آموزش فن آوری ها و ابزارهای CompTIA Security +

Technologies and Tools for CompTIA Security+

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره: IT Security یکی از سریعترین رشد و بیشترین تقاضای مهارت در IT است. این دوره بر روی ابزارها و فن آوری های مورد نیاز برای استقرار و عیب یابی زیرساخت های امنیتی یک شرکت متمرکز است. IT Security شامل مناطق مختلف و سازمان هایی است که به پرسنل ماهر امنیتی IT نیاز دارند که ابزارها و فن آوری های مورد نیاز برای ایجاد ، استقرار ، نگهداری و عیب یابی زیرساخت ها را درک می کنند. برای ایمن نگه داشتن اطلاعات یک شرکت مورد نیاز است. در این دوره ، Technologies and Tools for CompTIA Security + ، اجزای شبکه (سخت افزار و نرم افزار) مورد نیاز برای حفظ امنیت سازمانی را فرا خواهید گرفت. ابتدا مفاهیم مورد نیاز برای عیب یابی و رفع مشکلات را کشف خواهید کرد. در مرحله بعدی ، ابزارهای لازم برای ارزیابی صحیح وضعیت امنیتی شرکت را پیدا خواهید کرد ، از جمله اسکنرهای شبکه ، تجزیه و تحلیل پروتکل ، اسکن آسیب پذیری و چارچوب های بهره برداری. سرانجام ، شما با زیرساخت ها و نگرانی های امنیتی مربوط به استقرار دستگاه های تلفن همراه ، از جمله پروتکل ها ، دستگاه ها و زیرساخت های مورد نیاز برای تأمین دارایی های شرکت ، آشنا خواهید شد. با پایان این دوره ، شما از فن آوری ها و ابزارهای مختلف لازم برای ارزیابی وضعیت امنیتی یک شرکت ، شناسایی شکاف های دفاعی آنها و راه حل هایی برای کاهش این خطرات مطلع خواهید شد.

سرفصل ها و درس ها

بررسی اجمالی دوره Course Overview

  • بررسی اجمالی دوره Course Overview

نصب و پیکربندی اجزای شبکه Installing and Configuring Network Components

  • معرفی ماژول Module Intro

  • مدل های TCP/IP و OSI TCP/IP and OSI Models

  • فایروال ها Firewalls

  • فایروال برنامه Application Firewall

  • VPN VPN

  • رمزگذاری حمل و نقل Transport Encryption

  • تشخیص و پیشگیری از نفوذ Intrusion Detection and Prevention

  • گردش کار شناسه IDS IDS Component Workflow

  • چهار رویکرد به IDS Four Approaches to IDS

  • IDS مبتنی بر شبکه Network Based IDS

  • واکنش به هشدارها/مسائل Reacting to Alerts/issues

  • روترها Routers

  • سوئیچ ها Switches

  • لایه 2 در مقابل لایه 3 Layer 2 vs. Layer 3

  • بالانس بار Load Balancers

  • شرایط تعادل بار Load Balancer Terms

  • دروازه های امنیت وب Web Security Gateways

  • امنیت بندر Port Security

  • محافظت از حلقه و کنترل سیل Loop Protection and Flood Controls

  • پیشگیری از دست دادن داده ها (DLP) Data Loss Prevention (DLP)

  • پروتکل درخت پوشاننده (STP) Spanning Tree Protocol (STP)

  • نقاط دسترسی/امنیت WiFi Access Points/WiFi Security

  • اطلاعات امنیتی و مدیریت رویدادها (SIEM) Security Information and Event Management (SIEM)

  • کنترل دسترسی شبکه (NAC) Network Access Control (NAC)

  • رمزگذاری مبتنی بر سخت افزار Hardware Based Encryption

  • دروازه نامه Mail Gateway

  • موارد اضافی برای در نظر گرفتن Additional Things to Consider

ارزیابی وضعیت امنیتی یک سازمان Assessing the Security Posture of an Organization

  • بررسی اجمالی ماژول و تفسیر نتایج Module Overview and Interpreting the Results

  • تجزیه و تحلیل پروتکل Protocol Analyzers

  • اسکنرهای شبکه Network Scanners

  • انکار ضمنی Implicit Deny

  • Split Tunnel Split Tunnel

  • Rogue Machine Detection Rogue Machine Detection

  • اسکنر بندر Port Scanner

  • In-Band در مقابل Out-of-Band In-Band vs. Out-of-Band

  • اسکنرهای بی سیم Wireless Scanners

  • مثبت کاذب False Positives

  • آسیب پذیری اسکنر Vulnerability Scanner

  • پروکسی ها Proxies

  • چارچوب های بهره برداری Exploitation Frameworks

  • پهنای باند انتخاب/عرض Bandwidth Selection / Width

  • ابزار پاک سازی داده ها Data Sanitization Tools

  • چربی در مقابل نقاط نازک دسترسی Fat vs. Thin Access Points

  • سنگ نگاری Steganography

  • گلدان های عسلی Honeypots

  • برنامه های پشتیبان Backup Utilities

  • چسباندن بنر Banner Grabbing

  • منفعل در مقابل ابزارهای فعال Passive vs. Active Tools

  • ابزارهای خط فرمان Command Line Tools

عیب یابی مشکلات مشترک امنیتی Troubleshooting Common Security Issues

  • معرفی ماژول/چرا باید مراقبت کنید؟ Module Intro/why Should You Care?

