آموزش راهنمای کامل امنیت سایبری: یک رویکرد عملی

دانلود Complete Guide to Cybersecurity: A Practical Approach

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: به دنبال شروع سریع سفر خود به عنوان یک حرفه ای امنیت سایبری هستید؟ این دوره برای شما طراحی شده است. به مربی و کارشناس امنیت سایبری عمر سانتوس بپیوندید تا شما را با دموهای عملی و نمونه‌های واقعی که به شما امکان می‌دهد مهارت‌های جدید خود را در حین حرکت آزمایش کنید، به بررسی اصول امنیت سایبری بپردازید. هرگز زمان بهتری برای دنبال کردن حرفه ای در امنیت سایبری وجود نداشته است، پس چرا از امروز شروع نکنید؟ این دوره آموزشی مناسب برای هر کسی که به دنبال کسب اطلاعات بیشتر در مورد چشم انداز صنعت است، شما را با مفاهیم اصلی و مهارت های فنی مورد نیاز برای شروع کار به سمت حرفه ای شدن در امنیت سایبری مجهز می کند.

سرفصل ها و درس ها

مقدمه Introduction

  • اصول عملی امنیت سایبری: مقدمه Practical cybersecurity fundamentals: Introduction

درس 1: اصول امنیتی Lesson 1: Security Principles

  • درک فرآیند مدیریت ریسک Understanding the risk management process

  • ساخت آزمایشگاه امنیت سایبری شما Building your cybersecurity lab

  • ماژول 1: مقدمه مبانی امنیت سایبری Module 1: Cybersecurity fundamentals introduction

  • درک کنترل های امنیتی Understanding security controls

  • اهداف آموزشی Learning objectives

  • آشنایی با مفاهیم امنیتی تضمین اطلاعات Understanding the security concepts of information assurance

  • درک فرآیندهای حاکمیتی Understanding governance processes

درس 2: تداوم کسب و کار (BC)، بازیابی فاجعه (DR)، و مفاهیم واکنش به حادثه Lesson 2: Business Continuity (BC), Disaster Recovery (DR), and Incident Response Concepts

  • درک تداوم کسب و کار (BC) Understanding business continuity (BC)

  • درک بازیابی بلایا (DR) Understanding disaster recovery (DR)

  • درک واکنش به حادثه Understanding incident response

  • اهداف آموزشی Learning objectives

درس 3: مفاهیم کنترل دسترسی Lesson 3: Access Control Concepts

  • بررسی اصل کمترین امتیاز Exploring the principle of least privilege

  • معرفی کنترل دسترسی اختیاری (DAC) Introducing discretionary access control (DAC)

  • درک مفهوم تفکیک وظایف Understanding the concept of segregation of duties

  • آشنایی با کنترل دسترسی مبتنی بر نقش (RBAC) Understanding role-based access control (RBAC)

  • آشنایی با کنترل دسترسی اجباری (MAC) Understanding mandatory access control (MAC)

  • درک کنترل های دسترسی فیزیکی Understanding physical access controls

  • اهداف آموزشی Learning objectives

درس 4: امنیت شبکه Lesson 4: Network Security

  • اهداف آموزشی Learning objectives

  • معرفی امنیت ابری Introducing cloud security

  • آشنایی با شبکه های کامپیوتری Understanding computer networking

  • آشنایی با زیرساخت های امنیتی شبکه Understanding network security infrastructure

  • آشنایی با تهدیدات و حملات شبکه Understanding network threats and attacks

  • معرفی بخش بندی شبکه Introducing network segmentation

درس 5: عملیات امنیتی Lesson 5: Security Operations

  • درک هش Understanding hashing

  • درک امنیت داده ها Understanding data security

  • درک سخت شدن سیستم Understanding system hardening

  • آموزش آگاهی از امنیت را درک کنید Understanding security awareness training

  • آشنایی با بهترین سیاست های امنیتی Understanding best practice security policies

  • اهداف آموزشی Learning objectives

درس 6: نرم افزار تعریف شبکه و زیرساخت به عنوان کد Lesson 6: Software Defined Networking and Infrastructure as Code

  • معرفی قابلیت برنامه ریزی شبکه Introducing network programmability

  • امنیت شبکه تعریف شده توسط نرم افزار Software defined networking security

  • بررسی 10 برتر OWASP Surveying the OWASP Top 10

  • اهداف آموزشی Learning objectives

  • معرفی SD-WAN و معماری های مدرن Introducing SD-WAN and modern architectures

  • درک تهدیدات علیه راه حل های SDN Understanding the threats against SDN solutions

