آموزش CompTIA Security+ (اهداف 2011): قسمت 1

CompTIA Security+ (2011 objectives): Part 1

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: قسمت 1 از 3 مجموعه CompTIA Security+ (اهداف 2011). این دوره CompTIA Security+ مفاهیم اساسی لازم برای پیش‌بینی و رسیدگی به خطرات امنیتی را در اختیار متخصصان شبکه قرار می‌دهد. در این دوره با امنیت شبکه، امنیت عملیاتی، تهدیدات و آسیب پذیری ها، کنترل دسترسی و مدیریت هویت و رمزنگاری آشنا می شوید. برای استفاده حداکثری از این دوره، باید گواهی CompTIA Network+ داشته باشید یا تجربه ای معادل داشته باشید.

سرفصل ها و درس ها

شروع با CompTIA Security+ Training Getting Started with CompTIA Security+ Training

  • معرفی Introduction

  • درباره مربی شما About Your Instructor

  • درباره این دوره About This Course

مقدمه ای بر امنیت فناوری اطلاعات Introduction to IT Security

  • معرفی Introduction

  • امنیت فناوری اطلاعات چیست؟ What is IT Security?

  • اصطلاحات کلیدی که باید بدانید Key Terms You Should Know

  • سه گانه امنیت اطلاعات - سیا The Information Security Triad - CIA

  • پروتکل AAA The AAA Protocol

  • آنچه را پوشش دادیم What We Covered

انواع حملات Types of Attacks

  • معرفی Introduction

  • جعل/مسمومیت Spoofing/Poisoning

  • داروسازی Pharming

  • مرد در وسط Man-in-the-Middle

  • تکرار حمله Replay Attack

  • انکار سرویس (DoS) Denial of Service (DoS)

  • انکار سرویس توزیع شده (DDoS) Distributed Denial of Service (DDoS)

  • حمله اسمورف Smurf Attack

  • اسکنر و اسنیفر Scanners and Sniffers

  • هرزنامه ها Spam

  • فیشینگ Phishing

  • افزایش امتیاز Privilege Escalation

  • دسترسی گذرا Transitive Access

  • حملات سمت مشتری Client-side Attacks

  • آنچه را پوشش دادیم What We Covered

پیشگیری و پاکسازی بدافزار Malware Prevention and Cleanup

  • معرفی Introduction

  • بد افزار Malware

  • ویروس ها Viruses

  • کرم ها Worms

  • تروجان ها Trojans

  • نرم افزارهای جاسوسی Spyware

  • ابزارهای تبلیغاتی مزاحم و پاپ آپ ها Adware and Pop-ups

  • روت کیت ها Rootkits

  • درهای پشتی Backdoors

  • بمب های منطقی Logic Bombs

  • بات نت ها Botnets

  • باج افزار Ransomware

  • کاهش بدافزار Malware Mitigation

  • حذف بدافزار Malware Removal

  • آنچه را پوشش دادیم What We Covered

امنیت دستگاه شبکه Network Device Security

  • معرفی Introduction

  • فایروال ها Firewalls

  • روترها Routers

  • سوئیچ ها Switches

  • متعادل کننده های بار Load Balancers

  • پروکسی ها Proxies

  • دروازه های امنیتی وب Web Security Gateways

  • متمرکز کننده های VPN VPN Concentrators

  • سیستم‌های تشخیص نفوذ مبتنی بر شبکه (NIDS) Network-based Intrusion Detection Systems (NIDS)

  • سیستم های پیشگیری از نفوذ مبتنی بر شبکه (NIPS) Network-based Intrusion Prevention Systems (NIPS)

  • انواع NIDS و NIPS Kinds of NIDS and NIPS

  • سایر لوازم امنیتی Other Security Appliances

  • آنالایزرهای پروتکل/Sniffers Protocol Analyzers/Sniffers

  • ابزارهای فیلترینگ مبتنی بر میزبان Host-based Filtering Tools

  • آنچه را پوشش دادیم What We Covered

مدیریت شبکه امن Secure Network Administration

  • معرفی Introduction

  • مدیریت مبتنی بر قانون Rule-based Management

  • لیست های کنترل دسترسی (ACL) Access Control Lists (ACLs)

  • قوانین فایروال Firewall Rules

  • پیکربندی امن روتر Secure Router Configuration

  • امنیت بندر Port Security

  • نگهبانان سیل Flood Guards

  • جداسازی شبکه و پل زدن شبکه Network Separation and Network Bridging

  • تجزیه و تحلیل ورود به سیستم Log Analysis

  • آنچه را پوشش دادیم What We Covered

طراحی شبکه ایمن Secure Network Design

  • معرفی Introduction

  • مناطق امنیتی Security Zones

  • DMZ (منطقه غیرنظامی) DMZ (Demilitarized Zone)

