آموزش CompTIA CASP+ (CAS-004)

دانلود CompTIA CASP+ (CAS-004)

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:

این آموزش تخصصی CompTIA CASP+، تحلیلگران امنیتی را برای شرکت در آزمون CAS-004، که آزمونی مورد نیاز برای کسب گواهینامه CASP+ است، آماده می‌کند.

CASP+ از CompTIA جنبه‌های اجرای عملیات امنیتی سازمانی را پوشش می‌دهد که بر مدیریت ریسک و تصویر معماری امنیت سازمانی بزرگ تمرکز دارد. تمرکز CASP+ بر پیکربندی و پیاده سازی استراتژی های امنیتی سازمانی است. CASP+ CompTIA برای تحلیلگران امنیتی که در حرفه خود پیشرفت می کنند و می خواهند مطمئن شوند که در حوزه فناوری باقی می مانند، ایده آل است.

یک تحلیلگر امنیت سایبری با CASP+ خود می‌تواند دیدگاه‌های استراتژیک را از مدیران امنیتی یا برنامه‌ریزان شبکه بگیرد و اجرای آن را برنامه‌ریزی و رهبری کند.

برای هر کسی که تحلیلگران امنیتی را مدیریت می‌کند، این آموزش CompTIA می‌تواند برای آمادگی آزمون CAS-004، استفاده از تحلیلگران امنیتی جدید، برنامه‌های آموزشی فردی یا تیمی، یا به عنوان منبع مرجع CompTIA استفاده شود.

CompTIA Advanced Security Practitioner: آنچه شما باید بدانید

برای هر تحلیلگر امنیتی که از این آموزش برای آمادگی امتحان استفاده می‌کند، دوره CASP+ ما با اهداف امتحان CompTIA CAS-004 نقشه‌برداری می‌کند و موضوعاتی مانند:

  • رهبری و مدیریت عملیات امنیتی سازمانی با تمرکز بر مدیریت ریسک
  • توصیف مفاهیم، ​​تکنیک ها و الزامات معماری امنیتی سازمانی
  • تجزیه و تحلیل ریسک از طریق تجزیه و تحلیل روند داده
  • ایمن‌سازی و قفل کردن دستگاه‌های همراه و کوچک‌تر
  • اجرای تکنیک های رمزنگاری مانند بلاک چین و رمزگذاری موبایل
چه کسی باید در آموزش CASP+ شرکت کند؟

این آموزش CASP+ آموزش CompTIA در سطح حرفه ای در نظر گرفته می شود، به این معنی که برای تحلیلگران امنیتی طراحی شده است. این دوره مهارت های مدیریت ریسک برای تحلیلگران امنیتی با سه تا پنج سال تجربه در چارچوب های امنیت سایبری طراحی شده است.

تحلیلگران امنیتی جدید یا مشتاق. اگر یک تحلیلگر امنیتی کاملاً جدید هستید، تلاش برای کسب +CASP ممکن است کمی چالش برانگیزتر از ارزش آن باشد. این یک گواهینامه امنیت سایبری عالی است که باید در طول دوره حرفه ای خود به آن دست پیدا کنید، اما کسب آن از دروازه یک چالش خواهد بود. اما از آنجایی که آزمون گواهی‌نامه شامل پیاده‌سازی‌های پیشرفته و تجزیه و تحلیل ریسک می‌شود که معمولاً برای تسلط بر آن نیاز به سال‌ها تجربه در این زمینه است، با این آموزش CASP+ می‌توانید از همان ابتدای کار خود برای برتری آماده شوید.

تحلیلگران امنیتی باتجربه. CASP+ گواهینامه تعیین کننده شغلی برای تحلیلگران امنیتی است که چندین سال از حرفه خود می گذرند. اگر مدتی است که به عنوان یک تحلیلگر امنیتی کار می‌کنید و می‌دانید که می‌خواهید در بخش فنی خانه بمانید، برای کسب CASP+ برنامه‌ریزی کنید تا بتوانید مسئول پیاده‌سازی‌های بزرگ شوید. با این آموزش CASP+، می توانید برای گواهی CompTIA در تجزیه و تحلیل ریسک، معماری امنیت سازمانی و پیاده سازی های پیشرفته امنیت سایبری آماده شوید.