درس 7: رمزنگاری Lesson 7: Cryptography

  • معرفی زیرساخت کلید عمومی (PKI) Introducing public key infrastructure (PKI)

  • تشریح الگوریتم های هش Describing hashing algorithms

  • اهداف آموزشی Learning objectives

  • معرفی رمزنگاری و تحلیل رمزی Introducing cryptography and cryptanalysis

  • بررسی پیاده سازی های IPsec و پیاده سازی های مدرن VPN Surveying IPsec implementations and modern VPN implementations

  • معرفی مقامات گواهی (CAs) و ثبت نام گواهی Introducing certificate authorities (CAs) and certificate enrollment

  • بررسی اجرای SSL و TLS Surveying SSL and TLS implementations

  • آشنایی با پروتکل های رمزگذاری Understanding encryption protocols

درس 8: AAA، مدیریت هویت، دید شبکه و تقسیم بندی Lesson 8: AAA, Identity Management, Network Visibility, and Segmentation

  • اهداف آموزشی Learning objectives

  • درک مدیریت هویت در فضای ابری Understanding identity management in the cloud

  • معرفی AAA و مدیریت هویت Introducing AAA and identity management

  • بررسی پیاده سازی های تک علامتی (SSO). Surveying single-sign on (SSO) implementations

  • پیاده سازی اعتماد صفر و احراز هویت چند عاملی Implementing zero trust and multifactor authentication

درس 9: مبانی واکنش به حادثه Lesson 9: Incident Response Fundamentals

  • آشنایی با اصول نظارت بر امنیت Understanding security monitoring fundamentals

  • ابزارهای نظارت بر امنیت نقشه برداری Surveying security monitoring tools

  • درک فرآیند واکنش به حادثه Understanding the incident response process

  • ماژول 2: پاسخ به حوادث، پزشکی قانونی دیجیتال و معرفی شکار تهدید Module 2: Incident response, digital forensics, and threat hunting introduction

  • اهداف آموزشی Learning objectives

  • ساختارشکنی فرمت های داده جهانی و همبستگی 5 تایی Deconstructing universal data formats and 5-tuple correlation

  • بررسی نحوه شروع واکنش به حادثه Exploring how to get started in incident response

  • تعریف کتاب های بازی و اجرای اتوماسیون کتاب (RBA) Defining playbooks and run book automation (RBA)

  • آشنایی با اطلاعات تهدیدات سایبری (CTI) Understanding cyber threat intelligence (CTI)

  • درک نرمال سازی داده ها Understanding data normalization

درس 10: اصول شکار تهدید Lesson 10: Threat Hunting Fundamentals

  • معرفی فرآیند شکار تهدید Introducing the threat hunting process

  • درک تقلید خصمانه خودکار Understanding automated adversarial emulation

  • تاکتیک‌ها، تکنیک‌ها و دانش مشترک MITRE خصمانه (ATT&CK®) MITRE’s adversarial tactics, techniques, and common knowledge (ATT&CK®)

  • اهداف آموزشی Learning objectives

درس 11: پزشکی قانونی دیجیتال Lesson 11: Digital Forensics

  • جمع آوری شواهد از دستگاه های تلفن همراه و اینترنت اشیا Collecting evidence from mobile and IoT devices

  • جمع آوری شواهد از نقاط پایانی و سرورها Collecting evidence from endpoints and servers

  • اهداف آموزشی Learning objectives

  • معرفی مهندسی معکوس Introducing reverse engineering

  • کاوش در تجزیه و تحلیل حافظه با فرار Exploring memory analysis with Volatility

  • درک حفظ شواهد و زنجیره نگهداری Understanding evidence preservation and chain of custody

  • معرفی پزشکی قانونی دیجیتال Introducing digital forensics

درس 12: مقدمه ای بر تست نفوذ امنیت و شکار اشکال Lesson 12: Introduction to Security Penetration Testing and Bug Hunting

  • درک تفاوت بین تست قلم سنتی، پاداش باگ و ارزیابی تیم قرمز Understanding the difference between traditional pen testing, bug bounties, and red team assessments

  • چگونه یک حرفه در هک اخلاقی شروع کنیم How to start a career in ethical hacking

  • اهداف آموزشی Learning objectives

  • کاوش در برنامه های پاداش باگ Exploring bug bounty programs

  • ماژول 3: معرفی هک اخلاقی، تست نفوذ و شکار اشکال Module 3: Ethical hacking, penetration testing, and bug hunting introduction

