آموزش مجموع: CompTIA CySA+ تحلیلگر امنیت سایبری (CS0-002)

TOTAL: CompTIA CySA+ Cybersecurity Analyst (CS0-002)

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
توضیحات دوره: هک اخلاقی و تحلیلگر امنیت سایبری CompTIA CySA+ (CS0-002) آمادگی آزمون شکار تهدید تجزیه و تحلیل داده ها برای مبارزه با حملات سایبری پزشکی قانونی دیجیتال ایمن سازی شبکه شما برای محافظت از داده های حیاتی تجزیه و تحلیل تاثیر تجاری و کاهش ریسک مدیریت آسیب پذیری با شبکه ها، اینترنت اشیا، موبایل، ابر و اطلاعات بیشتر مدیریت هویت و دسترسی (IAM) پیش نیازها: آشنایی اولیه با کامپیوتر و شبکه. هیچ پیش نیاز خاصی وجود ندارد زیرا این دوره تمام موضوعات را با جزئیات پوشش می دهد. ایده خوبی است که درک کاملی از CompTIA A+، Network+ و Security+ داشته باشید یا در این موضوعات آگاه باشید. می‌توانید از دوره‌های Mike Meyers – Total Seminars CompTIA A+، Network+ و Security+ در Udemy درباره این گواهی‌ها اطلاعات بیشتری کسب کنید.

به TOTAL خوش آمدید: دوره CompTIA CySA+ Cybersecurity Analyst (CS0-002) از Total Seminars، Brent Chapman، GCIH، GCFA، CISSP، CySA+، و Michael Solomon، Ph.D.، CySA+، CISSP، PMP، CISM.

آیا به دنبال ورود به دنیای هیجان انگیز هکرها، امنیت سایبری، شکار تهدید و پزشکی قانونی دیجیتال هستید؟ آیا ایده جمع آوری و تجزیه و تحلیل اطلاعات برای شناسایی و مبارزه با هکرها را جذاب می دانید؟ سپس این دوره برای شماست!

این دوره برای تحلیلگران جوان مشتاقی است که به دنبال پیشرفت در حرفه خود هستند. با این حال، اگر مهارت‌های فنی شما شامل امنیت سایبری نمی‌شود، می‌توانید دانش زیادی را نیز از این دوره به دست آورید تا به شما در راه‌اندازی حرفه‌ای در امنیت سایبری کمک کند.


این دوره همه چیزهایی را که برای پاسخ به تهدیدات و حملات امنیت سایبری باید بدانید را پوشش می‌دهد. شما یاد خواهید گرفت که چگونه:

  • هوشمندی و تکنیک‌های تشخیص تهدید را به کار بگیرید

  • تحلیل و تفسیر داده ها

  • آسیب‌پذیری‌ها را شناسایی و برطرف کنید

  • اقدامات پیشگیرانه را پیشنهاد کنید

  • به طور موثر به حوادث واکنش نشان دهید و از آن بازیابی کنید

  • تجزیه و تحلیل نتایج شناسایی شبکه و توصیه یا اجرای اقدامات متقابل

  • محیط شرکتی را ایمن کنید

اگر به دنبال دریافت گواهینامه هستید، این دوره همچنین به شما کمک می کند تا برای امتحان CompTIA CySA+ (CS0-002) آماده شوید. اولین هدف این دوره این است که شما را به یک تحلیلگر امنیت سایبری برجسته تبدیل کند و در این فرآیند مطمئن شوید که برای قبولی در آزمون CompTIA آماده هستید.

دامنه های آزمون COMPTIA CYSA+ (CS0-002):

1.0 مدیریت تهدید و آسیب پذیری (22٪ از آزمون)

نرم افزار و امنیت سیستم 2.0 (18٪ از آزمون)

3.0 عملیات امنیتی و نظارت (25٪ از آزمون)

4.0 پاسخ به حادثه (22٪ از امتحان)

انطباق و ارزیابی 5.0 (13٪ از آزمون)


موضوعات عبارتند از:

اطلاعات و اطلاعات تهدید

مدیریت آسیب‌پذیری با تلفن همراه، اینترنت اشیا، ابر و موارد دیگر

راه حل های امنیتی برای شبکه شما و در فضای ابری

مدیریت هویت و دسترسی (IAM)

بهترین شیوه های نرم افزار و سخت افزار

تجزیه و تحلیل داده‌ها با استفاده از روش‌های اکتشافی، تحلیل روند و بررسی گزارش

اجرای سیستم های پیشگیری از نفوذ (IPS) و سیستم های تشخیص نفوذ (IDS)

شکار تهدید

مفاهیم اتوماسیون مانند ارکستراسیون گردش کار، یادگیری ماشین، اسکریپت نویسی، یکپارچه سازی API و SCAP

