آموزش ISC2 Systems Security Perfitionerer (SSCP) (2024) CERT PREP

دانلود ISC2 Systems Security Certified Practitioner (SSCP) (2024) Cert Prep

در حال بارگزاری نمونه ویدیو، لطفا صبر کنید...
Video Player is loading.
Current Time 0:00
Duration 0:00
Loaded: 0%
Stream Type LIVE
Remaining Time 0:00
 
1x
    • Chapters
    • descriptions off, selected
    • subtitles off, selected
      نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
      نمونه ویدیوها:
      • در حال بارگزاری، لطفا صبر کنید...
      توضیحات دوره: این دوره یک اکتشاف عمیق از حوزه های امتحان معتبر Security Security ISC2 (SSCP) را ارائه می دهد و شما را به مهارت های امنیت سایبری مورد نیاز برای مقابله با امتحان رسمی مجهز می کند. مربی مایک چاپل هفت حوزه اصلی امتحان را پوشش می دهد: مفاهیم و شیوه های امنیتی. کنترل دسترسی ؛ شناسایی ، نظارت و تجزیه و تحلیل ریسک ؛ پاسخ و بازیابی حادثه ؛ رمزنگاری ؛ امنیت شبکه و ارتباطات ؛ و سیستم ها و امنیت برنامه. ایده آل برای امنیت سایبری و متخصصان محاسبات ابری که وظیفه مدیریت و کاهش خطرات امنیتی را دارند ، این دوره برای کمک به شما در آزمون SSCP طراحی شده است.

      سرفصل ها و درس ها

      مقدمه Introduction

      • کسب SSCP خود Earning your SSCP

      1. آزمون SSCP 1. The SSCP Exam

      • آیا SSCP برای شما مناسب است؟ Is the SSCP right for you?

      • مشاغل در امنیت اطلاعات Careers in information security

      • امتحان SSCP The SSCP exam

      • منابع مطالعه Study resources

      • ارزش صدور گواهینامه Value of certification

      2. در آزمون SSCP 2. Inside the SSCP Exam

      • انواع سؤال Question types

      • گذراندن آزمون SSCP Passing the SSCP exam

      • محیط معاینه Exam environment

      • ثبت نام برای امتحان Registering for the exam

      3. آماده شدن برای امتحان 3. Preparing for the Exam

      • برآورده کردن نیاز تجربه Meeting the experience requirement

      • نکات امتحان Exam tips

      • الزامات مداوم آموزش Continuing education requirements

      4. دامنه 1: مفاهیم و شیوه های امنیتی 4. Domain 1: Security Concepts and Practices

      • نمای کلی از دامنه مفاهیم و شیوه های امنیتی Overview of the Security Concepts and Practices Domain

      5. مفاهیم امنیتی 5. Security Concepts

      • یکپارچگی Integrity

      • در دسترس بودن Availability

      • نیاز به دانستن و کمترین امتیاز Need to know and least privilege

      • انطباق حریم خصوصی Privacy compliance

      • محرمانه بودن Confidentiality

      • مسئولیت پذیری Accountability

      • حریم خصوصی کارمندان Employee privacy

      • تفکیک وظایف (SOD) Segregation of duties (SoD)