  • برنامه ریزی و تعیین محدوده ارزیابی تست نفوذ Planning and scoping a penetration testing assessment

  • درک روش هک اخلاقی و شکار اشکال Understanding the ethical hacking and bug hunting methodology

درس 13: شناسایی غیرفعال و OSINT Lesson 13: Passive Reconnaissance and OSINT

  • بررسی حذف رمز عبور، ابرداده فایل و مخازن کد منبع عمومی Surveying password dumps, file metadata, and public source-code repositories

  • درک جمع آوری اطلاعات و شناسایی آسیب پذیری ها Understanding information gathering and vulnerability identification

  • معرفی Shodan، Maltego، AMass، Recon-NG و دیگر ابزارهای recon Introducing Shodan, Maltego, AMass, Recon-NG, and other recon tools

  • اهداف آموزشی Learning objectives

  • مقدمه ای بر هک گوگل و شناسایی موتورهای جستجو Introduction to Google hacking and search engine reconnaissance

  • شناسایی دارایی های ابری در مقابل دارایی های خود میزبان Identifying cloud vs. self-hosted assets

  • انجام recon غیرفعال مبتنی بر DNS Performing DNS-based passive recon

  • معرفی تکنیک های هوش منبع باز (OSINT). Introducing open source intelligence (OSINT) techniques

درس 14: شناسایی فعال، شمارش و اسکن Lesson 14: Active Reconnaissance, Enumeration, and Scanning

  • کشف دارایی های ابری Discovering cloud assets

  • مقدمه ای بر شمارش هاست و سرویس Introduction to host and service enumeration

  • ساخت بسته ها با Scapy برای انجام شناسایی Crafting packets with Scapy to perform reconnaissance

  • تسلط بر Nmap Mastering Nmap

  • انجام شناسایی وب سایت و اپلیکیشن های تحت وب Performing website and web application reconnaissance

  • اهداف آموزشی Learning objectives

درس 15: بهره برداری از سیستم ها و برنامه های کاربردی Lesson 15: Exploiting Systems and Applications

  • بررسی 10 خطر برتر OWASP در برنامه های کاربردی وب Exploring the OWASP Top 10 risks in web applications

  • انجام حملات در مسیر Performing on-path attacks

  • بهره برداری از سرریزهای بافر و ایجاد بار Exploiting buffer overflows and creating payloads

  • آشنایی با آسیب‌پذیری‌های جعل درخواست سمت سرور (SSRF). Understanding server-side request forgery (SSRF) vulnerabilities

  • اهداف آموزشی Learning objectives

  • هک پایگاه های داده Hacking databases

  • بهره برداری از آسیب پذیری های بی سیم Exploiting wireless vulnerabilities

  • بهره برداری از آسیب پذیری های اسکریپت بین سایتی (XSS) و جعل درخواست بین سایتی (CSRF) Exploiting cross-site scripting (XSS) and cross-site request forgery (CSRF) vulnerabilities

درس 16: تکنیک های پس از بهره برداری و گزارش Lesson 16: Post Exploitation Techniques and Reporting

  • مقدمه ای بر حرکت جانبی و تخلیه Introduction to lateral movement and exfiltration

  • درک پاکسازی پس از نامزدی Understanding post-engagement cleanup

  • اهداف آموزشی Learning objectives

  • اجتناب از شناسایی و فرار از ابزارهای امنیتی Avoiding detection and evading security tools

  • آشنایی با بدافزارهای بدون فایل Understanding living-off-the-land and fileless malware

  • بررسی تکنیک های فرماندهی و کنترل (C2). Exploring command and control (C2) techniques

  • بهترین روش‌ها هنگام ایجاد گزارش‌های آزمایش قلم و باگ Best practices when creating pen testing and bug bounty reports

درس 17: مفاهیم امنیت ابری Lesson 17: Cloud Security Concepts

  • انجام ارزیابی های امنیتی در محیط های ابری Performing security assessments in cloud environments

  • ماژول 4: معرفی امنیت ابر، DevOps و IoT Module 4: Cloud, DevOps, and IoT security introduction

  • بررسی مدیریت پچ در ابر Surveying patch management in the cloud

  • اهداف آموزشی Learning objectives

  • بررسی روش‌های ثبت و پایش ابری Exploring cloud logging and monitoring methodologies

