آموزش دوره جامع گواهینامه امنیت سایبری ISC2 - آخرین آپدیت

دانلود Complete Cybersecurity Certification - ISC2

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

آموزش جامع مبانی امنیت سایبری و آمادگی برای آزمون ISC2 CC

آیا به دنبال ورود به دنیای جذاب امنیت سایبری هستید؟ آیا می‌خواهید دانش و مهارت‌های بنیادی این حوزه را کسب کنید و برای آزمون بین‌المللی ISC2 CC آماده شوید؟ این دوره آموزشی برای شما طراحی شده است!

این دوره، دانش و مهارت‌های پایه‌ای را برای دانشجویان و متخصصانی که به تازگی وارد حوزه امنیت سایبری شده‌اند، فراهم می‌کند. با شرکت در این دوره، برای دریافت گواهینامه‌های معتبر و پرطرفدار امنیت سایبری مانند ISC2 CC و ISACA CSX-P آماده خواهید شد.

در این دوره چه خواهید آموخت:

  • مفاهیم کلیدی اطمینان از اطلاعات، شامل محرمانگی، یکپارچگی و در دسترس بودن (CIA Triad)
  • روش‌های مختلف احراز هویت، از جمله احراز هویت چند عاملی (MFA)
  • فرآیند مدیریت ریسک و کنترل‌های امنیتی
  • هدف و اجزای برنامه‌های تداوم کسب‌وکار (BC) و بازیابی از فاجعه (DR)
  • اهمیت واکنش به حوادث امنیتی و استراتژی‌های مختلف آن
  • مفاهیم کنترل دسترسی، شامل کنترل‌های دسترسی منطقی و فیزیکی
  • تهدیدات رایج امنیت شبکه و تکنیک‌های کاهش این تهدیدات
  • چگونگی پیاده‌سازی استانداردها و چارچوب‌های انطباق امنیتی مانند HIPAA، PCI-DSS و GDPR
  • تکنیک‌های شناسایی و پاسخ به حوادث امنیتی و بهترین شیوه‌ها برای حفظ امنیت سازمان

چرا این دوره برای شما مناسب است؟

  • آمادگی کامل برای آزمون ISC2 Certified in Cybersecurity (CC)
  • کسب دانش بنیادین و عملی در زمینه امنیت سایبری
  • افزایش اعتماد به نفس برای مصاحبه‌های شغلی در حوزه امنیت سایبری
  • ایجاد پایه و اساس قوی برای دریافت گواهینامه‌های پیشرفته‌تر امنیت سایبری

پیش نیازها:

دانش پایه فناوری اطلاعات (IT) برای شرکت در این دوره کافی است. اگرچه این دوره برای افراد مبتدی طراحی شده است، اما داشتن تجربه عملی در حوزه امنیت سایبری برای دریافت گواهینامه‌های سطح پیشرفته‌تر ضروری خواهد بود. آشنایی با مفاهیم اولیه کامپیوتر، مرورگر اینترنت و مفاهیم پایه IT توصیه می‌شود.

چرا امنیت سایبری مهم است؟

در دنیای دیجیتال امروز، امنیت سایبری یک حوزه حیاتی برای محافظت از سازمان‌ها و افراد در برابر تهدیدات سایبری، نقض داده‌ها و خطرات امنیتی است. این دوره جامع، مقدمه‌ای کامل بر اصول امنیت سایبری ارائه می‌دهد و شما را برای آزمون ISC2 CC آماده می‌کند.

مزایای شرکت در این دوره:

  • آموزش از طریق ویدیوهای آموزشی ساختاریافته، آزمون‌های تعاملی و جزوه‌های قابل دانلود
  • پوشش مباحث کلیدی امنیت سایبری از جمله مدیریت ریسک، کنترل‌های امنیتی، واکنش به حوادث امنیتی، کنترل دسترسی، امنیت شبکه و حفاظت از داده‌ها
  • درک عمیق از اصول امنیت سایبری، بهترین شیوه‌های صنعت و چارچوب‌های امنیتی کلیدی مورد استفاده توسط سازمان‌ها در سراسر جهان

آنچه در این دوره یاد خواهید گرفت:

  • مبانی امنیت سایبری، از جمله مدیریت ریسک و کنترل‌های امنیتی
  • نحوه محافظت از سیستم‌ها، شبکه‌ها و داده‌ها در برابر تهدیدات سایبری
  • اصول احراز هویت، کنترل دسترسی و رمزنگاری
  • نحوه واکنش سازمان‌ها به حوادث سایبری و بازیابی از فجایع
  • اهمیت انطباق، حاکمیت و شیوه‌های اخلاقی امنیت سایبری
  • انواع مختلف حملات سایبری و سازوکارهای دفاعی
  • رویکردی ساختاریافته و متمرکز بر آزمون ISC2 CC

سرفصل‌های دوره:

بخش 1: مقدمه

  1. معرفی
  2. مروری بر دوره
  3. امنیت سایبری چیست؟
  4. درباره گواهینامه ISC2 CC

بخش 2: مفاهیم امنیتی اطمینان از اطلاعات

  1. CIA Triad (محرمانگی، یکپارچگی، در دسترس بودن)
  2. احراز هویت و انواع آن - قسمت 1
  3. احراز هویت و انواع آن - قسمت 2
  4. حریم خصوصی و GDPR
  5. انکار ناپذیری

بخش 3: فرآیند مدیریت ریسک

  1. مدیریت ریسک (به عنوان مثال، اولویت‌های ریسک، تحمل ریسک)
  2. شناسایی ریسک
  3. تحلیل ریسک
  4. ارزیابی ریسک
  5. تخصیص/پذیرش ریسک
  6. نظارت بر ریسک

بخش 4: کنترل‌های امنیتی

  1. کنترل‌های امنیتی
  2. عملکردهای کنترل‌های امنیتی

بخش 5: منشور اخلاقی ISC2

  1. آیین رفتار حرفه‌ای
  2. منشور اخلاقی ISC2
  3. آیین رفتار ISC2

بخش 6: فرآیندهای حاکمیت

  1. عناصر حاکمیت
  2. استانداردها
  3. سیاست‌ها
  4. رویه ها
  5. قوانین و مقررات حریم خصوصی

بخش 7: پاسخ به حادثه (IR)

  1. اصطلاحات حادثه
  2. پاسخ به حادثه و اولویت‌های آن
  3. طرح پاسخ به حادثه و مزایای آن
  4. اجزای طرح پاسخ به حادثه
  5. تیم پاسخ به حادثه و مسئولیت‌های آن

بخش 8: تداوم کسب‌وکار (BC)

  1. تداوم کسب‌وکار
  2. هدف و اهمیت تداوم کسب‌وکار
  3. اجزای طرح تداوم کسب‌وکار
  4. تحلیل تاثیر کسب‌وکار
  5. تداوم کسب‌وکار در عمل

بخش 9: بازیابی از فاجعه (DR)

  1. طرح بازیابی از فاجعه
  2. اجزای طرح بازیابی از فاجعه
  3. اهمیت طرح بازیابی از فاجعه
  4. انواع سایت‌های بازیابی از فاجعه

بخش 10: کنترل‌های دسترسی فیزیکی

  1. کنترل‌های امنیتی فیزیکی (به عنوان مثال، سیستم‌های کارت شناسایی، ورودی گیت، طراحی محیطی)
  2. دارایی‌های سازمان
  3. عناصر کنترل دسترسی
  4. انواع کنترل دسترسی
  5. دفاع در عمق
  6. تکنیک‌های نظارت
  7. کنترل‌های نظارت فیزیکی
  8. کنترل‌های نظارت منطقی

بخش 11: کنترل‌های دسترسی منطقی

  1. امتیازات
  2. انواع حساب‌های ممتاز
  3. مدیریت دسترسی ممتاز
  4. اصل حداقل امتیاز
  5. تفکیک وظایف
  6. کنترل دسترسی اختیاری (DAC)
  7. کنترل دسترسی مبتنی بر نقش (RBAC)
  8. کنترل دسترسی مبتنی بر ویژگی (ABAC)
  9. کنترل دسترسی اجباری (MAC)

بخش 12: شبکه‌های کامپیوتری

  1. شبکه‌های کامپیوتری و نحوه کار آنها
  2. اجزای شبکه‌های کامپیوتری
  3. انواع شبکه کامپیوتری
  4. آدرس MAC
  5. آدرس IP و انواع آن
  6. طبقه‌بندی آدرس‌های IP
  7. مدل OSI
  8. مدل TCP/IP
  9. دستگاه‌های شبکه
  10. اصطلاحات رایج شبکه
  11. فرآیند دست دادن 3 طرفه TCP
  12. WIFI (Wireless Fidelity)
  13. امن کردن SSID