      • اخلاق Ethics

      • اهداف امنیت اطلاعات The goals of information security

      6. امنیت منابع 6. Resource Security

      • تغییر و مدیریت پیکربندی Change and configuration management

      • مدیریت دارایی فیزیکی Physical asset management

      • صدور مجوز نرم افزاری Software licensing

      7. امنیت داده ها 7. Data Security

      • چرخه عمر داده ها The data lifecycle

      • درک امنیت داده ها Understanding data security

      • نقش های امنیتی داده ها Data security roles

      • سیاست های امنیتی داده ها Data security policies

      • محدود کردن جمع آوری داده ها Limiting data collection

      8. استانداردهای امنیتی 8. Security Standards

      • توسعه خطوط امنیتی Developing security baselines

      • استفاده از استانداردهای صنعت Leveraging industry standards

      • سفارشی سازی استانداردهای امنیتی Customizing security standards

      9. کنترل های امنیتی 9. Security Controls

      • چارچوب های کنترل و ریسک Control and risk frameworks

      • انتخاب و اجرای کنترل امنیت Security control selection and implementation

      • devops و devsecops DevOps and DevSecOps

      • چارچوب سیاست امنیتی Security policy framework

      10. ارزیابی کنترل های امنیتی 10. Assessing Security Controls

      • معیارهای امنیتی Security metrics

      • مدیریت کنترل Control management

      • بررسی مدیریت Management review

      • ممیزی و ارزیابی Audits and assessments

      • داده های فرآیند امنیتی را جمع آوری کنید Collect security process data

      11. آگاهی و آموزش 11. Awareness and Training

      • اندازه گیری انطباق و وضعیت امنیتی Measuring compliance and security posture

      • مهندسی اجتماعی Social engineering

      • آگاهی و آموزش امنیتی Security awareness and training

      • عادات کاربر User habits

      • آموزش انطباق Compliance training

      12. امنیت جسمی 12. Physical Security

      • کنترل دسترسی فیزیکی Physical access control

      • مدیریت بازدید کننده Visitor management

      • مرکز داده ها کنترل های زیست محیطی Data center environmental controls

      • طراحی سایت و تسهیلات Site and facility design

      • مرکز داده حفاظت از محیط زیست Data center environmental protection

      13. دامنه 2: کنترل دسترسی 13. Domain 2: Access Controls

      • نمای کلی دامنه کنترل دسترسی Overview of the Access Controls Domain

      14. مدیریت هویت و دسترسی 14. Identity and Access Management

      • شناسایی ، احراز هویت و مجوز Identification, authentication, and authorization

      • کنترل کنترل Access controls

      15. شناسایی 15. Identification

      • ثبت نام و اثبات هویت Registration and identity proofing

      • نام کاربری و کارتهای دسترسی Usernames and access cards

      • زیست سنجی Biometrics

      16. احراز هویت 16. Authentication

      • سامل SAML

      • پروتکل های احراز هویت رمز عبور Password authentication protocols

      • SSO و فدراسیون SSO and federation

      • چیزی که دارید Something you have

      • احراز هویت چند عاملی Multifactor authentication

      • معماری شبکه صفر Zero-trust network architectures

      • عوامل احراز هویت Authentication factors

      • اتصالات شخص ثالث Third-party connections

      • احراز هویت دستگاه Device authentication

      • OAUTH و OPENID CONNECT OAuth and OpenID Connect

      • معماری اعتماد به نفس اینترنت Internetwork trust architectures

      17. چرخه مدیریت هویت 17. Identity Management Lifecycle

      • نظارت ، گزارش و نگهداری Monitoring, reporting, and maintenance

      • نقش ها را مدیریت کنید Manage roles

      • مدیریت حساب و امتیاز را درک کنید Understand account and privilege management

      • خط مشی های حساب Account policies

      • خط مشی های رمز عبور Password policies

      • تهیه و محرومیت Provisioning and deprovisioning

      18. مجوز 18. Authorization

      • مفاهیم مجوز پیشرفته Advanced authorization concepts

      • مجوز را درک کنید Understand authorization

      • کنترل دسترسی اجباری Mandatory access controls

      • کنترل دسترسی اختیاری Discretionary access controls

      • لیست های کنترل دسترسی Access control lists

      19. دامنه 3: شناسایی ریسک ، نظارت و تجزیه و تحلیل 19. Domain 3: Risk Identification, Monitoring, and Analysis

      • نمای کلی از حوزه شناسایی ، نظارت و تجزیه و تحلیل ریسک Overview of the Risk Identification, Monitoring, and Analysis Domain

