آموزش فن آوری ها و ابزارهای CompTIA Security +

Technologies and Tools for CompTIA Security+

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره: IT Security یکی از سریعترین رشد و بیشترین تقاضای مهارت در IT است. این دوره بر روی ابزارها و فن آوری های مورد نیاز برای استقرار و عیب یابی زیرساخت های امنیتی یک شرکت متمرکز است. IT Security شامل مناطق مختلف و سازمان هایی است که به پرسنل ماهر امنیتی IT نیاز دارند که ابزارها و فن آوری های مورد نیاز برای ایجاد ، استقرار ، نگهداری و عیب یابی زیرساخت ها را درک می کنند. برای ایمن نگه داشتن اطلاعات یک شرکت مورد نیاز است. در این دوره ، Technologies and Tools for CompTIA Security + ، اجزای شبکه (سخت افزار و نرم افزار) مورد نیاز برای حفظ امنیت سازمانی را فرا خواهید گرفت. ابتدا مفاهیم مورد نیاز برای عیب یابی و رفع مشکلات را کشف خواهید کرد. در مرحله بعدی ، ابزارهای لازم برای ارزیابی صحیح وضعیت امنیتی شرکت را پیدا خواهید کرد ، از جمله اسکنرهای شبکه ، تجزیه و تحلیل پروتکل ، اسکن آسیب پذیری و چارچوب های بهره برداری. سرانجام ، شما با زیرساخت ها و نگرانی های امنیتی مربوط به استقرار دستگاه های تلفن همراه ، از جمله پروتکل ها ، دستگاه ها و زیرساخت های مورد نیاز برای تأمین دارایی های شرکت ، آشنا خواهید شد. با پایان این دوره ، شما از فن آوری ها و ابزارهای مختلف لازم برای ارزیابی وضعیت امنیتی یک شرکت ، شناسایی شکاف های دفاعی آنها و راه حل هایی برای کاهش این خطرات مطلع خواهید شد.

سرفصل ها و درس ها

بررسی اجمالی دوره Course Overview

  • بررسی اجمالی دوره Course Overview

نصب و پیکربندی اجزای شبکه Installing and Configuring Network Components

  • معرفی ماژول Module Intro

  • مدل های TCP/IP و OSI TCP/IP and OSI Models

  • فایروال ها Firewalls

  • فایروال برنامه Application Firewall

  • VPN VPN

  • رمزگذاری حمل و نقل Transport Encryption

  • تشخیص و پیشگیری از نفوذ Intrusion Detection and Prevention

  • گردش کار شناسه IDS IDS Component Workflow

  • چهار رویکرد به IDS Four Approaches to IDS

  • IDS مبتنی بر شبکه Network Based IDS

  • واکنش به هشدارها/مسائل Reacting to Alerts/issues

  • روترها Routers

  • سوئیچ ها Switches

  • لایه 2 در مقابل لایه 3 Layer 2 vs. Layer 3

  • بالانس بار Load Balancers

  • شرایط تعادل بار Load Balancer Terms

  • دروازه های امنیت وب Web Security Gateways

  • امنیت بندر Port Security

  • محافظت از حلقه و کنترل سیل Loop Protection and Flood Controls

  • پیشگیری از دست دادن داده ها (DLP) Data Loss Prevention (DLP)

  • پروتکل درخت پوشاننده (STP) Spanning Tree Protocol (STP)

  • نقاط دسترسی/امنیت WiFi Access Points/WiFi Security

  • اطلاعات امنیتی و مدیریت رویدادها (SIEM) Security Information and Event Management (SIEM)

  • کنترل دسترسی شبکه (NAC) Network Access Control (NAC)

  • رمزگذاری مبتنی بر سخت افزار Hardware Based Encryption

  • دروازه نامه Mail Gateway

  • موارد اضافی برای در نظر گرفتن Additional Things to Consider

ارزیابی وضعیت امنیتی یک سازمان Assessing the Security Posture of an Organization

  • بررسی اجمالی ماژول و تفسیر نتایج Module Overview and Interpreting the Results

  • تجزیه و تحلیل پروتکل Protocol Analyzers

  • اسکنرهای شبکه Network Scanners

  • انکار ضمنی Implicit Deny

  • Split Tunnel Split Tunnel

  • Rogue Machine Detection Rogue Machine Detection

  • اسکنر بندر Port Scanner

  • In-Band در مقابل Out-of-Band In-Band vs. Out-of-Band

  • اسکنرهای بی سیم Wireless Scanners

  • مثبت کاذب False Positives

  • آسیب پذیری اسکنر Vulnerability Scanner

  • پروکسی ها Proxies

  • چارچوب های بهره برداری Exploitation Frameworks

  • پهنای باند انتخاب/عرض Bandwidth Selection / Width

  • ابزار پاک سازی داده ها Data Sanitization Tools

  • چربی در مقابل نقاط نازک دسترسی Fat vs. Thin Access Points

  • سنگ نگاری Steganography

  • گلدان های عسلی Honeypots

  • برنامه های پشتیبان Backup Utilities

  • چسباندن بنر Banner Grabbing

  • منفعل در مقابل ابزارهای فعال Passive vs. Active Tools

  • ابزارهای خط فرمان Command Line Tools

عیب یابی مشکلات مشترک امنیتی Troubleshooting Common Security Issues

  • معرفی ماژول/چرا باید مراقبت کنید؟ Module Intro/why Should You Care?