سرفصل ها و درس ها

پیاده سازی راه حل های PKI و رمزنگاری Implementing PKI Solutions and Cryptography

  • بررسی اجمالی Overview

  • مقدمه ای بر زیرساخت کلید عمومی Introduction To Public Key Infrastructure

  • نقش زیرساخت کلید عمومی The Role Of Public Key Infrastructure

  • رمزگذاری کلید خصوصی و عمومی Private And Public Key Encryption

  • چرخه عمر گواهی Certificate Lifecycle

  • انواع گواهی و استفاده Certificate Types And Usage

  • درک مفاهیم اعتماد Understanding Trust Concepts

  • نتیجه Conclusion

پیاده سازی پروتکل ها و الگوریتم های رمزنگاری Implementing Cryptographic Protocols and Algorithms

  • بررسی اجمالی Overview

  • هش کردن Hashing

  • SSL/TLS SSL/TLS

  • الگوریتم متقارن و نامتقارن Symmetric And Asymmetric Algorithm

  • S/MIME و SSH S/MIME and SSH

  • امنیت پروتکل اینترنت (IPSec) Internet Protocol Security (IPSec)

  • نتیجه Conclusion

استراتژی های ریسک Risk Strategies

  • بررسی اجمالی Overview

  • روش های تحلیل ریسک Risk Analysis Methods

  • پاسخ به ریسک Responding To Risk

  • انواع ریسک Types of Risk

  • چرخه حیات مدیریت ریسک و چارچوب ها Risk Management Lifecycle and Frameworks

  • ردیابی ریسک Tracking Risk

  • ریسک پذیری، تحمل و ظرفیت Risk Appetite, Tolerance, and Capacity

  • سیاست ها و شیوه های امنیتی Policies and Security Practices

  • نتیجه Conclusion

مدیریت و کاهش ریسک شخص ثالث Managing and Mitigating Third Party Risk

  • بررسی اجمالی Overview

  • مدیریت ریسک شخص ثالث Third Party Risk Management

  • تعهدات ملاقات Meeting Obligations

  • وابستگی های شخص ثالث Third Party Dependencies

  • ملاحظات فنی Technical Considerations

  • ملاحظات اضافی فروشنده Additional Vendor Considerations

  • نتیجه Conclusion

ارزیابی آسیب پذیری و آزمایش پنالتی Vulnerability Assessments and Pentesting

  • بررسی اجمالی Overview

  • روش های تست Testing Methods

  • Pentesting: Post Exploit Pentesting: Post Exploit

  • برخی از ابزارهای Pentesting Some Pentesting Tools

  • نتیجه Conclusion

چارچوب های انطباق و ملاحظات قانونی Compliance Frameworks and Legal Considerations

  • بررسی اجمالی Overview

  • ملاحظات داده Data Considerations

  • موقعیت مکانی، موقعیت مکانی، موقعیت مکانی Location, Location, Location

  • مقررات، اعتبارنامه ها و استانداردها Regulations, Accreditations and Standards

  • ملاحظات حقوقی Legal Considerations

  • انواع قرارداد و قرارداد Contract and Agreement Types

  • نتیجه Conclusion

تداوم کسب و کار و برنامه ریزی بازیابی بلایا Business Continuity and Disaster Recovery Planning

  • بررسی اجمالی Overview

  • برنامه ریزی BC و DR BC and DR Planning

  • فرآیند برنامه ریزی BC/DR BC/DR Planning Process

  • ایجاد طرح BC Creating a BC Plan

  • برنامه ریزی DR DR Planning

  • فن آوری های تاب آوری Resiliency Technologies

  • آزمایش طرح های BC/DR Testing BC/DR Plans

  • نتیجه Conclusion

تجزیه و تحلیل آسیب پذیری و کاهش Vulnerability Analysis and Mitigation

  • بررسی اجمالی Overview

  • آسیب پذیری های نرم افزاری رایج Common Software Vulnerabilities

  • شرایط مسابقه Race Conditions

  • آسیب پذیری های رمزنگاری Cryptographic Vulnerabilities

  • آسیب پذیری های توسعه نرم افزار Software Development Vulnerabilities

  • نتیجه Conclusion

خدمات معماری شبکه ایمن Secure Network Architecture Services

  • بررسی اجمالی Overview

  • حفاظت DoS، بار متعادل کننده ها و پروکسی ها DoS Protection, Load Balancers and Proxies