      20. مدیریت ریسک 20. Risk Management

      • مدیریت ریسک Risk management

      • مدیریت ریسک مداوم Ongoing risk management

      • دید و گزارش خطر Risk visibility and reporting

      • چارچوب های مدیریت ریسک Risk management frameworks

      • ارزیابی خطر Risk assessment

      • ارزیابی ریسک کمی Quantitative risk assessment

      21. مدل سازی تهدید 21. Threat Modeling

      • اشتراک اطلاعات Intelligence sharing

      • مدیریت شاخص های تهدید Managing threat indicators

      • شناسایی تهدیدها Identifying threats

      • خودکار کردن اطلاعات تهدید Automating threat intelligence

      • هوش تهدیدآمیز Threat intelligence

      • Miter att & ck MITRE ATT&CK

      • شکار تهدید Threat hunting

      22. درک انواع آسیب پذیری 22. Understanding Vulnerability Types

      • تأثیر آسیب پذیری Vulnerability impacts

      • آسیب پذیری های زنجیره ای تأمین Supply chain vulnerabilities

      • آسیب پذیری های معماری Architectural vulnerabilities

      • آسیب پذیری های پیکربندی Configuration vulnerabilities

      23. اسکن آسیب پذیری 23. Vulnerability Scanning

      • تفسیر نمرات CVSS Interpreting CVSS scores

      • چشم انداز اسکن Scan perspective

      • تجزیه و تحلیل گزارش های اسکن Analyzing scan reports

      • cvss CVSS

      • ضایع SCAP

      • شناسایی اهداف اسکن Identifying scan targets

      • همبستگی نتایج اسکن Correlating scan results

      • مدیریت آسیب پذیری چیست؟ What is vulnerability management?

      • پیکربندی اسکن Scan configuration

      24. نگرانی های قانونی و نظارتی 24. Legal and Regulatory Concerns

      • خطرات قانونی و انطباق Legal and compliance risks

      • نقض داده ها Data breaches

      • حریم خصوصی داده ها Data privacy

      • تعاریف قانونی Legal definitions

      25. نظارت بر امنیت 25. Security Monitoring

      • اطلاعات امنیتی و مدیریت رویداد Security information and event management

      • نظارت Compliance monitoring

      • مسائل حقوقی و اخلاقی در نظارت Legal and ethical issues in monitoring

      • تجسم و گزارش دهی Visualization and reporting

      • نظارت مداوم امنیت Continuous security monitoring

      • نظارت بر پرونده های ورود به سیستم Monitoring log files

      26. دامنه 4: پاسخ حادثه و بازیابی 26. Domain 4: Incident Response and Recovery

      • نمای کلی از دامنه پاسخ حادثه و بازیابی Overview of the Incident Response and Recovery Domain

      27. مدیریت حادثه 27. Incident Management

      • فعالیت های پس از حادثه Post-incident activities

      • کاهش Mitigation

      • تشخیص حادثه Incident detection

      • ایجاد یک برنامه پاسخ به حادثه Build an incident response program

      • ریشه کن کردن حادثه و بهبودی Incident eradication and recovery

      • اعتبار سنجی Validation

      • تمرینات پاسخ حادثه Incident response exercises

      • ایجاد یک تیم پاسخ به حادثه Creating an incident response team

      • تکنیک های مهار Containment techniques

      • تشدید و اعلان Escalation and notification

      • برنامه ارتباطات حادثه Incident communications plan

      28. تحقیقات و پزشکی قانونی 28. Investigations and Forensics

      • زنجیره Chain of custody

      • انجام تحقیقات Conducting investigations

      • کشف الکترونیکی (Ediscovery) Electronic discovery (ediscovery)