  • معرفی مدل های مختلف استقرار و خدمات ابری Introducing the different cloud deployment and service models

درس 18: DevSecOps Lesson 18: DevSecOps

  • امنیت کد، برنامه‌ها و ساخت خطوط لوله DevSecOps Securing code, applications, and building DevSecOps pipelines

  • معرفی DevSecOps Introducing DevSecOps

  • اهداف آموزشی Learning objectives

درس 19: امنیت اینترنت اشیا Lesson 19: IoT Security

  • بررسی روش‌های هک اینترنت اشیا و ابزارهای هک اینترنت اشیا Surveying IoT hacking methodologies and IoT hacking tools

  • معرفی مفاهیم و حملات OT، ICS و SCADA Introducing OT, ICS, and SCADA concepts and attacks

  • اهداف آموزشی Learning objectives

  • معرفی مفاهیم اینترنت اشیا Introducing IoT concepts

درس 20: مقدمه ای بر امنیت هوش مصنوعی Lesson 20: Introduction to AI Security

  • درک اهمیت امنیت هوش مصنوعی Understanding the importance of AI security

  • بررسی چشم انداز هوش مصنوعی و موارد استفاده Surveying the AI landscape and use cases

  • اهداف آموزشی Learning objectives

  • بررسی 10 برتر OWASP برای LLM Exploring the OWASP Top 10 for LLMs

  • ماژول 5: امنیت هوش مصنوعی، اخلاق و حریم خصوصی: ایجاد تعادل بین نوآوری با معرفی حفاظت Module 5: AI security, ethics, and privacy: Balancing innovation with protection introduction

  • کاوش در LLM، ChatGPT، کمک خلبان و موارد دیگر Exploring LLMs, ChatGPT, Co-pilot and more

درس 21: شیرجه عمیق به انواع مختلف تهدیدات هوش مصنوعی Lesson 21: A Deep Dive into the Different Types of AI Threats

  • درک حملات وارونگی مدل Understanding model inversion attacks

  • بحث در مورد حملات استنتاج عضویت Discussing membership inference attacks

  • معرفی MITRE’s ATLAS Introducing MITRE’s ATLAS

  • اهداف آموزشی Learning objectives

  • توضیح مدل حمله سرقت Explaining the model theft attack

  • کاوش حملات مسمومیت داده Exploring data poisoning attacks

درس 22: اصول توسعه ایمن هوش مصنوعی Lesson 22: Principles of Secure AI Development

  • درک چشم انداز قانونی و مقررات جدید بالقوه Understanding the legal landscape and potential new regulations

  • کاوش در ابزارها و چارچوب های امنیتی هوش مصنوعی Exploring AI security tools and frameworks

  • بررسی مفاهیم اخلاقی هوش مصنوعی Investigating ethical implications of artificial intelligence

  • درک استحکام و انعطاف پذیری در مدل های هوش مصنوعی Understanding robustness and resilience in AI models

  • بررسی چرخه حیات توسعه ایمن هوش مصنوعی Exploring the secure AI development lifecycle

  • بررسی بهترین شیوه های امنیت هوش مصنوعی Surveying AI security best practices

  • اهداف آموزشی Learning objectives

  • درک تکنیک های هوش مصنوعی حفظ حریم خصوصی Understanding privacy-preserving AI techniques

خلاصه Summary

  • اصول عملی امنیت سایبری: خلاصه Practical cybersecurity fundamentals: Summary

نمایش نظرات

آموزش راهنمای کامل امنیت سایبری: یک رویکرد عملی
جزییات دوره
14h 19m
141
Linkedin (لینکدین) Linkedin (لینکدین)
(آخرین آپدیت)
750
- از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Pearson Pearson

Pearson یک ارائه دهنده آموزش و یادگیری است.

هدف پیرسون این است که به افراد کمک کند تا زندگی خود را از طریق یادگیری درک کنند، با این باور که هر فرصت یادگیری فرصتی برای پیشرفت شخصی است. کارکنان پیرسون متعهد به ایجاد تجربیات یادگیری پر جنب و جوش و غنی هستند که برای تأثیرگذاری در زندگی واقعی طراحی شده اند. آنها در نزدیک به 200 کشور با محتوای دیجیتال، ارزیابی ها، صلاحیت ها و داده ها به مشتریان خدمات ارائه می دهند.

Omar Santos Omar Santos