آموزش عملیات امنیتی برای CompTIA Security+

Security Operations for CompTIA Security+

Video Player is loading.
Current Time 0:00
Duration -:-
Loaded: 0%
Stream Type LIVE
Remaining Time 0:00
 
1x
    • Chapters
    • descriptions off, selected
    • subtitles off, selected
      نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
      نمونه ویدیوها:
      توضیحات دوره: این دوره به شما مبانی اساسی مفاهیم عملیات امنیتی صحیح را به همراه دلایل اهمیت آنها، هم برای پیاده سازی در دنیای واقعی و هم برای امتحان Security+، آموزش می دهد.

      سرفصل ها و درس ها

      بررسی اجمالی دوره Course Overview

      • بررسی اجمالی دوره Course Overview

      بکارگیری تکنیک های امنیتی رایج در منابع محاسباتی Applying Common Security Techniques to Computing Resources

      • خطوط پایه ایمن Secure Baselines

      • اهداف سخت شدن Hardening Targets

      • ملاحظات بی‌سیم (بررسی‌های سایت، نقشه‌های حرارتی، و تحلیلگرهای WiFi) Wireless Considerations (Site Surveys, Heat Maps, and WiFi Analyzers)

      • انتخاب باند بی سیم و عرض Wireless Band Selection and Width

      • مدیریت دستگاه موبایل Mobile Device Management

      • نگرانی های BYOD BYOD Concerns

      • امنیت دستگاه تلفن همراه Cellular Device Security

      • امنیت وای فای WiFi Security

      • WPA3 در مقابل WPA2 WPA3 vs. WPA2

      • شعاع RADIUS

      • تجزیه و تحلیل کد ایستا و Sandboxing Static Code Analysis and Sandboxing

      مفاهیم امنیتی سخت افزار، نرم افزار و مدیریت دارایی داده مناسب Security Implications of Proper Hardware, Software, and Data Asset Management

      • معرفی ماژول و چرا این مهم است؟ Module Intro and Why Is This Important?

      • فرآیند خرید/تدارکات Acquisition/Procurement Process

      • واگذاری، مالکیت و حسابداری Assignment, Ownership, and Accounting

      • مالکیت داده و چرخه حیات اطلاعات Data Ownership and the Information Lifecycle

      • اثرات حریم خصوصی و طبقه بندی داده ها Privacy Impacts and Data Classification

      • نظارت و ردیابی دارایی Monitoring and Asset Tracking

      • دفع داده ها و از کار انداختن Data Disposal and Decommissioning

      • حفظ داده ها Data Retention

      فعالیت های مرتبط با مدیریت آسیب پذیری Activities Associated with Vulnerability Management

      • معرفی ماژول و نکات کلیدی مهم Module Intro and Important Key Takeaways

      • اسکن آسیب پذیری Vulnerability Scanning

      • نسخه ی نمایشی: اسکن آسیب پذیری Demo: Vulnerability Scanning

      • تجزیه و تحلیل کد استاتیک و دینامیک Static and Dynamic Code Analysis

      • نظارت بر بسته ها Package Monitoring

      • هوش منبع باز (OSINT) Open Source Intelligence (OSINT)

      • Surface، Deep و Dark Web و Onion Routing Network Surface, Deep and Dark Web, and the Onion Routing Network

      • تست نفوذ Penetration Testing

      • حرکت جانبی Lateral Movement

      • باگ بونتی Bug Bounty

      • مثبت کاذب و منفی کاذب False Positives and False Negatives

      • CVE و CVSS CVE and CVSS

      • ملاحظات اعتبار سنجی و گزارش Validation and Reporting Considerations

      مفاهیم و ابزارهای هشدار و نظارت امنیتی Security Alerting and Monitoring Concepts and Tools

      • معرفی ماژول و نکات مهم Module Intro and Important Takeaways

      • نظارت بر منابع محاسباتی Monitoring Computing Resources

      • جمع آوری و همبستگی اطلاعات Gathering and Correlating Information

      • آرشیو داده ها Archiving Data

      • پاسخ هشدار، اصلاح، و تنظیم هشدار Alert Response, Remediation, and Alert Tuning

      • اجزای SCAP SCAP Components

      • SIEM، همبستگی رویداد، و مدیریت گزارش SIEM, Event Correlation, and Log Management

      • پیشگیری از از دست دادن داده ها Data Loss Prevention

      • تله های SNMP SNMP Traps

      • NetFlow/sFlow/IPFIX NetFlow/sFlow/IPFIX

      قابلیت های سازمانی را برای افزایش امنیت اصلاح کنید Modify Enterprise Capabilities to Enhance Security

      • معرفی ماژول و نکات کلیدی Module Intro and Key Takeaways

      • فایروال ها و مناطق امنیتی Firewalls and Security Zones

      • نسخه ی نمایشی: ایمن سازی ترافیک خروجی با فایروال Azure Demo: Securing Outbound Traffic with Azure Firewall