      • پزشکی قانونی Software forensics

      • پزشکی قانونی دستگاه همراه Mobile device forensics

      • پزشکی قانونی Network forensics

      • انواع شواهد Evidence types

      • پزشکی قانونی سیستم و پرونده System and file forensics

      • گزارش و مستند سازی حوادث Reporting and documenting incidents

      • پزشکی قانونی دستگاه تعبیه شده Embedded device forensics

      • مقدمه پزشکی قانونی Introduction to forensics

      29. استمرار تجارت 29. Business Continuity

      • کنترل تداوم تجارت Business continuity controls

      • در دسترس بودن بالا و تحمل گسل High availability and fault tolerance

      • برنامه ریزی تداوم تجارت Business continuity planning

      30. بازیابی فاجعه 30. Disaster Recovery

      • آزمایش برنامه های BC/DR Testing BC/DR plans

      • برنامه ریزی بازیابی فاجعه Disaster recovery planning

      • پشتیبان Backups

      • بازگرداندن پشتیبان گیری Restoring backups

      • سایت های بازیابی فاجعه Disaster recovery sites

      • پس از گزارش های اقدام After action reports

      31. پاسخ اضطراری 31. Emergency Response

      • ساختن یک برنامه پاسخ اضطراری Building an emergency response plan

      32. دامنه 5: رمزنگاری 32. Domain 5: Cryptography

      • نمای کلی دامنه رمزنگاری Overview of the Cryptography Domain

      33. رمزگذاری 33. Encryption

      • انتخاب الگوریتم های رمزگذاری Choosing encryption algorithms

      • کدها و رمزها Codes and ciphers

      • الگوریتم رمزگذاری کامل The perfect encryption algorithm

      • چرخه عمر رمزنگاری The cryptographic lifecycle

      • رمزنگاری متقارن و نامتقارن Symmetric and asymmetric cryptography

      • اهداف رمزنگاری Goals of cryptography

      • درک رمزگذاری Understanding encryption

      34. رمزنگاری متقارن 34. Symmetric Cryptography

      • AES ، Blowfish و Twofish AES, Blowfish, and Twofish

      • مگس Steganography

      • RC4 RC4

      • 3des 3DES

      • استاندارد رمزگذاری داده ها Data encryption standard

      35. رمزنگاری نامتقارن 35. Asymmetric Cryptography

      • منحنی بیضوی و رمزنگاری کوانتومی Elliptic curve and quantum cryptography

      • PGP و GNUPG PGP and GnuPG

      • Rivest-Shamir-Adleman (RSA) Rivest-Shamir-Adleman (RSA)

      36. مدیریت کلیدی 36. Key Management

      • امنیت کلیدی رمزنگاری Cryptographic key security

      • کشش کلیدی Key stretching

      • متفرق Diffie-Hellman

      • سپاه Key escrow

      • مبادله کلیدی Key exchange

      37. زیرساخت های کلیدی عمومی 37. Public Key Infrastructure

      • گواهی نامه Certificate stapling

      • مجوز Certificate subjects

      • یک گواهی دیجیتال ایجاد کنید Create a digital certificate

      • مقامات گواهینامه Certificate authorities

      • گواهینامه های PKI و دیجیتال PKI and digital certificates

      • امضاهای دیجیتالی Digital signatures

      • توابع هش Hash functions

      • مدل های اعتماد Trust models

      • یک گواهی دیجیتال را لغو کنید Revoke a digital certificate

      • قالبهای گواهینامه Certificate formats

      • انواع گواهینامه Certificate types

      38. رمزگذاری حمل و نقل 38. Transport Encryption

      • IPSec IPSec

      • TLS و SSL TLS and SSL

      • محرمانه و کامل به جلو Tor and perfect forward secrecy

      • کنگره Blockchain

      • تأمین پروتکل های مشترک Securing common protocols

      • DKIM DKIM

      39. حملات رمزنگاری 39. Cryptanalytic Attacks

      • محدودیت های الگوریتم های رمزگذاری Limitations of encryption algorithms

      • حملات بی رحمانه Brute-force attacks

      • حملات مبتنی بر دانش Knowledge-based attacks

      40. دامنه 6: امنیت شبکه و ارتباطات 40. Domain 6: Network and Communications Security

      • نمای کلی از حوزه امنیت شبکه و ارتباطات Overview of the Network and Communications Security Domain

      41. شبکه TCP/IP 41. TCP/IP Networking

      • آدرس IP و DHCP IP addressing and DHCP

      • سیستم نام دامنه (DNS) Domain Name System (DNS)

      • معرفی TCP/IP Introducing TCP/IP

      • روابط شبکه ای Network relationships

      • بنادر شبکه Network ports

      • توپولوژی های شبکه Network topologies

      • ICMP ICMP

      42. دستگاه های امنیتی شبکه 42. Network Security Devices

      • فایروال Firewalls

      • شبکه های توزیع محتوا Content distribution networks

      • مدیریت یکپارچه تهدید Unified threat management

      • ترازو بار Load balancers

      • شکل دهی ترافیک و بهینه سازی WAN Traffic shaping and WAN optimization

      • تشخیص و پیشگیری از نفوذ شبکه Network intrusion detection and prevention

      • آنالایزرهای پروتکل Protocol analyzers

      • روترها ، سوئیچ ها و پل ها Routers, switches, and bridges

      • سرورهای پروکسی Proxy servers

      • کنسانتره VPN و VPN VPNs and VPN concentrators

      43. طراحی شبکه ایمن 43. Secure Network Design

      • قرار دادن دستگاه امنیتی Security device placement

      • آدرس دهی عمومی و خصوصی Public and private addressing

      • رسانه انتقال Transmission media

      • زیر بند Subnetting

      • VLAN ها و تقسیم بندی شبکه VLANs and network segmentation

      • مناطق امنیتی Security zones

      • شبکه تعریف شده توسط نرم افزار (SDN) Software-defined networking (SDN)