بخش 13: تهدیدات و حملات شبکه

  1. حملات شبکه چیست؟
  2. انواع تهدیدات (به عنوان مثال، DDoS، ویروس، کرم، تروجان، MITM، کانال جانبی)
  3. تهدید داخلی
  4. حملات بدافزاری
  5. حملات مهندسی اجتماعی
  6. شناسایی (به عنوان مثال، IDS، HIDS، NIDS)
  7. مدیریت اطلاعات و رویدادهای امنیتی
  8. سیستم جلوگیری از نفوذ (به عنوان مثال، آنتی ویروس، اسکن، فایروال، IPS)
  9. نحوه جلوگیری از حملات شبکه

بخش 14: زیرساخت امنیت شبکه

  1. مرکز داده
  2. امنیت داخلی (به عنوان مثال، برق، مراکز داده، HVAC، افزونگی، MOU/MOA)
  3. امنیت ابری (به عنوان مثال، SLA، MSP، SaaS، IaaS، PaaS، Hybrid)
  4. طراحی شبکه (به عنوان مثال، DMZ، VLAN، VPN، میکرو-سگمنتیشن، دفاع در عمق، NAC، امنیت IoT)

بخش 15: امنیت داده

  1. مدیریت چرخه عمر داده (DLM)
  2. مراحل DLM
  3. مراحل DLM
  4. سطوح حساسیت داده
  5. جریان داده
  6. لاگینگ و اجزای آن
  7. رمزنگاری داده
  8. انواع رمزنگاری
  9. الگوریتم‌های رمزنگاری
  10. توابع هش
  11. الگوریتم‌های هشینگ

بخش 16: ایمن‌سازی سیستم

  1. مدیریت پیکربندی (به عنوان مثال، خطوط مبنا، به روز رسانی‌ها، وصله‌ها)
  2. عناصر کلیدی CM
  3. تکنیک‌های ایمن‌سازی سیستم

بخش 17: بهترین سیاست‌های امنیتی

  1. سیاست مدیریت داده
  2. سیاست استفاده قابل قبول (AUP)
  3. سیاست رمز عبور
  4. سیاست Bring Your Own Device (BYOD)
  5. سیاست حفظ حریم خصوصی
  6. سیاست مدیریت تغییر (به عنوان مثال، مستندسازی، تایید، بازگشت)

بخش 18: آموزش آگاهی امنیتی

  1. انواع آموزش آگاهی امنیتی
  2. آگاهی از مهندسی اجتماعی

بخش 19: محتوای اضافی

  1. چرخه حیات حمله سایبری قسمت 1
  2. چرخه حیات حمله سایبری قسمت 2

چه چیزی در این دوره گنجانده شده است؟

  • ویدیوهای آموزشی - توضیحات واضح از مفاهیم امنیت سایبری
  • آزمون‌ها - درک خود را بعد از هر ماژول آزمایش کنید
  • فایل‌های PDF قابل دانلود و مطالب آموزشی - یادداشت‌ها و خلاصه‌ها برای بازبینی سریع
  • محتوای متمرکز بر آزمون - همسو با آزمون ISC2 CC

چه کسانی باید در این دوره شرکت کنند؟

  • مبتدیانی که می‌خواهند درباره امنیت سایبری یاد بگیرند
  • متخصصان IT که به دنبال افزایش مهارت‌های امنیت سایبری خود هستند
  • دانشجویان و متخصصانی که برای آزمون گواهینامه ISC2 CC آماده می‌شوند
  • متخصصان کسب و کار و افرادی که به آگاهی از امنیت سایبری علاقه مند هستند

این دوره به هیچ تجربه قبلی امنیت سایبری نیاز ندارد و به گونه‌ای طراحی شده است که به راحتی قابل پیگیری و بسیار آموزنده باشد.

همین امروز شروع به یادگیری کنید و اولین قدم را به سوی تبدیل شدن به یک متخصص امنیت سایبری بردارید!