  • مدارک رمزگذاری نشده Unencrypted Credentials

  • ناهنجاری ورود به سیستم و رویداد Log and Event Anomalies

  • اسکنرهای سازگاری پیکربندی Configuration Compliance Scanners

  • نقض دسترسی Access Violations

  • مسائل گواهی/سلسله مراتب گواهی Certificate Issues/certificate Hierarchy

  • دستگاه های با پیکربندی اشتباه Mis-configured Devices

  • تنظیمات امنیتی ضعیف Weak Security Configurations

  • مسائل مربوط به پرسنل Personnel Issues

  • نرم افزار غیر مجاز Unauthorized Software

  • انحراف پایه Baseline Deviation

  • مدیریت دارایی Asset Management

  • مشکلات احراز هویت Authentication Issues

تجزیه و تحلیل و تفسیر خروجی از فناوری های امنیتی Analyzing and Interpreting Output from Security Technologies

  • معرفی ماژول Module Intro

  • HIDS/HIPS HIDS/HIPS

  • آنتی ویروس Antivirus

  • میزبان فایروال Host-based Firewall

  • لیست سفید برنامه Application Whitelisting

  • کنترل های قابل جابجایی Removable Media Controls

  • کاوش داده ها Data Exfiltration

  • ابزارهای پیشرفته مدیریت بدافزار و پچ Advanced Malware and Patch Management Tools

  • مدیریت تهدیدات یکپارچه (UTM) Unified Threat Management (UTM)

  • پیشگیری از دست دادن داده ها (DLP) Data Loss Prevention (DLP)

  • پیشگیری از اجرای داده ها (DEP) Data Execution Prevention (DEP)

استقرار ایمن دستگاه های تلفن همراه Deploying Mobile Devices Securely

  • خطرات معرفی و سلولی ماژول Module Intro and Cellular Risks

  • امنیت WiFi Securing WiFi

  • ارتباطات میدانی (NFC) Near Field Communication (NFC)

  • مناطق اضافی نگرانی (SATCOM ، بلوتوث ، مادون قرمز) Additional Areas of Concern (SATCOM, Bluetooth, Infrared)

  • امنیت دستگاه Device Security

  • امنیت برنامه و مدیریت کلید/اعتبار نامه Application Security and Key/credential Management

  • احراز هویت Authentication

  • برچسب گذاری جغرافیایی Geo-tagging

  • احراز هویت متناسب با متن Context-aware Authentication

  • اجرا و نظارت Enforcement and Monitoring

  • نگرانی ها و مدل های استقرار BYOD BYOD Concerns and Deployment Models

  • نگرانی های اضافی BYOD Additional BYOD Concerns

  • بررسی ماژول Module Review

اجرای پروتکل های امن Implementing Secure Protocols

  • معرفی ماژول/چرا باید مراقبت کنید؟ Module Intro/why Should You Care?

  • پروتکل های امن و پروتکل های شبکه Secure Protocols and Networking Protocols

  • DNSSEC DNSSEC

  • SSH SSH

  • S/MIME S/MIME

  • SRTP SRTP

  • LDAPS LDAPS

  • FTPS و SFTP FTPS and SFTP

  • SNMPv3 SNMPv3

  • SSL/TLS SSL/TLS

  • HTTPS HTTPS

  • POP/IMAP امن Secure POP/IMAP

  • از موارد و بررسی ماژول استفاده کنید Use Cases and Module Review

نمایش نظرات

آموزش فن آوری ها و ابزارهای CompTIA Security +
جزییات دوره
3h 52m
100
Pluralsight (پلورال سایت) Pluralsight (پلورال سایت)
(آخرین آپدیت)
54
4.7 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Christopher Rees Christopher Rees

کریس یک تکنسین حرفه ای اطلاعات ، مربی ، مدیر و یادگیرنده مادام العمر است. او متاهل و دارای 3 فرزند زیبا و علاقه مند به ورزش های رزمی ، کار کردن ، گذراندن وقت با خانواده و دوستان و خلاقیت در هر زمان ممکن است. وی طی 10 سال گذشته تعدادی دوره آموزشی صدور گواهینامه IT ایجاد کرده است و واقعاً از کمک به افراد برای پیشرفت شغل خود از طریق آموزش و رشد شخصی لذت می برد.