      44. فن آوری های امنیت شبکه 44. Network Security Technologies

      • جداسازی سیستم های حساس Isolating sensitive systems

      • حفظ در دسترس بودن شبکه Maintaining network availability

      • امنیت پیکربندی را سوئیچ کنید Switch configuration security

      • SNMP SNMP

      • مدیریت قانون فایروال Firewall rule management

      • امنیت پیکربندی روتر Router configuration security

      • نظارت بر شبکه Network monitoring

      • کنترل دسترسی به شبکه Network access control

      • شعاع و تاکاک ها RADIUS and TACACS

      • محدود کردن دسترسی به شبکه Restricting network access

      45. دسترسی به شبکه از راه دور 45. Remote Network Access

      • دسترسی به شبکه از راه دور Remote network access

      • مجازی سازی دسک تاپ و برنامه Desktop and application virtualization

      46. ​​شبکه بی سیم 46. Wireless Networking

      • احراز هویت بی سیم Wireless authentication

      • درک شبکه بی سیم Understanding wireless networking

      • تجهیزات شبکه بی سیم Wireless networking equipment

      • انتشار سیگنال بی سیم Wireless signal propagation

      • رمزگذاری بی سیم Wireless encryption

      47. حملات شبکه 47. Network Attacks

      • حمله به لایه 2 Layer 2 attacks

      • حملات بی سیم Wireless attacks

      • انکار حملات خدماتی Denial of service attacks

      • حملات DNS DNS attacks

      • درک حملات بلوتوث و NFC Understanding Bluetooth and NFC attacks

      • حملات تبلیغاتی Propagation attacks

      • حملات جداسازی Disassociation attacks

      • کلاهبرداری آدرس شبکه Network address spoofing

      • حملات استراق سمع Eavesdropping attacks

      • جلوگیری از سرکش و دوقلوهای شیطانی Preventing rogues and evil twins

      48. دامنه 7: سیستم ها و امنیت برنامه 48. Domain 7: Systems and Application Security

      • نمای کلی از سیستم ها و دامنه امنیتی برنامه Overview of the Systems and Application Security Domain

