لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش TOTAL - CompTIA CySA+ تحلیلگر امنیت سایبری (CS0-002) [ویدئو]
TOTAL - CompTIA CySA+ Cybersecurity Analyst (CS0-002) [Video]
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
آیا به دنبال ورود به دنیای هیجان انگیز هکرها، امنیت سایبری، شکار تهدید و پزشکی قانونی دیجیتال هستید؟ آیا ایده جمع آوری و تجزیه و تحلیل اطلاعات برای شناسایی و مبارزه با هکرها را جذاب می دانید؟ سپس این دوره برای شماست.
هدف این دوره برای تحلیلگران جوان مشتاقی است که به دنبال پیشرفت در حرفه خود هستند. با این حال، اگر مهارتهای فنی شما شامل امنیت سایبری نمیشود، میتوانید دانش زیادی را نیز از این دوره کسب کنید تا به راهاندازی شغلی در امنیت سایبری کمک کنید.
این دوره همه چیزهایی را که برای پاسخ به تهدیدات و حملات امنیت سایبری باید بدانید را پوشش می دهد. شما یاد خواهید گرفت که چگونه داده ها را تجزیه و تحلیل کنید، شناسایی شبکه را انجام دهید، و آسیب پذیری ها را شناسایی و برطرف کنید تا به طور موثر به حوادث پاسخ دهید و پس از آن بازیابی کنید. با اجرای اقدامات متقابل پیشنهادی که در این دوره توضیح داده شده است، شما آماده خواهید شد تا محیط شرکت خود را ایمن کنید.
اگر به دنبال دریافت گواهینامه هستید، این دوره همچنین به شما کمک می کند تا برای آزمون CompTIA CySA+ Certification (CS0-002) آماده شوید. اولین هدف این دوره این است که شما را به یک تحلیلگر امنیت سایبری برجسته تبدیل کند و در این فرآیند مطمئن شوید که برای قبولی در آزمون CompTIA آماده هستید.
همه منابع و فایل های کد در اینجا قرار می گیرند: https://github.com/PacktPublishing/TOTAL-CompTIA-CySA-Cybersecurity-Analyst-CS0-002 Threat hunting
تجزیه و تحلیل داده ها برای مبارزه با حملات سایبری
پزشکی قانونی دیجیتال
ایمن سازی شبکه خود برای محافظت از داده های حیاتی
تجزیه و تحلیل تاثیر کسب و کار و کاهش ریسک
مدیریت آسیب پذیری با شبکه ها، اینترنت اشیا، موبایل، ابر و غیره
مدیریت هویت و دسترسی (IAM) این دوره برای کسانی در نظر گرفته شده است که به یک موقعیت امنیت سایبری علاقه مند هستند یا به دنبال بهبود مهارت های امنیتی خود هستند. این دوره شما را برای قبولی در آزمون گواهینامه CompTIA CySA+ آماده می کند. این فراتر از صدور گواهینامه است و مهارت هایی را که برای اینکه یک تحلیلگر امنیت سایبری بهتر باشید به شما می دهد. آمادگی آزمون CompTIA CySA+ Certification (CS0-002) * آموزش های ویدئویی گام به گام برای راهنمایی شما در تمرین عملی * سناریوهای متعدد امنیت سایبری و اقدامات متقابل پیشنهادی برای مطالعه و اجرا
سرفصل ها و درس ها
معرفی
Introduction
به دوره خوش آمدید
Welcome to the Course
همه چیز درباره امتحان
All About the Exam
چه چیزی در آزمون CompTIA CySA + جدید است؟
What's New in the CompTIA CySA+ Exam?
با مربیان آشنا شوید
Meet the Instructors
فکر کردن مثل دشمن
Thinking Like the Enemy
ابزارهای تجارت
Tools of the Trade
فصل 1 اهمیت داده ها و اطلاعات تهدید
Chapter 1 The Importance of Threat Data and Intelligence
منابع اطلاعاتی و سطوح اعتماد
Intelligence Sources and Confidence Levels
شاخص ها و عوامل تهدید
Threat Indicators and Actors
روندهای تهدید
Threat Trends
چرخه اطلاعاتی و ISAC
Intelligence Cycle and ISACs
فصل دوم اطلاعات تهدید در حمایت از امنیت سازمانی
Chapter 2 Threat Intelligence in Support of Organizational Security
چارچوب های حمله
Attack Frameworks
تحقیق درباره تهدید
Threat Research
مدل سازی تهدید و به اشتراک گذاری اطلاعات
Threat Modelling and Intelligence Sharing
فصل 3 فعالیت های مدیریت آسیب پذیری
Chapter 3 Vulnerability Management Activities
شناسایی آسیب پذیری
Vulnerability Identification
پارامترها و معیارهای اسکن
Scanning Parameters and Criteria
اسکنرهای برنامه های کاربردی وب، قسمت 1
Web Applications Scanners, Part 1
اسکنرهای برنامه های کاربردی وب، قسمت 2
Web Applications Scanners, Part 2
اسکن کردن
Scanning
پیکربندی و اجرای اسکن ها
Configuring and Executing Scans
اسکن آسیب پذیری
Vulnerability Scanning
مهندسی معکوس
Reverse Engineering
شمارش
Enumeration
ابزارهای ارزیابی بی سیم
Wireless Assessment Tools
ابزارهای ارزیابی ابری
Cloud Assessment Tools