سرفصل ها و درس ها

مقدمه Introduction

  • مقدمه Introduction

  • مروری بر دوره Course overview

  • امنیت سایبری چیست؟ What is Cyber Security

  • درباره گواهینامه ISC2 CC About ISC2 CC Certification

  • معرفی حسنین محمود Hasnain Mahmood Introduction

حوزه 1 ماژول 1 - مفاهیم امنیتی تضمین اطلاعات Domain 1 Module 1 - Security Concepts of Information Assurance

  • مثلث CIA CIA Triad

  • احراز هویت و انواع آن قسمت اول Authentication & Its Types Part I

  • احراز هویت و انواع آن قسمت دوم Authentication & Its Types Part II

  • حریم خصوصی و GDPR Privacy & GDPR

  • انکارناپذیری Non-Repudiation

  • آزمون مفاهیم امنیتی تضمین اطلاعات Quiz The security concepts of information assurance

حوزه 1 ماژول 2 - فرآیند مدیریت ریسک Domain 1 Module 2 - Risk Management Process

  • مدیریت ریسک Risk Management

  • شناسایی ریسک Risk Identification

  • تحلیل ریسک Risk Analysis

  • ارزیابی ریسک Risk Assessment

  • تخصیص-پذیرش ریسک Risk Assignment-Acceptance

  • پایش ریسک Risk Monitoring

  • آزمون فرآیند مدیریت ریسک Quiz The Risk Management Process

حوزه 1 ماژول 3 - کنترل های امنیتی Domain 1 Module 3 - Security Controls

  • کنترل های امنیتی Security Controls

  • عملکردهای کنترل های امنیتی Functions of Security Controls

  • آزمون کنترل های امنیتی Quiz Security Controls

حوزه 1 ماژول 4 - منشور اخلاقی ISC2 Domain 1 Module 4 - ISC2 Code of Ethics

  • آیین رفتار حرفه ای Professional Code of Conduct

  • منشور اخلاقی ISC2 ISC2 Code of Ethics

  • اصول منشور اخلاقی ISC2 ISC2 Code of Ethics Canons

  • آزمون منشور اخلاقی Quiz Code of Ethics

  • جزوه Handout

حوزه 1 ماژول 5 - فرآیند حکمرانی Domain 1 Module 5 - Governance Process

  • عناصر حکمرانی Governance Elements

  • استانداردها Standards

  • سیاست‌ها Policies

  • رویه ها Procedures

  • مقررات و قوانین حریم خصوصی Regulations & Privacy Laws

  • آزمون فرآیند حکمرانی Quiz Governance Process

  • جزوه ها Handouts

حوزه 2 ماژول 1 - پاسخ به حادثه (IR) Domain 2 Module 1 - Incident Response (IR)

  • اصطلاحات حادثه Incident Terminologies

  • پاسخ به حادثه و اولویت های آن Incident response & Its Priorities

  • طرح پاسخ به حادثه و مزایای آن Incident Response Plan and its Benefits

  • تیم پاسخ به حادثه و مسئولیت های آن Incident Response Team and its Responsibilities

  • اجزای طرح پاسخ به حادثه Incident Response Plan Components

  • آزمون پاسخ به حادثه Quiz Incident Response

  • جزوه ها Handouts

حوزه 2 ماژول 2 - تداوم کسب و کار (BC) Domain 2 Module 2 - Business Continuity (BC)

  • تداوم کسب و کار Business Continuity

  • هدف و اهمیت تداوم کسب و کار Goal and Importance of Business Continuity

  • اجزای طرح تداوم کسب و کار Component Of Business Continuity Plan

  • تحلیل تاثیر کسب و کار Business Impact Analysis

  • تداوم کسب و کار در عمل Business Continuity in Action

  • آزمون تداوم کسب و کار Quiz Business Continuity

  • جزوه ها Handouts

حوزه 2 ماژول 3 - بازیابی فاجعه (DR) Domain 2 Module 3 - Disaster Recovery (DR)

  • طرح بازیابی فاجعه Disaster Recovery Plan

  • اجزای طرح بازیابی فاجعه Disaster Recovery Plan Components

  • اهمیت طرح بازیابی فاجعه Disaster Recovery Plan Importance

  • انواع سایت های بازیابی فاجعه Disaster Recovery Sites Types

  • آزمون بازیابی فاجعه Quiz Disaster Recovery

  • جزوه ها Handouts

حوزه 3 ماژول 1 - کنترل های دسترسی فیزیکی Domain 3 Module 1 - Physical Access Controls