      49. بدافزار 49. Malware

      • درک بات نت ها Understanding botnets

      • امضای کد Code signing

      • مقایسه ویروس ها ، کرم ها و تروجان ها Comparing viruses, worms, and trojans

      • درک پشتوانه و بمب های منطقی Understanding backdoors and logic bombs

      • بارهای بدافزار Malware payloads

      • با نگاهی به بدافزار پیشرفته Looking at advanced malware

      50. درک مهاجمان 50. Understanding Attackers

      • مخالفان امنیت سایبری Cybersecurity adversaries

      • جلوگیری از تهدیدهای خودی Preventing insider threats

      • بردارهای حمله Attack vectors

      • روزهای صفر و تهدید مداوم پیشرفته Zero-days and the Advanced Persistent Threat

      51. حملات مهندسی اجتماعی 51. Social Engineering Attacks

      • حملات جعل هویت Impersonation attacks

      • حملات سوراخ آب Watering hole attacks

      • مهندسی اجتماعی Social engineering

      • مهندسی اجتماعی فیزیکی Physical social engineering

      • کلاهبرداری هویت و پیش نمایش Identity fraud and pretexting

      52. حملات برنامه وب 52. Web Application Attacks

      • جلوگیری از تزریق SQL Preventing SQL injection

      • درک اسکریپت های متقابل سایت Understanding cross-site scripting

      • دفاع در برابر گذرگاه دایرکتوری Defending against directory traversal

      • امنیت کاربردی Application security

      • توضیح کوکی ها و پیوست ها Explaining cookies and attachments

      • ربودن جلسه Session hijacking

      • حملات اجرای کد Code execution attacks

      • درخواست جعل Request forgery

      • حملات سرریز Overflow attacks

      • ده نفر برتر OWASP Top Ten

      53. امنیت میزبان 53. Host Security

      • مدیریت کاربرد Application management

      • امنیت سیستم عامل Operating system security

      • پیشگیری از دست دادن داده ها Data loss prevention

      • نظارت بر نقطه پایانی Endpoint monitoring

      • کنترل امنیت شبکه مبتنی بر میزبان Host-based network security controls

      • نظارت بر یکپارچگی پرونده File integrity monitoring

      • پیشگیری از بدافزار Malware prevention

      54. امنیت سخت افزار 54. Hardware Security

      • امنیت سخت افزار و سیستم عامل Hardware and firmware security

      • رمزنگاری سخت افزاری Hardware encryption

      • امنیت محیطی Peripheral security

      55. امنیت دستگاه تلفن همراه 55. Mobile Device Security

      • دستگاه خود را بیاورید (BYOD) Bring Your Own Device (BYOD)

      • مدیریت دستگاه همراه Mobile device management

      • مدیریت برنامه تلفن همراه Mobile application management

      • مدل های استقرار موبایل Mobile deployment models

      • امنیت دستگاه همراه Mobile device security

      • اجرای امنیت موبایل Mobile security enforcement

      • روشهای اتصال موبایل Mobile connection methods

      • ردیابی دستگاه تلفن همراه Mobile device tracking

      56. امنیت سیستم های جاسازی شده 56. Embedded Systems Security

      • سیستم های کنترل صنعتی Industrial control systems

      • اینترنت چیزها Internet of Things

      • شبکه ایمن برای دستگاه های هوشمند Secure networking for smart devices

      • ایمن سازی دستگاه های هوشمند Securing smart devices

      57 محاسبات ابری 57. Cloud Computing

      • ظروف Containers

      • مدل های استقرار ابر Cloud deployment models

      • انباره ابری Cloud storage

      • منابع محاسبه ابر Cloud compute resources

      • دسته بندی خدمات ابری Cloud service categories

      • مجازی سازی Virtualization

      • فعالیت های ابری و معماری مرجع ابری Cloud activities and the Cloud Reference Architecture

      • ابر چیست؟ What is the cloud?

      58. مسائل ابر 58. Cloud Issues

      • نگرانی های عملیاتی در ابر Operational concerns in the cloud

      • نگرانی های مربوط به امنیت و حریم خصوصی در ابر Security and privacy concerns in the cloud

      • کارگزاران امنیتی دسترسی به ابر Cloud access security brokers

      • حاکمیت داده ها Data sovereignty

      پایان Conclusion

      • آماده شدن برای امتحان Preparing for the exam

      نمایش نظرات

      آموزش ISC2 Systems Security Perfitionerer (SSCP) (2024) CERT PREP
      جزییات دوره
      18h 3m
      306
      Linkedin (لینکدین) Linkedin (لینکدین)
      (آخرین آپدیت)
      679
      - از 5
      دارد
      دارد
      دارد
      Mike Chapple
      جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

      Google Chrome Browser

      Internet Download Manager

      Pot Player

      Winrar

      Mike Chapple Mike Chapple

      استاد تدریس در دانشگاه نوتردام

      مایک چاپل استاد تدریس فناوری اطلاعات، تجزیه و تحلیل و عملیات در کالج تجارت مندوزا در دانشگاه نوتردام است.



      br>در سمت قبلی خود به عنوان مدیر ارشد ارائه خدمات فناوری اطلاعات در دانشگاه نوتردام، او بر امنیت اطلاعات، معماری فناوری اطلاعات، مدیریت پروژه، برنامه ریزی استراتژیک و عملکردهای انطباق با فناوری اطلاعات برای دفتر فناوری اطلاعات نظارت داشت.

      مایک یک متخصص امنیت سایبری و تجزیه و تحلیل با بیش از بیست سال تجربه است. او نویسنده بیش از 30 کتاب، از جمله راهنمای مطالعه رسمی (ISC) 2 CISSP و راهنمای مطالعه Sybex از جان وایلی و پسران است که گواهینامه های Security+، CySA+، PenTest+، CISM و CIPP را پوشش می دهد. دوره های آموزشی LinkedIn او طیف گسترده ای از موضوعات مربوط به امنیت سایبری و تجزیه و تحلیل را پوشش می دهد.

      درباره برنامه‌های آموزشی امنیت سایبری Mike در CertMike.com اطلاعات بیشتری کسب کنید.