آموزش TOTAL - CompTIA CySA+ تحلیلگر امنیت سایبری (CS0-002) [ویدئو]

TOTAL - CompTIA CySA+ Cybersecurity Analyst (CS0-002) [Video]

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: آیا به دنبال ورود به دنیای هیجان انگیز هکرها، امنیت سایبری، شکار تهدید و پزشکی قانونی دیجیتال هستید؟ آیا ایده جمع آوری و تجزیه و تحلیل اطلاعات برای شناسایی و مبارزه با هکرها را جذاب می دانید؟ سپس این دوره برای شماست. هدف این دوره برای تحلیلگران جوان مشتاقی است که به دنبال پیشرفت در حرفه خود هستند. با این حال، اگر مهارت‌های فنی شما شامل امنیت سایبری نمی‌شود، می‌توانید دانش زیادی را نیز از این دوره کسب کنید تا به راه‌اندازی شغلی در امنیت سایبری کمک کنید. این دوره همه چیزهایی را که برای پاسخ به تهدیدات و حملات امنیت سایبری باید بدانید را پوشش می دهد. شما یاد خواهید گرفت که چگونه داده ها را تجزیه و تحلیل کنید، شناسایی شبکه را انجام دهید، و آسیب پذیری ها را شناسایی و برطرف کنید تا به طور موثر به حوادث پاسخ دهید و پس از آن بازیابی کنید. با اجرای اقدامات متقابل پیشنهادی که در این دوره توضیح داده شده است، شما آماده خواهید شد تا محیط شرکت خود را ایمن کنید. اگر به دنبال دریافت گواهینامه هستید، این دوره همچنین به شما کمک می کند تا برای آزمون CompTIA CySA+ Certification (CS0-002) آماده شوید. اولین هدف این دوره این است که شما را به یک تحلیلگر امنیت سایبری برجسته تبدیل کند و در این فرآیند مطمئن شوید که برای قبولی در آزمون CompTIA آماده هستید. همه منابع و فایل های کد در اینجا قرار می گیرند: https://github.com/PacktPublishing/TOTAL-CompTIA-CySA-Cybersecurity-Analyst-CS0-002 Threat hunting تجزیه و تحلیل داده ها برای مبارزه با حملات سایبری پزشکی قانونی دیجیتال ایمن سازی شبکه خود برای محافظت از داده های حیاتی تجزیه و تحلیل تاثیر کسب و کار و کاهش ریسک مدیریت آسیب پذیری با شبکه ها، اینترنت اشیا، موبایل، ابر و غیره مدیریت هویت و دسترسی (IAM) این دوره برای کسانی در نظر گرفته شده است که به یک موقعیت امنیت سایبری علاقه مند هستند یا به دنبال بهبود مهارت های امنیتی خود هستند. این دوره شما را برای قبولی در آزمون گواهینامه CompTIA CySA+ آماده می کند. این فراتر از صدور گواهینامه است و مهارت هایی را که برای اینکه یک تحلیلگر امنیت سایبری بهتر باشید به شما می دهد. آمادگی آزمون CompTIA CySA+ Certification (CS0-002) * آموزش های ویدئویی گام به گام برای راهنمایی شما در تمرین عملی * سناریوهای متعدد امنیت سایبری و اقدامات متقابل پیشنهادی برای مطالعه و اجرا

سرفصل ها و درس ها

معرفی Introduction

  • به دوره خوش آمدید Welcome to the Course

  • همه چیز درباره امتحان All About the Exam

  • چه چیزی در آزمون CompTIA CySA + جدید است؟ What's New in the CompTIA CySA+ Exam?

  • با مربیان آشنا شوید Meet the Instructors

  • فکر کردن مثل دشمن Thinking Like the Enemy

  • ابزارهای تجارت Tools of the Trade

فصل 1 اهمیت داده ها و اطلاعات تهدید Chapter 1 The Importance of Threat Data and Intelligence

  • منابع اطلاعاتی و سطوح اعتماد Intelligence Sources and Confidence Levels

  • شاخص ها و عوامل تهدید Threat Indicators and Actors

  • روندهای تهدید Threat Trends

  • چرخه اطلاعاتی و ISAC Intelligence Cycle and ISACs

فصل دوم اطلاعات تهدید در حمایت از امنیت سازمانی Chapter 2 Threat Intelligence in Support of Organizational Security