  • سیستم های پیشگیری/تشخیص نفوذ Intrusion Prevention/Detection Systems

  • امنیت برنامه Application Security

  • NAC و VPN NACs and VPNs

  • ایمن سازی DNS و ایمیل Securing DNS and Email

  • روترها و دروازه های NAT Routers and NAT Gateways

  • فایروال ها، UTM ها و NGFW ها Firewalls, UTMs and NGFWs

  • نتیجه Conclusion

فعالیت های مدیریت تهدید Threat Management Activities

  • بررسی اجمالی Overview

  • اطلاعات تهدید Threat Intelligence

  • تهدید روش های مجموعه اینتل Threat Intel Collection Methods

  • انواع بازیگران تهدید Types of Threat Actors

  • چارچوب های مدیریت تهدید Threat Management Frameworks

  • IOC ها و پاسخ ها IOCs and Responses

  • نتیجه Conclusion

شیوه های معماری شبکه ایمن Secure Network Architecture Practices

  • بررسی اجمالی Overview

  • نظارت بر ترافیک Traffic Monitoring

  • سنسورهای امنیتی Security Sensors

  • تقسیم بندی شبکه Network Segmentation

  • محیط زدایی/اعتماد صفر Deperimeterization / Zero Trust

  • ادغام شبکه ها Merging Networks

  • دفاع در عمق Defense In Depth

  • نتیجه Conclusion

فعالیت های مدیریت آسیب پذیری Vulnerability Management Activities

  • بررسی اجمالی Overview

  • پروتکل اتوماسیون محتوای امنیتی (SCAP) Security Content Automation Protocol (SCAP)

  • ارزیابی ها Assessments

  • مدیریت پچ Patch Management

  • منابع اطلاعاتی Information Sources

  • نتیجه Conclusion

طراحی زیرساخت امنیتی Security Infrastructure Design

  • بررسی اجمالی Overview

  • شبکه های تعریف شده نرم افزار (SDN) Software Defined Networking (SDN)

  • مقیاس پذیری و اتوماسیون Scalability and Automation

  • تاب آوری در طراحی زیرساخت Resiliency In Infrastructure Design

  • CDN و حافظه پنهان CDNs and Caching

  • نتیجه Conclusion

یکپارچه سازی نرم افزار ایمن Secure Software Integration

  • بررسی اجمالی Overview

  • خطوط پایه و الگوها Baselines and Templates

  • API ها و میان افزارها APIs and Middleware

  • بیمه نرم افزار Software Assurance

  • یکپارچه سازی برنامه های کاربردی سازمانی Integrating Enterprise Applications

  • امنیت توسعه برنامه Application Development Security

  • نتیجه Conclusion

تکنیک های امنیت داده ها Data Security Techniques

  • بررسی اجمالی Overview

  • پیشگیری و تشخیص از دست دادن داده ها Data Loss Prevention and Detection

  • طبقه بندی داده ها، برچسب گذاری و برچسب گذاری Data Classification, Labeling and Tagging

  • مبهم سازی و ناشناس سازی داده ها Obfuscation and Anonymization of Data

  • مدیریت چرخه عمر داده Data Lifecycle Management

  • موجودی داده ها و نقشه برداری Data Inventory and Mapping

  • مدیریت یکپارچگی داده ها Data Integrity Management

  • نتیجه Conclusion

استفاده از فرآیندها برای کاهش ریسک Using Processes to Reduce Risk

  • بررسی اجمالی Overview

  • فعال بودن Being Proactive

  • اقدامات پیشگیرانه Preventative Measures

  • کنترل برنامه Application Control

  • اتوماسیون امنیتی Security Automation

  • امنیت فیزیکی Physical .Security

  • نتیجه Conclusion

کنترل های احراز هویت و مجوز Authentication and Authorization Controls

  • بررسی اجمالی Overview

  • مدیریت اعتبار Managing Credentials

  • سیاست های رمز عبور Password Policies

  • کنترل دسترسی Access Control

  • پروتکل های AAA AAA Protocols

  • MFA، OTP و SSO MFA, OTP and SSO

  • احراز هویت سخت افزار و افراد Authenticating Hardware and People

  • نتیجه Conclusion

حوادث و واکنش های آنها Incidents and Their Responses

  • بررسی اجمالی Overview

  • مقدمه Intro

  • طبقه بندی رویداد Event Classification

  • تریاژ رویداد Event Triage

  • فرآیند واکنش به حادثه Incident Response Process

  • کتاب های بازی واکنش حوادث Incident Response Playbooks

  • پاسخ خودکار Automated Response

  • برنامه های ارتباطی و مدیریت ذینفعان Communications Plans & Stakeholder Management

  • نتیجه Conclusion

راه حل های ابری و مجازی سازی Cloud and Virtualization Solutions

  • بررسی اجمالی Overview

  • مدل های استقرار ابری Cloud Deployment Models

  • ویژگی های رایانش ابری Cloud Computing Characteristics

  • محدودیت های ارائه دهنده ابر Cloud Provider Limitations

  • گسترش کنترل های امنیتی در محل Extending On-premise Security Controls

  • نتیجه Conclusion

مفاهیم و تحلیل های پزشکی قانونی Forensic Concepts and Analysis

  • بررسی اجمالی Overview

  • مقدمه Intro

  • فرآیند پزشکی قانونی: شناسایی Forensic Process: Identification

  • پزشکی قانونی دیجیتال Digital Forensics

  • فرآیند پزشکی قانونی: جمع آوری شواهد Forensic Process: Evidence Collection

  • فرآیند پزشکی قانونی: حفظ شواهد Forensic Process: Evidence Preservation

  • فرآیند پزشکی قانونی: تجزیه و تحلیل Forensic Process: Analysis

  • فرآیند پزشکی قانونی: تأیید و ارائه Forensic Process: Verification and Presentation

