نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره:
در سناریوهای تجاری به طور ایمن از دستگاه های تلفن همراه استفاده کنید. دستگاه های موبایل طی چند سال گذشته شیوه استفاده اساسی از خدمات فناوری اطلاعات را تغییر داده اند ، اما از منظر تجارت این دستگاه های متمرکز بر مصرف کننده خطرات اساسی دارند و در معرض بسیاری از تهدیدهای امنیتی قرار دارند. این دوره با ایجاد آگاهی از بسیاری از تهدیدات امنیتی مشترک برای مشاغل در سناریوهای تلفن همراه ، و ارائه رویکردهای عملی برای امنیت شرکت شما.
سرفصل ها و درس ها
دستیابی به امنیت تلفن همراه
Getting a Grip on Mobile Security
-
مقدمه
Introduction
-
دستور کار دوره و مقدمه
Course Agenda and Introduction
-
درک اهداف دوره
Understanding of Course Objectives
-
خلاصه
Summary
بحث تهدید امنیت
Security Threat Discussion
-
معرفی و دارایی های حساس
Introduction and Sensitive Assets
-
خطرات موجود در دستگاه های تلفن همراه
Risks on Mobile Devices
-
خطرات موجود در سیستم های باطن راه حل موبایل
Risks in Mobile Solution Backend Systems
-
از تأثیرات و خلاصه بهره برداری کنید
Exploit Impacts and Summary
آغازگر رمزنگاری
Cryptography Primer
-
مقدمه
Introduction
-
رمزنگاری
Cryptography
-
نسخه ی نمایشی هش کردن
Hashing Demo
-
رمزگذاری
Encryption
-
نسخه ی نمایشی رمزگذاری
Encryption Demo
-
امضای دیجیتال
Digital Signing
-
نسخه ی نمایشی امضای دیجیتال
Digital Signing Demo
-
گواهینامه ها
Certificates
-
گواهی نسخه ی نمایشی
Certificates Demo
-
خلاصه
Summary
تعیین الزامات دستگاه های همراه ایمن
Defining Requirements for Secure Mobile Devices
-
مقدمه
Introduction
-
نیازهای دستگاه قسمت 1
Device Requirements Part 1
-
نیازهای دستگاه قسمت 2
Device Requirements Part 2
-
نیازهای دستگاه قسمت 3
Device Requirements Part 3
-
الزامات و خلاصه کاربر
User Requirements and Summary
تعریف الزامات زیرساخت باطن موبایل امن
Defining Requirements for a Secure Mobile Backend Infrastructure
-
مقدمه
Introduction
-
سخت افزار برنامه ها و خدمات
Hardening Applications and Services
-
امنیت لایه حمل و نقل
Transport Layer Security
-
زیرساخت امن ساختمان
Building Secure Infrastructure
-
خدمات امنیتی
Security Services
-
مدیریت و خلاصه دستگاه تلفن همراه
Mobile Device Management and Summary
استراتژی های کاهش خطر
Risk Mitigation Strategies
-
مقدمه
Introduction
-
استراتژی های کاهش
Mitigation Strategies
-
مرحله دستگاه کنترل نشده
Unmanaged Device Stage
-
نسخه ی نمایشی تنظیمات امنیتی Android
Android Security Settings Demo
-
نسخه ی نمایشی تنظیمات امنیتی iOS
iOS Security Settings Demo
-
نسخه ی نمایشی تنظیمات امنیتی Windows Phone
Windows Phone Security Settings Demo
-
امنیت ذخیره سازی ابر
Securing Cloud Storage
-
نسخه ی نمایشی Boxcryptor
Boxcryptor Demo
-
ورود به مرحله نیمه مدیریت شده
Entering the Semi-managed Stage
-
نسخه ی نمایشی ActiveSync را تبادل کنید
Exchange ActiveSync Demo
-
خلاصه
Summary
فن آوری هایی که می توانند نیازهای امنیتی/تخفیف را برآورده کنند
Technologies Able to Satisfy Security/Mitigation Requirements
-
مقدمه
Introduction
-
ایمن سازی لایه حمل و نقل
Securing Transport Layer
-
نسخه ی نمایشی پنهان کاری کامل به جلو
Perfect Forward Secrecy Demo
-
شبکه خصوصی خصوصی
Virtual Private Networking
-
نسخه ی نمایشی VPN
VPN Demo
-
ظروف BYOD
BYOD Containers
-
نسخه ی نمایشی کانتینر BYOD
BYOD Container Demo
-
بسته بندی کننده برنامه
Application Wrapper
-
امنیت برنامه
Application Security
-
سیستم های مدیریت حقوق
Rights Management Systems
-
نسخه آزمایشی Azure RMS
Azure RMS Demo
-
خلاصه
Summary
رسیدن به امنیت سازمانی
Reaching Enterprise Security
-
مقدمه
Introduction
-
پر کردن معماری ما با زندگی
Filling Our Architecture with Life
-
ثبت نام در دستگاه ها - Intune
Enrolling Devices - Intune
-
هدف قرار دادن کاربر - Intune
Targeting User - Intune
-
پیکربندی ها را اجرا کنید - Intune
Enforce Configurations - Intune
-
استقرار گواهینامه ها - Intune
Deploy Certificates - Intune
-
استقرار نمایه های سازمانی - Intune
Deploy Enterprise Profiles - Intune
-
توزیع برنامه ها - Intune
Distribute Apps - Intune
-
Protect Data - Intune
Protect Data - Intune
-
معرفی SCCM/Intune
Introducing SCCM / Intune
-
SCCM/Intune - نسخه ی نمایشی
SCCM / Intune - Demo
-
خلاصه
Summary
نمایش نظرات