نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره:
IT Security یکی از سریعترین رشد و بیشترین تقاضای مهارت در IT است. این دوره بر روی ابزارها و فن آوری های مورد نیاز برای استقرار و عیب یابی زیرساخت های امنیتی یک شرکت متمرکز است. IT Security شامل مناطق مختلف و سازمان هایی است که به پرسنل ماهر امنیتی IT نیاز دارند که ابزارها و فن آوری های مورد نیاز برای ایجاد ، استقرار ، نگهداری و عیب یابی زیرساخت ها را درک می کنند. برای ایمن نگه داشتن اطلاعات یک شرکت مورد نیاز است. در این دوره ، Technologies and Tools for CompTIA Security + ، اجزای شبکه (سخت افزار و نرم افزار) مورد نیاز برای حفظ امنیت سازمانی را فرا خواهید گرفت. ابتدا مفاهیم مورد نیاز برای عیب یابی و رفع مشکلات را کشف خواهید کرد. در مرحله بعدی ، ابزارهای لازم برای ارزیابی صحیح وضعیت امنیتی شرکت را پیدا خواهید کرد ، از جمله اسکنرهای شبکه ، تجزیه و تحلیل پروتکل ، اسکن آسیب پذیری و چارچوب های بهره برداری. سرانجام ، شما با زیرساخت ها و نگرانی های امنیتی مربوط به استقرار دستگاه های تلفن همراه ، از جمله پروتکل ها ، دستگاه ها و زیرساخت های مورد نیاز برای تأمین دارایی های شرکت ، آشنا خواهید شد. با پایان این دوره ، شما از فن آوری ها و ابزارهای مختلف لازم برای ارزیابی وضعیت امنیتی یک شرکت ، شناسایی شکاف های دفاعی آنها و راه حل هایی برای کاهش این خطرات مطلع خواهید شد.
سرفصل ها و درس ها
بررسی اجمالی دوره
Course Overview
-
بررسی اجمالی دوره
Course Overview
نصب و پیکربندی اجزای شبکه
Installing and Configuring Network Components
-
معرفی ماژول
Module Intro
-
مدل های TCP/IP و OSI
TCP/IP and OSI Models
-
فایروال ها
Firewalls
-
فایروال برنامه
Application Firewall
-
VPN
VPN
-
رمزگذاری حمل و نقل
Transport Encryption
-
تشخیص و پیشگیری از نفوذ
Intrusion Detection and Prevention
-
گردش کار شناسه IDS
IDS Component Workflow
-
چهار رویکرد به IDS
Four Approaches to IDS
-
IDS مبتنی بر شبکه
Network Based IDS
-
واکنش به هشدارها/مسائل
Reacting to Alerts/issues
-
روترها
Routers
-
سوئیچ ها
Switches
-
لایه 2 در مقابل لایه 3
Layer 2 vs. Layer 3
-
بالانس بار
Load Balancers
-
شرایط تعادل بار
Load Balancer Terms
-
دروازه های امنیت وب
Web Security Gateways
-
امنیت بندر
Port Security
-
محافظت از حلقه و کنترل سیل
Loop Protection and Flood Controls
-
پیشگیری از دست دادن داده ها (DLP)
Data Loss Prevention (DLP)
-
پروتکل درخت پوشاننده (STP)
Spanning Tree Protocol (STP)
-
نقاط دسترسی/امنیت WiFi
Access Points/WiFi Security
-
اطلاعات امنیتی و مدیریت رویدادها (SIEM)
Security Information and Event Management (SIEM)
-
کنترل دسترسی شبکه (NAC)
Network Access Control (NAC)
-
رمزگذاری مبتنی بر سخت افزار
Hardware Based Encryption
-
دروازه نامه
Mail Gateway
-
موارد اضافی برای در نظر گرفتن
Additional Things to Consider
ارزیابی وضعیت امنیتی یک سازمان
Assessing the Security Posture of an Organization
-
بررسی اجمالی ماژول و تفسیر نتایج
Module Overview and Interpreting the Results
-
تجزیه و تحلیل پروتکل
Protocol Analyzers
-
اسکنرهای شبکه
Network Scanners
-
انکار ضمنی
Implicit Deny
-
Split Tunnel
Split Tunnel
-
Rogue Machine Detection
Rogue Machine Detection
-
اسکنر بندر
Port Scanner
-
In-Band در مقابل Out-of-Band
In-Band vs. Out-of-Band
-
اسکنرهای بی سیم
Wireless Scanners
-
مثبت کاذب
False Positives
-
آسیب پذیری اسکنر
Vulnerability Scanner
-
پروکسی ها
Proxies
-
چارچوب های بهره برداری
Exploitation Frameworks
-
پهنای باند انتخاب/عرض
Bandwidth Selection / Width
-
ابزار پاک سازی داده ها
Data Sanitization Tools
-
چربی در مقابل نقاط نازک دسترسی
Fat vs. Thin Access Points
-
سنگ نگاری
Steganography
-
گلدان های عسلی
Honeypots
-
برنامه های پشتیبان
Backup Utilities
-
چسباندن بنر
Banner Grabbing
-
منفعل در مقابل ابزارهای فعال
Passive vs. Active Tools
-
ابزارهای خط فرمان
Command Line Tools
عیب یابی مشکلات مشترک امنیتی
Troubleshooting Common Security Issues
-
معرفی ماژول/چرا باید مراقبت کنید؟
Module Intro/why Should You Care?