فصل 5 تهدیدات و آسیب پذیری های مرتبط با فناوری تخصصی
Chapter 5 Threats and Vulnerabilities Associated with Specialized Technology
موبایل و اینترنت اشیا
Mobile and IoT
سیستم های جاسازی شده و سفت افزار (RTOS، SoC و FPGA)
Embedded and Firmware Systems (RTOS, SoC, and FPGA)
خطر دسترسی و وسایل نقلیه
Access and Vehicles Risk
اتوماسیون و کنترل ریسک
Automation and Control Risk
فصل 6 تهدیدات و آسیب پذیری های مرتبط با عملیات در فضای ابری
Chapter 6 Threats and Vulnerabilities Associated with Operating in the Cloud
مدل های ابری
Cloud Models
فراخوانی سرویس از راه دور (FaaS، IaC، API)
Remote Service Invocation (FaaS, IaC, API)
آسیب پذیری های ابری
Cloud Vulnerabilities
فصل 7 کاهش کنترل برای حملات و آسیب پذیری های نرم افزار
Chapter 7 Mitigating Controls for Attacks and Software Vulnerabilities
حملات تزریق و سرریز
Injection and Overflow Attacks
حملات احراز هویت
Authentication Attacks
بهره برداری می کند
Exploits
آسیب پذیری های برنامه، قسمت 1
Application Vulnerabilities, Part 1
آسیب پذیری های برنامه، قسمت 2
Application Vulnerabilities, Part 2
فصل 8 راه حل های امنیتی برای مدیریت زیرساخت
Chapter 8 Security Solutions for Infrastructure Management
معماری شبکه و مدیریت دارایی
Network Architecture and Asset Management
حفاظت از قلمرو خود
Protecting Your Territory
مدیریت هویت و دسترسی
Identity and Access Management
رمزگذاری و دفاع فعال
Encryption and Active Defense
فصل 9 بهترین روش های تضمین نرم افزار
Chapter 9 Software Assurance Best Practices
بستر، زمینه
Platforms
SOA و DevSecOps
SOA and DevSecOps
توسعه نرم افزار ایمن
Secure Software Development
بهترین شیوه های کدنویسی
Best Coding Practices
فصل 10 بهترین روش های تضمین سخت افزار
Chapter 10 Hardware Assurance Best Practices
سخت افزار قابل اعتماد
Trusted Hardware
رمزگذاری سخت افزار
Hardware Encryption
امنیت سخت افزار
Hardware Security
فصل 11 تجزیه و تحلیل داده ها در فعالیت های نظارت بر امنیت
Chapter 11 Data Analysis in Security Monitoring Activities
تجزیه و تحلیل داده ها
Data Analytics
امنیت نقطه پایانی
Endpoint Security
نتایج Recon، قسمت 1
Recon Results, Part 1
نتایج Recon، قسمت 2
Recon Results, Part 2
آنالیز تاثیرات
Impact Analysis
ابزارهای جمعی
Collective Tools
پرس و جو نوشتن
Query Writing
تجزیه و تحلیل ایمیل، بخش 1
Email Analysis, Part 1
تجزیه و تحلیل ایمیل، قسمت 2
Email Analysis, Part 2
فصل 12 برای بهبود امنیت، تغییرات پیکربندی را در کنترلهای موجود اعمال کنید
Chapter 12 Implement Configuration Changes to Existing Controls to Improve Security
مجوزها
Permissions
فایروال ها
Firewalls
قوانین پیشگیری از نفوذ
Intrusion Prevention Rules
DLP و تشخیص نقطه پایانی
DLP and Endpoint Detection
فصل 13 اهمیت شکار پیشگیرانه تهدید
Chapter 13 The Importance of Proactive Threat Hunting
شکار تهدید و فرضیه
Threat Hunting and the Hypothesis
فرآیند شکار تهدید
Threat Hunting Process
نتایج و مزایا
Results and Benefits
فصل 14 مقایسه و کنتراست مفاهیم و فناوری های اتوماسیون
Chapter 14 Compare and Contrast Automation Concepts and Technologies
گردش کار و اسکریپت
Workflow and Scripting
ایجاد امضای API و بدافزار
API and Malware Signature Creation
فیدهای تهدید و یادگیری ماشینی
Threat Feeds and Machine Learning
پروتکل ها، استانداردها و مهندسی نرم افزار
Protocols, Standards, and Software Engineering
فصل 15 اهمیت فرآیند واکنش به حادثه
Chapter 15 The Importance of the Incident Response Process
نقش ها و مسئولیت های IR
IR Roles and Responsibilities
آماده سازی فعال IR
IR Active Preparation
فصل 16 رویه های مناسب واکنش به حادثه
Chapter 16 Appropriate Incident Response Procedures
فرآیند واکنش به حادثه
Incident Response Process
فصل 17 تجزیه و تحلیل شاخص های بالقوه سازش
Chapter 17 Analyze Potential Indicators of Compromise
علائم شبکه
Network Symptoms
علائم میزبان
Host Symptoms
علائم کاربرد
Application Symptoms
فصل 18 استفاده از تکنیکهای پایه پزشکی قانونی دیجیتال
Chapter 18 Utilize Basic Digital Forensics Techniques
نمایش نظرات