  • چارچوب های حمله Attack Frameworks

  • تحقیق درباره تهدید Threat Research

  • مدل سازی تهدید و به اشتراک گذاری اطلاعات Threat Modelling and Intelligence Sharing

فصل 3 فعالیت های مدیریت آسیب پذیری Chapter 3 Vulnerability Management Activities

  • شناسایی آسیب پذیری Vulnerability Identification

  • پارامترها و معیارهای اسکن Scanning Parameters and Criteria

  • بررسی ملاحظات خاص Scanning Special Considerations

  • اعتبار سنجی Validation

  • اصلاح و کاهش Remediation and Mitigation

  • بازدارنده های اصلاح Inhibitors to Remediation

فصل 4 ابزارهای ارزیابی آسیب پذیری Chapter 4 Vulnerability Assessment Tools

  • اسکنرهای برنامه های کاربردی وب، قسمت 1 Web Applications Scanners, Part 1

  • اسکنرهای برنامه های کاربردی وب، قسمت 2 Web Applications Scanners, Part 2

  • اسکن کردن Scanning

  • پیکربندی و اجرای اسکن ها Configuring and Executing Scans

  • اسکن آسیب پذیری Vulnerability Scanning

  • مهندسی معکوس Reverse Engineering

  • شمارش Enumeration

  • ابزارهای ارزیابی بی سیم Wireless Assessment Tools

  • ابزارهای ارزیابی ابری Cloud Assessment Tools

فصل 5 تهدیدات و آسیب پذیری های مرتبط با فناوری تخصصی Chapter 5 Threats and Vulnerabilities Associated with Specialized Technology

  • موبایل و اینترنت اشیا Mobile and IoT

  • سیستم های جاسازی شده و سفت افزار (RTOS، SoC و FPGA) Embedded and Firmware Systems (RTOS, SoC, and FPGA)

  • خطر دسترسی و وسایل نقلیه Access and Vehicles Risk

  • اتوماسیون و کنترل ریسک Automation and Control Risk

فصل 6 تهدیدات و آسیب پذیری های مرتبط با عملیات در فضای ابری Chapter 6 Threats and Vulnerabilities Associated with Operating in the Cloud

  • مدل های ابری Cloud Models

  • فراخوانی سرویس از راه دور (FaaS، IaC، API) Remote Service Invocation (FaaS, IaC, API)

  • آسیب پذیری های ابری Cloud Vulnerabilities

فصل 7 کاهش کنترل برای حملات و آسیب پذیری های نرم افزار Chapter 7 Mitigating Controls for Attacks and Software Vulnerabilities

  • حملات تزریق و سرریز Injection and Overflow Attacks

  • حملات احراز هویت Authentication Attacks

  • بهره برداری می کند Exploits

  • آسیب پذیری های برنامه، قسمت 1 Application Vulnerabilities, Part 1

  • آسیب پذیری های برنامه، قسمت 2 Application Vulnerabilities, Part 2

فصل 8 راه حل های امنیتی برای مدیریت زیرساخت Chapter 8 Security Solutions for Infrastructure Management

  • معماری شبکه و مدیریت دارایی Network Architecture and Asset Management

  • حفاظت از قلمرو خود Protecting Your Territory

  • مدیریت هویت و دسترسی Identity and Access Management

  • رمزگذاری و دفاع فعال Encryption and Active Defense

فصل 9 بهترین روش های تضمین نرم افزار Chapter 9 Software Assurance Best Practices

  • بستر، زمینه Platforms

  • SOA و DevSecOps SOA and DevSecOps

  • توسعه نرم افزار ایمن Secure Software Development

  • بهترین شیوه های کدنویسی Best Coding Practices

فصل 10 بهترین روش های تضمین سخت افزار Chapter 10 Hardware Assurance Best Practices

  • سخت افزار قابل اعتماد Trusted Hardware

  • رمزگذاری سخت افزار Hardware Encryption

  • امنیت سخت افزار Hardware Security

فصل 11 تجزیه و تحلیل داده ها در فعالیت های نظارت بر امنیت Chapter 11 Data Analysis in Security Monitoring Activities

