آموزش عملیات امنیتی برای CompTIA Security+

Security Operations for CompTIA Security+

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: این دوره به شما مبانی اساسی مفاهیم عملیات امنیتی صحیح را به همراه دلایل اهمیت آنها، هم برای پیاده سازی در دنیای واقعی و هم برای امتحان Security+، آموزش می دهد.

سرفصل ها و درس ها

بررسی اجمالی دوره Course Overview

  • بررسی اجمالی دوره Course Overview

بکارگیری تکنیک های امنیتی رایج در منابع محاسباتی Applying Common Security Techniques to Computing Resources

  • خطوط پایه ایمن Secure Baselines

  • اهداف سخت شدن Hardening Targets

  • ملاحظات بی‌سیم (بررسی‌های سایت، نقشه‌های حرارتی، و تحلیلگرهای WiFi) Wireless Considerations (Site Surveys, Heat Maps, and WiFi Analyzers)

  • انتخاب باند بی سیم و عرض Wireless Band Selection and Width

  • مدیریت دستگاه موبایل Mobile Device Management

  • نگرانی های BYOD BYOD Concerns

  • امنیت دستگاه تلفن همراه Cellular Device Security

  • امنیت وای فای WiFi Security

  • WPA3 در مقابل WPA2 WPA3 vs. WPA2

  • شعاع RADIUS

  • تجزیه و تحلیل کد ایستا و Sandboxing Static Code Analysis and Sandboxing

مفاهیم امنیتی سخت افزار، نرم افزار و مدیریت دارایی داده مناسب Security Implications of Proper Hardware, Software, and Data Asset Management

  • معرفی ماژول و چرا این مهم است؟ Module Intro and Why Is This Important?

  • فرآیند خرید/تدارکات Acquisition/Procurement Process

  • واگذاری، مالکیت و حسابداری Assignment, Ownership, and Accounting

  • مالکیت داده و چرخه حیات اطلاعات Data Ownership and the Information Lifecycle

  • اثرات حریم خصوصی و طبقه بندی داده ها Privacy Impacts and Data Classification

  • نظارت و ردیابی دارایی Monitoring and Asset Tracking

  • دفع داده ها و از کار انداختن Data Disposal and Decommissioning

  • حفظ داده ها Data Retention

فعالیت های مرتبط با مدیریت آسیب پذیری Activities Associated with Vulnerability Management

  • معرفی ماژول و نکات کلیدی مهم Module Intro and Important Key Takeaways

  • اسکن آسیب پذیری Vulnerability Scanning

  • نسخه ی نمایشی: اسکن آسیب پذیری Demo: Vulnerability Scanning

  • تجزیه و تحلیل کد استاتیک و دینامیک Static and Dynamic Code Analysis

  • نظارت بر بسته ها Package Monitoring

  • هوش منبع باز (OSINT) Open Source Intelligence (OSINT)

  • Surface، Deep و Dark Web و Onion Routing Network Surface, Deep and Dark Web, and the Onion Routing Network

  • تست نفوذ Penetration Testing

  • حرکت جانبی Lateral Movement

  • باگ بونتی Bug Bounty

  • مثبت کاذب و منفی کاذب False Positives and False Negatives

  • CVE و CVSS CVE and CVSS

  • ملاحظات اعتبار سنجی و گزارش Validation and Reporting Considerations

مفاهیم و ابزارهای هشدار و نظارت امنیتی Security Alerting and Monitoring Concepts and Tools

  • معرفی ماژول و نکات مهم Module Intro and Important Takeaways

  • نظارت بر منابع محاسباتی Monitoring Computing Resources

  • جمع آوری و همبستگی اطلاعات Gathering and Correlating Information

  • آرشیو داده ها Archiving Data

  • پاسخ هشدار، اصلاح، و تنظیم هشدار Alert Response, Remediation, and Alert Tuning

  • اجزای SCAP SCAP Components

  • SIEM، همبستگی رویداد، و مدیریت گزارش SIEM, Event Correlation, and Log Management

  • پیشگیری از از دست دادن داده ها Data Loss Prevention

  • تله های SNMP SNMP Traps

  • NetFlow/sFlow/IPFIX NetFlow/sFlow/IPFIX

قابلیت های سازمانی را برای افزایش امنیت اصلاح کنید Modify Enterprise Capabilities to Enhance Security

  • معرفی ماژول و نکات کلیدی Module Intro and Key Takeaways

  • فایروال ها و مناطق امنیتی Firewalls and Security Zones

  • نسخه ی نمایشی: ایمن سازی ترافیک خروجی با فایروال Azure Demo: Securing Outbound Traffic with Azure Firewall