  • زیر شبکه Subnetting

  • شبکه محلی مجازی (VLAN) Virtual Local Area Network (VLAN)

  • ترجمه آدرس شبکه (NAT) Network Address Translation (NAT)

  • دسترسی از راه دور Remote Access

  • شبکه خصوصی مجازی (VPN) Virtual Private Network (VPN)

  • تلفن Telephony

  • کنترل دسترسی به شبکه (NAC) Network Access Control (NAC)

  • مجازی سازی Virtualization

  • پردازش ابری Cloud Computing

  • آنچه را پوشش دادیم What We Covered

پروتکل های TCP/IP و امنیت پورت TCP/IP Protocols and Port Security

  • معرفی Introduction

  • TCP/IP TCP/IP

  • FTP FTP

  • SSH و SCP SSH and SCP

  • شبکه راه دور Telnet

  • SMTP SMTP

  • DNS DNS

  • TFTP TFTP

  • HTTP HTTP

  • SFTP SFTP

  • SNMP SNMP

  • HTTPS HTTPS

  • FTPS FTPS

  • SSL و TLS SSL and TLS

  • TCP TCP

  • UDP UDP

  • IP IP

  • ICMP ICMP

  • ARP ARP

  • پورت های TCP/IP برای به خاطر سپردن TCP/IP Ports to Remember

  • IPSec IPSec

  • آنچه را پوشش دادیم What We Covered

حملات به شبکه های بی سیم Attacks on Wireless Networks

  • معرفی Introduction

  • نقاط دسترسی سرکش Rogue Access Points

  • دوقلو شر Evil Twin

  • Wardriving Wardriving

  • Warchalking Warchalking

  • حمله IV IV Attack

  • بوییدن بسته Packet Sniffing

  • حمله به بلوتوث Attacks on Bluetooth

  • دخالت Interference

  • آنچه را پوشش دادیم What We Covered

ایمن سازی شبکه های بی سیم Securing Wireless Networks

  • معرفی Introduction

  • استانداردهای بی سیم IEEE 802.11x IEEE 802.11x Wireless Standards

  • WEP WEP

  • WPA و WPA2 WPA and WPA2

  • TKIP TKIP

  • CCMP CCMP

  • WAP WAP

  • EAP، PEAP، و LEAP EAP, PEAP, and LEAP

  • ایمن سازی روترهای بی سیم و نقاط دسترسی بهترین روش ها Securing Wireless Routers and Access Points Best Practices

  • SSID را تغییر دهید و SSID Broadcast را خاموش کنید Change the SSID and Turn off SSID Broadcast

  • استفاده از MAC Filtering را در نظر بگیرید Consider Using MAC Filtering

  • با کنترل های آنتن دهی و سطح قدرت کار کنید Work with Antenna Placement and Power Level Controls

  • آنچه را پوشش دادیم What We Covered

نمایش نظرات

آموزش CompTIA Security+ (اهداف 2011): قسمت 1
جزییات دوره
3h 46m
122
Pluralsight (پلورال سایت) Pluralsight (پلورال سایت)
(آخرین آپدیت)
187
4.5 از 5
دارد
دارد
دارد
Lisa Szpunar
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Lisa Szpunar Lisa Szpunar

لیزا کار خود را در آموزش و پرورش به عنوان معلم کامپیوتر و کتابدار مدرسه ابتدایی آغاز کرد، اما به عنوان باهوش ترین فرد از نظر فنی در مدرسه، نقش های مدیریتی و مدیریت شبکه را نیز بر عهده گرفت و همزمان کار خود را در فناوری اطلاعات آغاز کرد. لیزا در طراحی سیستم ها و امنیت تخصص دارد و دارای مدرک کارشناسی ارشد در علوم کامپیوتر و همچنین مدرک لیسانس در آموزش و پرورش است. سبک تدریس سرگرم کننده و جذاب او باعث می شود یادگیری مفاهیم پیچیده به سرعت انجام شود. لیزا که برای Pluralsight کار می‌کند، می‌تواند به هر دو علاقه‌اش به فناوری و آموزش ادامه دهد. او می‌تواند با آخرین فن‌آوری‌ها همگام شود و به دانش‌آموزانش در انجام همین کار کمک کند.