فرایند پاسخ به حادثه

پزشکی قانونی دیجیتال

کنترل‌ها، خط‌مشی‌ها، چارچوب‌ها و رویه‌ها برای محافظت از داده‌ها و شبکه‌های ایمن

تحلیل تأثیر کسب و کار و کاهش ریسک سازمانی


مشاغلی که از گواهینامه CYSA+ استفاده می کنند:

  • تحلیلگر امنیتی

    • تحلیلگر سطح دوم SOC

    • نظارت امنیتی

  • مهندس امنیت

  • شکارچی تهدید

  • پاسخ یا کنترل کننده حادثه

  • تحلیلگر اطلاعات تهدید

  • تحلیلگر امنیت برنامه

  • تحلیلگر مطابقت


CySA+ پتانسیل درآمد قابل توجهی را فراهم می کند

یک شغل در تجزیه و تحلیل امنیت اطلاعات در فهرست اخبار ایالات متحده و گزارش جهانی از 100 شغل برتر فناوری برای سال 2020 رتبه پنجم را کسب کرد. طبق اداره آمار کار، متوسط ​​دستمزد یک تحلیلگر امنیت اطلاعات 90120 دلار در سال است*.


مهارت‌های دارای گواهی CySA+ مورد تقاضا هستند

کارکنان امنیت فناوری اطلاعات آموزش دیده مناسب که می توانند منابع امنیت سایبری را تجزیه و تحلیل، نظارت و محافظت کنند، تقاضای زیادی دارند. اداره آمار کار ایالات متحده (BLS) پیش‌بینی می‌کند که تحلیلگران امنیت اطلاعات با 37 درصد رشد کلی بین سال‌های 2012 و 2022، سریع‌ترین رشد را خواهند داشت.


برنت چپمن یک مهندس امنیت اطلاعات با بیش از 15 سال تجربه در فناوری اطلاعات و امنیت سایبری است. او بیش از 10 سال را در ارتش ایالات متحده به عنوان یک تحلیلگر اطلاعاتی، افسر ارتباطات، مهندس شبکه و افسر عملیات سایبری خدمت کرد. او همچنین محقق و مربی در وست پوینت بوده است، جایی که فارغ التحصیل شد و همچنین عضوی از کارکنان امنیت دفاع بوده است.

مایکل سولومون نویسنده، مشاور و سخنران امنیت، حریم خصوصی، بلاک چین و علوم داده است که در رهبری تیم ها در دستیابی و حفظ محیط های ایمن و موثر فناوری اطلاعات تخصص دارد. دکتر Solomon دارای بیش از 25 سال تجربه در زمینه فناوری اطلاعات، امنیت سایبری، و پنتستینگ است. او استاد امنیت سایبری و فناوری اطلاعات در دانشگاه کامبرلند و دارای مدرک دکتری است. در علوم کامپیوتر و انفورماتیک از دانشگاه اموری.


مسیر صدور گواهینامه امنیت سایبری CompTIA را دنبال کنید

IT Fundamentals A+ Network+ Security+ PenTest+ یا CySA+ CASP





*money .usnews. com/careers/best-jobs/information-security-analyst/salary


سرفصل ها و درس ها

معرفی Introduction

  • معرفی Introduction

  • همه چیز درباره امتحان All About the Exam

  • چه چیزی در امتحان CompTIA CySA + جدید است؟ What's New on the CompTIA CySA+ Exam?

  • با مربیان آشنا شوید Meet the Instructors

  • فکر کردن مثل دشمن Thinking Like the Enemy

  • ابزارهای تجارت Tools of the Trade

فصل 1: اهمیت داده ها و اطلاعات تهدید Chapter 1: The Importance of Threat Data and Intelligence

  • منابع اطلاعاتی و سطوح اعتماد Intelligence Sources and Confidence Levels

  • شاخص ها و عوامل تهدید Threat Indicators and Actors

  • روندهای تهدید Threat Trends

  • چرخه اطلاعاتی و ISAC Intelligence Cycle and ISACs

  • فصل 1: اهمیت داده های تهدید و آزمون اطلاعاتی Chapter 1: The Importance of Threat Data and Intelligence Quiz

فصل دوم: اطلاعات تهدید در حمایت از امنیت سازمانی Chapter 2: Threat Intelligence in Support of Organizational Security

  • چارچوب های حمله Attack Frameworks

  • تحقیق درباره تهدید Threat Research

  • مدل سازی تهدید و به اشتراک گذاری اطلاعات Threat Modeling and Intelligence Sharing

  • فصل 2: ​​اطلاعات تهدید در حمایت از آزمون امنیت سازمانی Chapter 2: Threat Intelligence in Support of Organizational Security Quiz