-
مدارک رمزگذاری نشده
Unencrypted Credentials
-
ناهنجاری ورود به سیستم و رویداد
Log and Event Anomalies
-
اسکنرهای سازگاری پیکربندی
Configuration Compliance Scanners
-
نقض دسترسی
Access Violations
-
مسائل گواهی/سلسله مراتب گواهی
Certificate Issues/certificate Hierarchy
-
دستگاه های با پیکربندی اشتباه
Mis-configured Devices
-
تنظیمات امنیتی ضعیف
Weak Security Configurations
-
مسائل مربوط به پرسنل
Personnel Issues
-
نرم افزار غیر مجاز
Unauthorized Software
-
انحراف پایه
Baseline Deviation
-
مدیریت دارایی
Asset Management
-
مشکلات احراز هویت
Authentication Issues
تجزیه و تحلیل و تفسیر خروجی از فناوری های امنیتی
Analyzing and Interpreting Output from Security Technologies
-
معرفی ماژول
Module Intro
-
HIDS/HIPS
HIDS/HIPS
-
آنتی ویروس
Antivirus
-
میزبان فایروال
Host-based Firewall
-
لیست سفید برنامه
Application Whitelisting
-
کنترل های قابل جابجایی
Removable Media Controls
-
کاوش داده ها
Data Exfiltration
-
ابزارهای پیشرفته مدیریت بدافزار و پچ
Advanced Malware and Patch Management Tools
-
مدیریت تهدیدات یکپارچه (UTM)
Unified Threat Management (UTM)
-
پیشگیری از دست دادن داده ها (DLP)
Data Loss Prevention (DLP)
-
پیشگیری از اجرای داده ها (DEP)
Data Execution Prevention (DEP)
استقرار ایمن دستگاه های تلفن همراه
Deploying Mobile Devices Securely
-
خطرات معرفی و سلولی ماژول
Module Intro and Cellular Risks
-
امنیت WiFi
Securing WiFi
-
ارتباطات میدانی (NFC)
Near Field Communication (NFC)
-
مناطق اضافی نگرانی (SATCOM ، بلوتوث ، مادون قرمز)
Additional Areas of Concern (SATCOM, Bluetooth, Infrared)
-
امنیت دستگاه
Device Security
-
امنیت برنامه و مدیریت کلید/اعتبار نامه
Application Security and Key/credential Management
-
احراز هویت
Authentication
-
برچسب گذاری جغرافیایی
Geo-tagging
-
احراز هویت متناسب با متن
Context-aware Authentication
-
اجرا و نظارت
Enforcement and Monitoring
-
نگرانی ها و مدل های استقرار BYOD
BYOD Concerns and Deployment Models
-
نگرانی های اضافی BYOD
Additional BYOD Concerns
-
بررسی ماژول
Module Review
اجرای پروتکل های امن
Implementing Secure Protocols
-
معرفی ماژول/چرا باید مراقبت کنید؟
Module Intro/why Should You Care?
-
پروتکل های امن و پروتکل های شبکه
Secure Protocols and Networking Protocols
-
DNSSEC
DNSSEC
-
SSH
SSH
-
S/MIME
S/MIME
-
SRTP
SRTP
-
LDAPS
LDAPS
-
FTPS و SFTP
FTPS and SFTP
-
SNMPv3
SNMPv3
-
SSL/TLS
SSL/TLS
-
HTTPS
HTTPS
-
POP/IMAP امن
Secure POP/IMAP
-
از موارد و بررسی ماژول استفاده کنید
Use Cases and Module Review
نمایش نظرات