  • تجزیه و تحلیل داده ها Data Analytics

  • امنیت نقطه پایانی Endpoint Security

  • نتایج Recon، قسمت 1 Recon Results, Part 1

  • نتایج Recon، قسمت 2 Recon Results, Part 2

  • آنالیز تاثیرات Impact Analysis

  • ابزارهای جمعی Collective Tools

  • پرس و جو نوشتن Query Writing

  • تجزیه و تحلیل ایمیل، بخش 1 Email Analysis, Part 1

  • تجزیه و تحلیل ایمیل، قسمت 2 Email Analysis, Part 2

فصل 12 برای بهبود امنیت، تغییرات پیکربندی را در کنترل‌های موجود اعمال کنید Chapter 12 Implement Configuration Changes to Existing Controls to Improve Security

  • مجوزها Permissions

  • فایروال ها Firewalls

  • قوانین پیشگیری از نفوذ Intrusion Prevention Rules

  • DLP و تشخیص نقطه پایانی DLP and Endpoint Detection

فصل 13 اهمیت شکار پیشگیرانه تهدید Chapter 13 The Importance of Proactive Threat Hunting

  • شکار تهدید و فرضیه Threat Hunting and the Hypothesis

  • فرآیند شکار تهدید Threat Hunting Process

  • نتایج و مزایا Results and Benefits

فصل 14 مقایسه و کنتراست مفاهیم و فناوری های اتوماسیون Chapter 14 Compare and Contrast Automation Concepts and Technologies

  • گردش کار و اسکریپت Workflow and Scripting

  • ایجاد امضای API و بدافزار API and Malware Signature Creation

  • فیدهای تهدید و یادگیری ماشینی Threat Feeds and Machine Learning

  • پروتکل ها، استانداردها و مهندسی نرم افزار Protocols, Standards, and Software Engineering

فصل 15 اهمیت فرآیند واکنش به حادثه Chapter 15 The Importance of the Incident Response Process

  • نقش ها و مسئولیت های IR IR Roles and Responsibilities

  • آماده سازی فعال IR IR Active Preparation

فصل 16 رویه های مناسب واکنش به حادثه Chapter 16 Appropriate Incident Response Procedures

  • فرآیند واکنش به حادثه Incident Response Process

فصل 17 تجزیه و تحلیل شاخص های بالقوه سازش Chapter 17 Analyze Potential Indicators of Compromise

  • علائم شبکه Network Symptoms

  • علائم میزبان Host Symptoms

  • علائم کاربرد Application Symptoms

فصل 18 استفاده از تکنیک‌های پایه پزشکی قانونی دیجیتال Chapter 18 Utilize Basic Digital Forensics Techniques

  • پزشکی قانونی دیجیتال Digital Forensics

  • تصرف و تصرفات Seizure and Acquisitions

  • ابزارهای کسب پزشکی قانونی Forensics Acquisition Tools

  • موبایل، مجازی سازی و ابر Mobile, Virtualization, and Cloud

  • تجزیه و تحلیل پزشکی قانونی، بخش 1 Forensics Analysis, Part 1

  • تجزیه و تحلیل پزشکی قانونی، قسمت 2 Forensics Analysis, Part 2

  • ضبط بسته Packet Capture

فصل 19 اهمیت حفظ حریم خصوصی و حفاظت از داده ها Chapter 19 The Importance of Data Privacy and Protection

  • حریم خصوصی و امنیت داده ها Data Privacy and Security

  • کنترل های غیر فنی Nontechnical Controls

  • کنترل های فنی Technical Controls

فصل 20 مفاهیم امنیتی در حمایت از کاهش ریسک سازمانی Chapter 20 Security Concepts in Support of Organizational Risk Mitigation

  • تحلیل تاثیر کسب و کار Business Impact Analysis

  • شناسایی خطر Risk Identification

  • محاسبه ریسک و ارتباط Risk Calculation and Communication

  • آموزش Training

  • ارزیابی زنجیره تامین Supply Chain Assessment

فصل 21 اهمیت چارچوب ها، سیاست ها، رویه ها و کنترل ها Chapter 21 The Importance of Frameworks, Policies, Procedures, and Controls

  • چارچوب ها Frameworks

  • سیاستها و روندها Policies and Procedures

  • کنترل ها و رویه ها Controls and Procedures

  • تایید Verification

نمایش نظرات

آموزش TOTAL - CompTIA CySA+ تحلیلگر امنیت سایبری (CS0-002) [ویدئو]
جزییات دوره
11 h 17 m
96
Packtpub Packtpub
(آخرین آپدیت)
2
4 از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Mike Meyers Mike Meyers

CompTIA Certification Pro

Michael Solomon Michael Solomon

مدرس سمینار توتال

Brent Chapman Brent Chapman

کارشناس امنیت سایبری