آموزش تجزیه و تحلیل امنیت برای CompTIA CySA +

Security Analysis for CompTIA CySA+

Video Player is loading.
Current Time 0:00
Duration 0:00
Loaded: 0%
Stream Type LIVE
Remaining Time 0:00
 
1x
    • Chapters
    • descriptions off, selected
    • subtitles off, selected
      نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
      نمونه ویدیویی برای نمایش وجود ندارد.
      توضیحات دوره: به عنوان یک تحلیلگر امنیت سایبری ، باید بتوانید ارزش اطلاعات امنیتی و تجزیه و تحلیل تهدیدها را نشان دهید. این دوره به شما مهارت های بنیادی مورد نیاز به عنوان یک CySA + حرفه ای از جمله شکار تهدید ، حریم خصوصی داده ها و خطر را آموزش می دهد ... بازار امنیت به سرعت در حال تغییر است ، در واقع بیشتر شرکت ها معتقدند که مدیریت امنیت به طور قابل توجهی دشوارتر شده است. چرا؟ اکثر شرکت ها در هنگام تأمین امنیت شبکه ها ، منابع و داده های خود ، به جای فعالانه واکنش نشان می دهند. در این دوره ، تجزیه و تحلیل امنیت برای CompTIA CySA + ، مهارت های بنیادی مورد نیاز به عنوان یک متخصص CySA + را خواهید آموخت. در ابتدا ، شما اهمیت درمان داده ها و اطلاعاتی را که هر صنعتی باید در نظر بگیرد ، کشف خواهید کرد. در مرحله بعدی ، خواهید فهمید که چگونه تخفیف ریسک هر سازمانی را ارزیابی کنید ، از جمله ارزیابی تأمین زنجیره ای. سرانجام ، شما یاد خواهید گرفت که چگونه به طرز فعالانه تهدیدها را شكار كنید ، رنج خود را بفهمید و از اطلاعات خود محافظت كنید. پس از پایان این دوره ، مهارت و دانش یک تحلیلگر امنیت سایبری را خواهید داشت که برای نظارت و محافظت از سازمان خود لازم است.

      سرفصل ها و درس ها

      بررسی اجمالی دوره Course Overview

      • بررسی اجمالی دوره Course Overview

      اهمیت داده ها و هوش تهدید The Importance of Threat Data and Intelligence

      • معرفی دوره: این را از دست ندهید! Course Introduction: Don't Miss This!

      • منظره فعلی The Current Landscape

      • امنیت و تهدید Security and Threat Intelligence

      • چرخه زندگی اطلاعات امنیتی: جمع آوری و تجزیه و تحلیل Security Intelligence Lifecycle: Collection and Analysis

      • چرخه زندگی اطلاعات امنیتی: انتشار Security Intelligence Lifecycle: Dissemination

      • چرخه زندگی اطلاعات امنیتی: بازخورد Security Intelligence Lifecycle: Feedback

      • آنالیز تاثیرات Impact Analysis

      • تحلیل تاریخی Historical Analysis

      • تیم های خارجی External Teams

      درک حریم خصوصی و محافظت از داده ها Understanding Data Privacy and Protection

      • طبقه بندی داده ها Classifying Data

      • کنترل ها Controls

      • خط مشی های شرکت Corporate Policies

      • سیاست های بیشتر More Policies

      • محیط های نظارتی Regulatory Environments

      استفاده از کاهش خطر Applying Risk Mitigation

      • طرح تداوم The Continuity Plan

      • ارزیابی ریسک Risk Evaluation

      • اطمینان سخت افزار: ارزیابی زنجیره تأمین Hardware Assurance: Supply Chain Assessment

      • اطمینان سخت افزار: ریشه اعتماد (RoT) Hardware Assurance: Root of Trust (RoT)

      • اطمینان سخت افزار: نرم افزار مورد اعتماد Hardware Assurance: Trusted Firmware

      • اطمینان سخت افزار: پردازش ایمن Hardware Assurance: Secure Processing

      • مهندسی معکوس Reverse Engineering

      • چرا تست های نفوذ؟ Why Penetration Tests?

      • PenTest: قوانین ، قوانین هستند PenTest: Rules Are Rules

      • PenTest: تیم ها درگیر می شوند PenTest: Teams Involved

      • پاسخ های ریسک Risk Responses

      استفاده از روش های تهدید و شکار Utilizing Threat Modeling and Hunting Procedures

      • استفاده از مدل های تهدید و روش های شکار Utilizing Threat Modeling and Hunting Methods

      • وکتور حمله Attack Vector

      • شکار تهدید Threat Hunting

      • ابزارهای منبع باز (OSINT) Open Source Intelligence (OSINT) Tools

      • درک Google Understanding Google

      • Google Hacking: اپراتورها Google Hacking: The Operators

      • Google Hacking: اپراتورهای پیشرفته Google Hacking: Advanced Operators

      • با استفاده از اپراتورها Using the Operators

      • پایگاه داده هک Google (GHDB) Google Hacking Database (GHDB)

      • شدان Shodan

      • theHarvester theHarvester

      • با استفاده از ابزارهای DNS Using DNS Tools

      نمایش نظرات

      آموزش تجزیه و تحلیل امنیت برای CompTIA CySA +
      جزییات دوره
      2h 36m
      38
      Pluralsight (پلورال سایت) Pluralsight (پلورال سایت)
      (آخرین آپدیت)
      -
      از 5
      دارد
      دارد
      دارد
      Dale Meredith
      جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

      Google Chrome Browser

      Internet Download Manager

      Pot Player

      Winrar

      Dale Meredith Dale Meredith

      دیل مردیت در 15 سال گذشته دارای مجوز اخلاقی/مربی اخلاقی مجاز و بیش از 20 سال مربی گواهینامه مایکروسافت بوده است. دیل همچنین 7 سال تجربه مدیریت ارشد فناوری اطلاعات اضافی دارد و به عنوان CTO برای یک ارائه دهنده محبوب ISP کار می کند. تخصص دیل در توضیح مفاهیم دشوار و اطمینان از دانش آموزان وی از دانش عملی از مطالب دوره است. با خط شادی و سرگرمی ، دستورالعمل های دیل به یاد ماندنی و سرگرم کننده است. دانش و درک دیل از روند فعلی فن آوری و برنامه ها فرصت های زیادی را فراهم کرده است ، از جمله: آموزش شرکت های مختلف Inc 500 ، دانشگاه ها و بخش های وزارت امنیت داخلی برای دولت ایالات متحده. همراه با نویسندگی برای Pluralsight ، مشاوره و آموزش کلاس IT ، می توانید Dale را در صحنه سخنرانی کنید و در کنفرانس های IT صحبت کنید ، به تیم های IT کمک کنید تا شرکت های خود را ایمن ، مرتبط و "تخلف" آگاه کنند. خارج از حوزه حرفه ای ، دیل با صحبت کردن در اجتماعات غیرانتفاعی بزرگسالان و جوانان و ارسال مطالب در سایت های رسانه های اجتماعی خود "Dale Dumbs IT Down" ، مقدار زیادی از وقت خود را صرف بازپرداخت می کند. دیل از این مشارکت های گفتاری و سایت های رسانه های اجتماعی برای استفاده از مفاهیم "Dumb Down IT" استفاده می کند تا به همه کمک کند تا با استفاده از فناوری و وسایل شخصی خود ایمن و هوشمند باشند. دیل همچنین در زمینه Active Directory ، Exchange Server ، IIS ، PowerShell ، SharePoint ، System Center/Desktop Deployment و Private Cloud تخصص دارد.