فصل 3: ابزارهای ارزیابی آسیب پذیری Chapter 3: Vulnerability Assessment Tools

  • شناسایی آسیب پذیری Vulnerability Identification

  • پارامترها و معیارهای اسکن Scanning Parameters and Criteria

  • بررسی ملاحظات خاص Scanning Special Considerations

  • اعتبار سنجی Validation

  • اصلاح و کاهش Remediation and Mitigation

  • بازدارنده های اصلاح Inhibitors to Remediation

  • فصل 3: آزمون ابزارهای ارزیابی آسیب پذیری Chapter 3: Vulnerability Assessment Tools Quiz

فصل 4: تهدیدات و آسیب پذیری های مرتبط با فناوری تخصصی Chapter 4: Threats and Vulnerabilities Associated with Specialized Technology

  • اسکنرهای برنامه های کاربردی وب، قسمت 1 Web Applications Scanners, Part 1

  • اسکنرهای برنامه های کاربردی وب، قسمت 2 Web Applications Scanners, Part 2

  • اسکن کردن Scanning

  • پیکربندی و اجرای اسکن ها Configuring and Executing Scans

  • اسکن آسیب پذیری Vulnerability Scanning

  • مهندسی معکوس Reverse Engineering

  • شمارش Enumeration

  • ابزارهای ارزیابی بی سیم Wireless Assessment Tools

  • ابزارهای ارزیابی ابری Cloud Assessment Tools

  • فصل 4: تهدیدات و آسیب پذیری های مرتبط با آزمون تخصصی فناوری Ch4: Threats and Vulnerabilities Associated with Specialized Technology Quiz

فصل 5: تهدیدات و آسیب پذیری های مرتبط با فناوری تخصصی Ch 5: Threats and Vulnerabilities Associated with Specialized Technology

  • موبایل و اینترنت اشیا Mobile and IoT

  • سیستم های جاسازی شده و سفت افزار (RTOS، SoC و FPGA) Embedded and Firmware Systems (RTOS, SoC, and FPGA)

  • خطر دسترسی و وسایل نقلیه Access and Vehicles Risk

  • اتوماسیون و کنترل ریسک Automation and Control Risk

  • فصل 5: تهدیدات و آسیب پذیری های مرتبط با آزمون تخصصی فناوری Ch5: Threats and Vulnerabilities Associated with Specialized Technology Quiz

فصل 6: تهدیدات و آسیب پذیری های مرتبط با عملیات در فضای ابری Chapter 6: Threats and Vulnerabilities Associated with Operating in the Cloud

  • مدل های ابری Cloud Models

  • فراخوانی سرویس از راه دور (FaaS، IaC، API) Remote Service Invocation (FaaS, IaC, API)

  • آسیب پذیری های ابری Cloud Vulnerabilities

  • فصل 6: تهدیدات و آسیب پذیری های مرتبط با عملیات در فضای ابری Chapter 6: Threats and Vulnerabilities Associated with Operating in the Cloud

فصل 7: کاهش کنترل برای حملات و آسیب پذیری های نرم افزار Chapter 7: Mitigating Controls for Attacks and Software Vulnerabilities

  • حملات تزریق و سرریز Injection and Overflow Attacks

  • حملات احراز هویت Authentication Attacks

  • بهره برداری می کند Exploits

  • آسیب پذیری های برنامه، قسمت 1 Application Vulnerabilities, Part 1

  • آسیب پذیری های برنامه، قسمت 2 Application Vulnerabilities, Part 2

  • فصل 7: آزمون کنترل‌های کاهش حملات و آسیب‌پذیری‌های نرم‌افزار Chapter 7: Mitigating Controls for Attacks and Software Vulnerabilities Quiz

فصل هشتم: راهکارهای امنیتی برای مدیریت زیرساخت Chapter 8: Security Solutions for Infrastructure Management

  • معماری شبکه و مدیریت دارایی Network Architecture and Asset Management

  • حفاظت از قلمرو خود Protecting Your Territory

  • مدیریت هویت و دسترسی Identity and Access Management

  • رمزگذاری و دفاع فعال Encryption and Active Defense

  • فصل 8: آزمون راه حل های امنیتی برای مدیریت زیرساخت Chapter 8: Security Solutions for Infrastructure Management Quiz

فصل 9: بهترین روش های تضمین نرم افزار Chapter 9: Software Assurance Best Practices

  • بستر، زمینه Platforms

  • SOA و DevSecOps SOA and DevSecOps

  • توسعه نرم افزار ایمن Secure Software Development

  • بهترین روش های کدنویسی Best Coding Practices

  • فصل 9: آزمون بهترین روش های تضمین نرم افزار Chapter 9: Software Assurance Best Practices Quiz

