ایالات متحده و منصوب شدن به عنوان مهندس شبکه، شروع به کار در فناوری اطلاعات کرد. او هفت سال تجربه آموزش فناوری اطلاعات را به همراه بیش از 20 سال تجربه فناوری اطلاعات برای CBT Nuggets به ارمغان می آورد. باب پیش از پیوستن به CBTN، سرپرست تیم امنیتی یک ارائه دهنده خدمات مدیریت شده بود. در اوقات فراغت از گذراندن وقت با خانواده، آشپزی و کار با فلز و چوب لذت می برد.

ارتباط با باب:

امنیت اطلاعات، شبکه، دایرکتوری فعال، لینوکس

Erik Choron Erik Choron

"آموزش آنلاین به انعطاف پذیری برای یادگیری یا بهتر کردن یک مهارت در یک جدول زمانی و محیط دور اجازه می دهد - که کار یا خانواده را از بین نمی برد." اریک بیش از 20 سال تجربه فناوری اطلاعات را در آموزش خود به ارمغان می آورد. او نزدیک به 20 گواهینامه فناوری اطلاعات دارد که اکثر آنها بر امنیت سایبری تمرکز دارند.

قبل از پیوستن به CBT Nuggets، او به عنوان گروهبان اول در ارتش ایالات متحده خدمت می کرد. علاقه او به فناوری و در نهایت IT پس از دریافت یک کامپیوتر 486 از پدربزرگش و یادگیری Basic و Pascal تحریک شد.

زمانی که اریک فیلم های آموزشی نمی سازد، از گذراندن وقت با خانواده، رفتن به مسابقات کشتی حرفه ای و انجام کارهای مکانیکی لذت می برد. ارتباط با اریک:

پزشکی قانونی دیجیتال و دفاع سایبری