  • نتیجه Conclusion

رمزنگاری و PKI Cryptography and PKI

  • بررسی اجمالی Overview

  • سه گانه سیا The CIA Triad

  • الزامات عدم انکار و انطباق Non-repudiation and Compliance Requirements

  • رمزنگاری و PKI Cryptography and PKI

  • هش ها و امضاهای دیجیتال Hashes and Digital Signatures

  • موارد استفاده رمزنگاری Cryptography Use Cases

  • نتیجه Conclusion

پیکربندی Enterprise Mobility و Endpoint Security Configuring Enterprise Mobility and Endpoint Security

  • بررسی اجمالی Overview

  • مقدمه Intro

  • مدیریت تحرک سازمانی Enterprise Mobility Management

  • پیکربندی کنترل‌های امنیتی نقطه پایانی Configuring Endpoint Security Controls

  • تکنیک های سخت شدن Hardening Techniques

  • کنترل های جبران خسارت Compensation Controls

  • نتیجه Conclusion

امنیت سازمانی و فناوری های نوظهور Enterprise Security and Emerging Technologies

  • بررسی اجمالی Overview

  • هوش مصنوعی و ML AI and ML

  • محاسبات کوانتومی و فناوری نانو Quantum Computing and Nano Technology

  • رمزگذاری هممورفیک و SMC Homomorphic Encryption and SMC

  • بلاک چین و اجماع توزیع شده Blockchain and Distributed Consensus

  • کلان داده و احراز هویت بدون رمز عبور Big Data and Passwordless Authentication

  • دیپ فیک و جعل هویت بیومتریک Deepfakes and Biometric Impersonation

  • نتیجه Conclusion

پذیرش ابر و تأثیرات امنیت فناوری عملیاتی Cloud Adoption And Operational Technology Security Impacts

  • بررسی اجمالی Overview

  • مقدمه Intro

  • مدل های استقرار ابری Cloud Deployment Models

  • تأثیرات پذیرش فناوری ابری Impacts of Cloud Technology Adoption

  • تامین امنیت فناوری های تخصصی Securing Specialized Technologies

  • تهدیدات و آسیب پذیری های ابری Cloud Threats And Vulnerabilities

  • نظارت بر گزارش‌ها با استفاده از Azure AD Audit. Monitoring Logs Using Azure AD Audit.

  • فناوری های نوظهور Emerging Technologies

  • نتیجه Conclusion

نمایش نظرات

آموزش CompTIA CASP+ (CAS-004)
جزییات دوره
21h
145
CBTNuggets CBTNuggets
(آخرین آپدیت)
-
- از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Bob Salmans Bob Salmans

من عاشق دیدن و کمک به مردم در زندگی هستم. این سهم کوچک من در کمک به پیشرفت جامعه امنیتی است.» باب پس از ثبت نام در نیروی دریایی ایالات متحده و منصوب شدن به عنوان مهندس شبکه، شروع به کار در فناوری اطلاعات کرد. او هفت سال تجربه آموزش فناوری اطلاعات را به همراه بیش از 20 سال تجربه فناوری اطلاعات برای CBT Nuggets به ارمغان می آورد. باب پیش از پیوستن به CBTN، سرپرست تیم امنیتی یک ارائه دهنده خدمات مدیریت شده بود. در اوقات فراغت از گذراندن وقت با خانواده، آشپزی و کار با فلز و چوب لذت می برد.

ارتباط با باب:

امنیت اطلاعات، شبکه، دایرکتوری فعال، لینوکس

John Munjoma John Munjoma

"من عمیقا دوست دارم دیگران را توانمند کنم و به آنها کمک کنم دانش خود را افزایش دهند تا کار و زندگی آنها آسان تر شود." بردهای مدار در ابتدا علاقه جان را به عنوان یک پسر جوان به فناوری برانگیخت. با این حال، تنها پس از اتمام تحصیلاتش به سمت فناوری اطلاعات گرایش پیدا کرد. جان قبل از تبدیل شدن به یک مربی فنی، به عنوان یک مدیر شبکه و سیستم کار می کرد. هنگامی که او آموزش ایجاد نمی کند، جان از یادگیری لذت می برد، به خصوص در مورد جهان، تاریخ، و البته تکنولوژی.

ارتباط با جان:

امنیت سایبری، سیستم ها و مدیریت شبکه