      • IDS/IPS IDS/IPS

      • فیلترهای وب و پروکسی های متمرکز Web Filters and Centralized Proxies

      • امنیت سیستم عامل، GPO و SELinux Operating System Security, GPOs, and SELinux

      • اجرای پروتکل های امن Implementation of Secure Protocols

      • وضوح DNS و فیلتر DNS DNS Resolution and DNS Filtering

      • DMARC، SPIF، و DKIM DMARC, SPIF, and DKIM

      • نظارت بر یکپارچگی فایل File Integrity Monitoring

      • کنترل دسترسی به شبکه (NAC) Network Access Control (NAC)

      • تشخیص و پاسخ نقطه پایانی (EDR) و تشخیص و پاسخ گسترده (XDR) Endpoint Detection and Response (EDR) and Extended Detection and Response (XDR)

      پیاده سازی و حفظ هویت و مدیریت دسترسی Implement and Maintain Identity and Access Management

      • معرفی ماژول و نکات کلیدی Module Intro and Key Takeaways

      • تامین و حذف حسابها Provisioning and Deprovisioning Accounts

      • اثبات هویت Identity Proofing

      • اکتیو دایرکتوری Active Directory

      • مثال IdP IdP Example

      • SAML SAML

      • OAuth و OpenID OAuth and OpenID

      • تصدیق Attestation

      • کنترل های دسترسی (MAC، DAC، RBAC و ABAC) Access Controls (MAC, DAC, RBAC, and ABAC)

      • کمترین امتیاز Least Privilege

      • عوامل بیومتریک و احراز هویت چند عاملی Biometric Factors and Multifactor Authentication

      • بهترین روش های رمز عبور و مدیران رمز عبور Password Best Practices and Password Managers

      • ابزارهای مدیریت دسترسی ممتاز Privileged Access Management Tools

      اهمیت اتوماسیون و ارکستراسیون مربوط به عملیات ایمن Importance of Automation and Orchestration Related to Secure Operations

      • معرفی ماژول و تهیه/تدارک کاربر Module Intro and User Provisioning/De-Provisioning

      • تامین منابع، کشش و مقیاس پذیری Resource Provisioning, Elasticity, and Scalability

      • نرده های محافظ Guardrails

      • گروه های امنیتی و اتوماسیون Security Groups and Automation

      • ایجاد بلیط Ticket Creation

      • یکپارچه سازی و آزمایش مداوم Continuous Integration and Testing

      • دروازه API API Gateway

      • مزایای اتوماسیون و ارکستراسیون Benefits of Automation and Orchestration

      • ملاحظات دیگر Other Considerations

      فعالیت های مناسب واکنش به حوادث Appropriate Incident Response Activities

      • معرفی ماژول، نکات کلیدی، و مراحل واکنش به حادثه Module Intro, Key Takeaways, and Phases of Incident Response

      • آماده سازی، تشخیص، تجزیه و تحلیل، مهار، و ریشه کنی Preparation, Detection, Analysis, Containment, and Eradication

      • انواع تمرین و تمرین Training and Exercise Types

      • تجزیه و تحلیل علت ریشه ای (RCA) Root Cause Analysis (RCA)

      • شکار تهدید Threat Hunting

      • چرخه حیات هوش و تهدید Intelligence and Threat Intelligence Lifecycles

      • زنجیره کشتار سایبری Cyber Kill Chain

      • پزشکی قانونی دیجیتال، نگهداری قانونی، زنجیره بازداشت، و کسب تصویر Digital Forensics, Legal Hold, Chain of Custody, and Image Acquisition

      از منابع داده برای پشتیبانی از یک تحقیق استفاده کنید Use Data Sources to Support an Investigation

      • معرفی ماژول و چرا ماژول مهم است Module Intro and Why the Module Is Important

      • سیاههها، منابع داده و نحوه کمک آنها به تحقیقات Logs, Data Sources, and How They Aid in Investigations

      • سناریوهای تحقیق Investigation Scenarios

      خلاصه دامنه Domain Summary

      • خلاصه دامنه Domain Summary

      نمایش نظرات

      نظری ارسال نشده است.

      آموزش عملیات امنیتی برای CompTIA Security+
      خرید اشتراک و دانلودخرید تکی و دانلود | 210,000 تومان (5 روز مهلت دانلود ) زمان تقریبی آماده سازی لینک دانلود این دوره آموزشی حدود 2 تا 14 ساعت می باشد.
      جزییات دوره
      4h 1m
      89
      Pluralsight (پلورال سایت) Pluralsight (پلورال سایت)
      (آخرین آپدیت)
      از 5
      دارد
      دارد
      دارد
      جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

      Google Chrome Browser

      Internet Download Manager

      Pot Player

      Winrar

      Christopher Rees Christopher Rees

      کریس یک تکنسین حرفه ای اطلاعات ، مربی ، مدیر و یادگیرنده مادام العمر است. او متاهل و دارای 3 فرزند زیبا و علاقه مند به ورزش های رزمی ، کار کردن ، گذراندن وقت با خانواده و دوستان و خلاقیت در هر زمان ممکن است. وی طی 10 سال گذشته تعدادی دوره آموزشی صدور گواهینامه IT ایجاد کرده است و واقعاً از کمک به افراد برای پیشرفت شغل خود از طریق آموزش و رشد شخصی لذت می برد.