  • IDS/IPS IDS/IPS

  • فیلترهای وب و پروکسی های متمرکز Web Filters and Centralized Proxies

  • امنیت سیستم عامل، GPO و SELinux Operating System Security, GPOs, and SELinux

  • اجرای پروتکل های امن Implementation of Secure Protocols

  • وضوح DNS و فیلتر DNS DNS Resolution and DNS Filtering

  • DMARC، SPIF، و DKIM DMARC, SPIF, and DKIM

  • نظارت بر یکپارچگی فایل File Integrity Monitoring

  • کنترل دسترسی به شبکه (NAC) Network Access Control (NAC)

  • تشخیص و پاسخ نقطه پایانی (EDR) و تشخیص و پاسخ گسترده (XDR) Endpoint Detection and Response (EDR) and Extended Detection and Response (XDR)

پیاده سازی و حفظ هویت و مدیریت دسترسی Implement and Maintain Identity and Access Management

  • معرفی ماژول و نکات کلیدی Module Intro and Key Takeaways

  • تامین و حذف حسابها Provisioning and Deprovisioning Accounts

  • اثبات هویت Identity Proofing

  • اکتیو دایرکتوری Active Directory

  • مثال IdP IdP Example

  • SAML SAML

  • OAuth و OpenID OAuth and OpenID

  • تصدیق Attestation

  • کنترل های دسترسی (MAC، DAC، RBAC و ABAC) Access Controls (MAC, DAC, RBAC, and ABAC)

  • کمترین امتیاز Least Privilege

  • عوامل بیومتریک و احراز هویت چند عاملی Biometric Factors and Multifactor Authentication

  • بهترین روش های رمز عبور و مدیران رمز عبور Password Best Practices and Password Managers

  • ابزارهای مدیریت دسترسی ممتاز Privileged Access Management Tools

اهمیت اتوماسیون و ارکستراسیون مربوط به عملیات ایمن Importance of Automation and Orchestration Related to Secure Operations

  • معرفی ماژول و تهیه/تدارک کاربر Module Intro and User Provisioning/De-Provisioning

  • تامین منابع، کشش و مقیاس پذیری Resource Provisioning, Elasticity, and Scalability

  • نرده های محافظ Guardrails

  • گروه های امنیتی و اتوماسیون Security Groups and Automation

  • ایجاد بلیط Ticket Creation

  • یکپارچه سازی و آزمایش مداوم Continuous Integration and Testing

  • دروازه API API Gateway

  • مزایای اتوماسیون و ارکستراسیون Benefits of Automation and Orchestration

  • ملاحظات دیگر Other Considerations

فعالیت های مناسب واکنش به حوادث Appropriate Incident Response Activities

  • معرفی ماژول، نکات کلیدی، و مراحل واکنش به حادثه Module Intro, Key Takeaways, and Phases of Incident Response

  • آماده سازی، تشخیص، تجزیه و تحلیل، مهار، و ریشه کنی Preparation, Detection, Analysis, Containment, and Eradication

  • انواع تمرین و تمرین Training and Exercise Types

  • تجزیه و تحلیل علت ریشه ای (RCA) Root Cause Analysis (RCA)

  • شکار تهدید Threat Hunting

  • چرخه حیات هوش و تهدید Intelligence and Threat Intelligence Lifecycles

  • زنجیره کشتار سایبری Cyber Kill Chain

  • پزشکی قانونی دیجیتال، نگهداری قانونی، زنجیره بازداشت، و کسب تصویر Digital Forensics, Legal Hold, Chain of Custody, and Image Acquisition

از منابع داده برای پشتیبانی از یک تحقیق استفاده کنید Use Data Sources to Support an Investigation

  • معرفی ماژول و چرا ماژول مهم است Module Intro and Why the Module Is Important

  • سیاههها، منابع داده و نحوه کمک آنها به تحقیقات Logs, Data Sources, and How They Aid in Investigations

  • سناریوهای تحقیق Investigation Scenarios

خلاصه دامنه Domain Summary

  • خلاصه دامنه Domain Summary

نمایش نظرات

آموزش عملیات امنیتی برای CompTIA Security+
جزییات دوره
4h 1m
89
Pluralsight (پلورال سایت) Pluralsight (پلورال سایت)
(آخرین آپدیت)
از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Christopher Rees Christopher Rees

کریس یک تکنسین حرفه ای اطلاعات ، مربی ، مدیر و یادگیرنده مادام العمر است. او متاهل و دارای 3 فرزند زیبا و علاقه مند به ورزش های رزمی ، کار کردن ، گذراندن وقت با خانواده و دوستان و خلاقیت در هر زمان ممکن است. وی طی 10 سال گذشته تعدادی دوره آموزشی صدور گواهینامه IT ایجاد کرده است و واقعاً از کمک به افراد برای پیشرفت شغل خود از طریق آموزش و رشد شخصی لذت می برد.