  • کنترل های امنیتی Security Controls

  • دارایی های سازمان Organization Assets

  • عناصر کنترل دسترسی Access Control Elements

  • انواع کنترل دسترسی Types of Access Control

  • دفاع در عمق Defense in Depth

  • تکنیک های نظارت Monitoring Techniques

  • کنترل های نظارت فیزیکی Physical Monitoring Controls

  • کنترل های نظارت منطقی Logical Monitoring Controls

  • آزمون کنترل های دسترسی فیزیکی Quiz Physical Access Controls

  • جزوه ها Handouts

حوزه 3 ماژول 2 - کنترل های دسترسی منطقی Domain 3 Module 2 - Logical Access Controls

  • امتیازات Privileges

  • انواع حساب های ممتاز Types of Privileged Accounts

  • مدیریت دسترسی ممتاز Privileged Access Management

  • اصل کمترین امتیاز Principle of Least Privilege

  • تفکیک وظایف Segregation of Duties

  • کنترل های دسترسی اختیاری Discretionary Access Controls

  • کنترل دسترسی مبتنی بر نقش و مبتنی بر قانون Role-based & Rule-based Access Control

  • کنترل دسترسی مبتنی بر ویژگی Attribute-based Access Control

  • کنترل های دسترسی اجباری Mandatory Access Controls

  • آزمون کنترل های دسترسی منطقی Quiz Logical Access Controls

  • جزوه ها Handouts

حوزه 4 ماژول 1 - شبکه های کامپیوتری Domain 4 Module 1 - Computer Networking

  • شبکه های کامپیوتری و نحوه کارکرد آن Computer Networking and How It Works

  • اجزای شبکه های کامپیوتری Components of Computer Networks

  • انواع شبکه کامپیوتری Types of Computer Network

  • دستگاه های شبکه Network Devices

  • اصطلاحات رایج شبکه Common Networking Terms

  • آدرس MAC MAC Address

  • آدرس IP و انواع آن IP Address & Its Types

  • طبقه بندی آدرس های IP Classification of IP Addresses

  • مدل OSI OSI Model

  • مدل TCPIP TCPIP Model

  • فرآیند دست دادن سه طرفه TCP TCP 3-Way Handshake Process

  • WIFI (Wireless Fidelity) WIFI (Wireless Fidelity)

  • ایمن سازی SSID Securing the SSID

  • آزمون شبکه های کامپیوتری Quiz Computer Networking

  • جزوه ها Handouts

حوزه 4 ماژول 2 - تهدیدات و حملات شبکه Domain 4 Module 2 - Network Threats and Attacks

  • حملات شبکه چیست؟ What are Network Attacks

  • انواع حملات شبکه قسمت اول Types of Network Attacks Part I

  • انواع حملات شبکه قسمت دوم Types of Network Attacks Part II

  • انواع حملات شبکه قسمت سوم Types of Network Attacks Part III

  • تهدید داخلی Insider Threat

  • حملات بدافزار Malware Attacks

  • حملات مهندسی اجتماعی Social Engineering Attacks

  • نحوه شناسایی تهدیدات How to identify threats

  • مدیریت اطلاعات و رویدادهای امنیتی Security Information & Event Management

  • سیستم پیشگیری از نفوذ Intrusion Prevention System

  • نحوه جلوگیری از حملات شبکه How to Prevent Network Attacks

  • آزمون تهدیدات و حملات شبکه Quiz Network Threats and Attacks

  • جزوه ها Handouts

حوزه 4 ماژول 3 - زیرساخت امنیتی شبکه Domain 4 Module 3 - Network Security Infrastructure

  • مرکز داده Data Center

  • مرکز داده داخلی قسمت اول On-Premise Data Center Part I

  • مرکز داده داخلی قسمت دوم On-Premise Data Center Part II

  • SLA و MOU/MOA SLA and MOU/MOA

  • رایانش ابری Cloud Computing

  • مدل های استقرار ابری Cloud deployment Models

  • زیرساخت به عنوان سرویس (IaaS) Infrastructure-as-a-Service (IaaS)

  • پلتفرم به عنوان سرویس (PaaS) Platform-as-a-Service (PaaS)