  • مدارک رمزگذاری نشده Unencrypted Credentials

  • ناهنجاری ورود به سیستم و رویداد Log and Event Anomalies

  • اسکنرهای سازگاری پیکربندی Configuration Compliance Scanners

  • نقض دسترسی Access Violations

  • مسائل گواهی/سلسله مراتب گواهی Certificate Issues/certificate Hierarchy

  • دستگاه های با پیکربندی اشتباه Mis-configured Devices

  • تنظیمات امنیتی ضعیف Weak Security Configurations

  • مسائل مربوط به پرسنل Personnel Issues

  • نرم افزار غیر مجاز Unauthorized Software

  • انحراف پایه Baseline Deviation

  • مدیریت دارایی Asset Management

  • مشکلات احراز هویت Authentication Issues

تجزیه و تحلیل و تفسیر خروجی از فناوری های امنیتی Analyzing and Interpreting Output from Security Technologies

  • معرفی ماژول Module Intro

  • HIDS/HIPS HIDS/HIPS

  • آنتی ویروس Antivirus

  • میزبان فایروال Host-based Firewall

  • لیست سفید برنامه Application Whitelisting

  • کنترل های قابل جابجایی Removable Media Controls

  • کاوش داده ها Data Exfiltration

  • ابزارهای پیشرفته مدیریت بدافزار و پچ Advanced Malware and Patch Management Tools

  • مدیریت تهدیدات یکپارچه (UTM) Unified Threat Management (UTM)

  • پیشگیری از دست دادن داده ها (DLP) Data Loss Prevention (DLP)

  • پیشگیری از اجرای داده ها (DEP) Data Execution Prevention (DEP)

استقرار ایمن دستگاه های تلفن همراه Deploying Mobile Devices Securely

  • خطرات معرفی و سلولی ماژول Module Intro and Cellular Risks

  • امنیت WiFi Securing WiFi

  • ارتباطات میدانی (NFC) Near Field Communication (NFC)

  • مناطق اضافی نگرانی (SATCOM ، بلوتوث ، مادون قرمز) Additional Areas of Concern (SATCOM, Bluetooth, Infrared)

  • امنیت دستگاه Device Security

  • امنیت برنامه و مدیریت کلید/اعتبار نامه Application Security and Key/credential Management

  • احراز هویت Authentication

  • برچسب گذاری جغرافیایی Geo-tagging

  • احراز هویت متناسب با متن Context-aware Authentication

  • اجرا و نظارت Enforcement and Monitoring

  • نگرانی ها و مدل های استقرار BYOD BYOD Concerns and Deployment Models

  • نگرانی های اضافی BYOD Additional BYOD Concerns

  • بررسی ماژول Module Review

اجرای پروتکل های امن Implementing Secure Protocols

  • معرفی ماژول/چرا باید مراقبت کنید؟ Module Intro/why Should You Care?

  • پروتکل های امن و پروتکل های شبکه Secure Protocols and Networking Protocols

  • DNSSEC DNSSEC

  • SSH SSH

  • S/MIME S/MIME

  • SRTP SRTP

  • LDAPS LDAPS

  • FTPS و SFTP FTPS and SFTP

  • SNMPv3 SNMPv3

  • SSL/TLS SSL/TLS

  • HTTPS HTTPS

  • POP/IMAP امن Secure POP/IMAP

  • از موارد و بررسی ماژول استفاده کنید Use Cases and Module Review

نمایش نظرات

نظری ارسال نشده است.

آموزش فن آوری ها و ابزارهای CompTIA Security +
خرید اشتراک و دانلود خرید تکی و دانلود | 160,000 تومان (5 روز مهلت دانلود) زمان تقریبی آماده سازی لینک دانلود این دوره آموزشی حدود 5 تا 24 ساعت می باشد.
جزییات دوره
3h 52m
100
Pluralsight (پلورال سایت) pluralsight-small
02 آبان 1396 (آخرین آپدیت رو دریافت می‌کنید، حتی اگر این تاریخ بروز نباشد.)
54
4.7 از 5
دارد
دارد
دارد

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Christopher Rees Christopher Rees

کریس یک تکنسین حرفه ای اطلاعات ، مربی ، مدیر و یادگیرنده مادام العمر است. او متاهل و دارای 3 فرزند زیبا و علاقه مند به ورزش های رزمی ، کار کردن ، گذراندن وقت با خانواده و دوستان و خلاقیت در هر زمان ممکن است. وی طی 10 سال گذشته تعدادی دوره آموزشی صدور گواهینامه IT ایجاد کرده است و واقعاً از کمک به افراد برای پیشرفت شغل خود از طریق آموزش و رشد شخصی لذت می برد.

Pluralsight (پلورال سایت)

Pluralsight یکی از پرطرفدارترین پلتفرم‌های آموزش آنلاین است که به میلیون‌ها کاربر در سراسر جهان کمک می‌کند تا مهارت‌های خود را توسعه دهند و به روز رسانی کنند. این پلتفرم دوره‌های آموزشی در زمینه‌های فناوری اطلاعات، توسعه نرم‌افزار، طراحی وب، مدیریت پروژه، و موضوعات مختلف دیگر را ارائه می‌دهد.

یکی از ویژگی‌های برجسته Pluralsight، محتوای بروز و با کیفیت آموزشی آن است. این پلتفرم با همکاری با توسعه‌دهندگان و کارشناسان معتبر، دوره‌هایی را ارائه می‌دهد که با توجه به تغییرات روزافزون در صنعت فناوری، کاربران را در جریان آخرین مفاهیم و تکنولوژی‌ها نگه می‌دارد. این امر به کاربران این اطمینان را می‌دهد که دوره‌هایی که در Pluralsight می‌پذیرند، با جدیدترین دانش‌ها و تجارب به روز شده‌اند.