  • نرم افزار به عنوان سرویس (SaaS) Software as a Service (SaaS)

  • بخش بندی شبکه Network Segmentation

  • VPN (شبکه خصوصی مجازی) VPN (Virtual Private Network)

  • اعتماد صفر Zero Trust

  • کنترل دسترسی به شبکه Network Access Control

  • آزمون زیرساخت امنیتی شبکه Quiz Network Security Infrastructure

  • جزوه ها Handouts

حوزه 5 ماژول 1 - امنیت داده Domain 5 Module 1 - Data Security

  • مدیریت چرخه عمر داده (DLM) Data Lifecycle Management (DLM)

  • مراحل DLM Phases of DLM

  • فازهای DLM Stages of DLM

  • سطوح حساسیت داده Data Sensitivity Levels

  • جریان داده Data Flow

  • ثبت وقایع و اجزای آن Logging & Its Components

  • رمزنگاری داده Data Encryption

  • انواع رمزنگاری Types of Encryption

  • الگوریتم های رمزنگاری Encryption Algorithms

  • توابع هش Hash Functions

  • الگوریتم های هشینگ Hashing Algorithms

  • آزمون امنیت داده Quiz Data Security

  • جزوه ها Handouts

حوزه 5 ماژول 2 - مقاوم سازی سیستم Domain 5 Module 2 - System Hardening

  • رویه مدیریت پیکربندی Configuration Management Procedure

  • عناصر کلیدی CM CM Key Elements

  • مقاوم سازی سیستم System Hardening

  • آزمون مقاوم سازی سیستم Quiz System Hardening

  • جزوه ها Handouts

حوزه 5 ماژول 3 - بهترین سیاست های امنیتی Domain 5 Module 3 - Best Practice Security Policies

  • مدیریت داده Data Handling

  • سیاست استفاده قابل قبول Acceptable Use Policy

  • سیاست رمز عبور Password Policy

  • سیاست BYOD BYOD Policy

  • سیاست حفظ حریم خصوصی Privacy Policy

  • سیاست مدیریت تغییرات Change Management Policy

  • آزمون بهترین سیاست های امنیتی Quiz Best Practice Security Policies

  • جزوه ها Handouts

حوزه 5 ماژول 4 - آموزش آگاهی رسانی امنیتی Domain 5 Module 4 - Security Awareness Training

  • انواع آموزش آگاهی رسانی امنیتی Security Awareness Training Types

  • مهندسی اجتماعی Social Engineering

  • آزمون آموزش آگاهی رسانی امنیتی Quiz Security Awareness Training

  • جزوه ها Handouts

محتوای اضافی Additional content

  • چرخه حیات حمله سایبری قسمت 1 Cyber Attack Lifecycle Part 1

  • چرخه حیات حمله سایبری قسمت 2 Cyber Attack Lifecycle Part 2

  • جزوه ها Handouts

  • سخنرانی جایزه Bonus Lecture

  • کتاب الکترونیکی امنیت سایبری Cybersecurity E-book

نمایش نظرات

آموزش دوره جامع گواهینامه امنیت سایبری ISC2
جزییات دوره
8.5 hours
135
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
4,106
4.7 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Imran Afzal Imran Afzal

IT حرفه ای، کارآفرین و بهترین ها

سلام، من عمران افضل هستم و در اینجا تحصیلات و تجربه من است:

درباره من:

عمران افضل

تحصیلات:

لیسانس در سیستم های اطلاعات کامپیوتری (کالج باروخ، دانشگاه شهر نیویورک)

کارشناس ارشد مدیریت بازرگانی (موسسه فناوری نیویورک)

تجربه:

- بیش از 20 سال تجربه زیرساخت فناوری اطلاعات

- 7 سال تجربه آموزشی در لینوکس، VMWare، ویندوز و بسیاری دیگر از فناوری های IT

- 5 سال تجربه مدیریت زیرساخت فناوری اطلاعات

گواهینامه:

- مدیریت سیستم های لینوکس (دانشگاه نیویورک، نیویورک)

- سیستم عامل یونیکس

- مدیریت سیستم لینوکس و سیستم های داخلی

- VMWare Certified Professional

- گواهی سرور ویندوز

Hasnain Mahmood Hasnain Mahmood

متخصص امنیت سایبری