فصل 10: بهترین روش های تضمین سخت افزار Chapter 10: Hardware Assurance Best Practices

  • سخت افزار قابل اعتماد Trusted Hardware

  • رمزگذاری سخت افزار Hardware Encryption

  • امنیت سخت افزار Hardware Security

  • فصل 10: آزمون بهترین روش های تضمین سخت افزار Chapter 10: Hardware Assurance Best Practices Quiz

فصل 11: تجزیه و تحلیل داده ها در فعالیت های نظارت بر امنیت Chapter 11: Data Analysis in Security Monitoring Activities

  • تجزیه و تحلیل داده ها Data Analytics

  • امنیت نقطه پایانی Endpoint Security

  • نتایج Recon، قسمت 1 Recon Results, Part 1

  • نتایج Recon، قسمت 2 Recon Results, Part 2

  • آنالیز تاثیرات Impact Analysis

  • ابزارهای جمعی Collective Tools

  • پرس و جو نوشتن Query Writing

  • تجزیه و تحلیل ایمیل، قسمت 1 E-mail Analysis, Part 1

  • تجزیه و تحلیل ایمیل، قسمت 2 E-mail Analysis, Part 2

  • فصل 11: آزمون تجزیه و تحلیل داده ها در فعالیت های نظارت بر امنیت Chapter 11: Data Analysis in Security Monitoring Activities Quiz

فصل ۱۲: برای بهبود امنیت، تغییرات پیکربندی را در کنترل‌های موجود اعمال کنید Ch12: Implement Configuration Changes to Existing Controls to Improve Security

  • مجوزها Permissions

  • فایروال ها Firewalls

  • قوانین پیشگیری از نفوذ Intrusion Prevention Rules

  • DLP و تشخیص نقطه پایانی DLP and Endpoint Detection

  • برای بهبود آزمون امنیتی، تغییرات پیکربندی را در کنترل‌های موجود اعمال کنید Implement Configuration Changes to Existing Controls to Improve Security Quiz

فصل 13: اهمیت شکار پیشگیرانه تهدید Chapter 13: The Importance of Proactive Threat Hunting

  • شکار تهدید و فرضیه Threat Hunting and the Hypothesis

  • فرآیند شکار تهدید Threat Hunting Process

  • نتایج و مزایا Results and Benefits

  • فصل 13: اهمیت امتحان پیشگیرانه شکار تهدید Chapter 13: The Importance of Proactive Threat Hunting Quiz

فصل چهاردهم: مفاهیم و فناوری‌های اتوماسیون را مقایسه و کنتراست کنید Chapter 14: Compare and Contrast Automation Concepts and Technologies

  • گردش کار و اسکریپت Workflow and Scripting

  • ایجاد امضای API و بدافزار API and Malware Signature Creation

  • فیدهای تهدید و یادگیری ماشینی Threat Feeds and Machine Learning

  • پروتکل ها، استانداردها و مهندسی نرم افزار Protocols, Standards, and Software Engineering

  • فصل 14: آزمون مفاهیم و فناوری های اتوماسیون مقایسه و کنتراست Chapter 14: Compare and Contrast Automation Concepts and Technologies Quiz

فصل 15: اهمیت فرآیند واکنش به حادثه Chapter 15: The Importance of the Incident Response Process

  • نقش ها و مسئولیت های IR IR Roles and Responsibilities

  • آماده سازی فعال IR IR Active Preparation

  • فصل 15: اهمیت آزمون فرآیند واکنش به حادثه Chapter 15: The Importance of the Incident Response Process Quiz

فصل 16: رویه های مناسب واکنش به حادثه Chapter 16: Appropriate Incident Response Procedures

  • فرآیند واکنش به حادثه Incident Response Process

  • فصل 16: آزمون رویه‌های واکنش مناسب به حادثه Chapter 16: Appropriate Incident Response Procedures Quiz

فصل 17: تجزیه و تحلیل شاخص های بالقوه سازش Chapter 17: Analyze Potential Indicators of Compromise

  • علائم شبکه Network Symptoms

  • علائم میزبان Host Symptoms

  • علائم کاربرد Application Symptoms

  • فصل 17: تجزیه و تحلیل شاخص های بالقوه آزمون سازش Chapter 17: Analyze Potential Indicators of Compromise Quiz

فصل 18: استفاده از تکنیک‌های پایه پزشکی قانونی دیجیتال Chapter 18: Utilize Basic Digital Forensics Techniques

  • پزشکی قانونی دیجیتال Digital Forensics

  • تصرف و تصرفات Seizure and Acquisitions

  • ابزارهای کسب پزشکی قانونی Forensics Acquisition Tools

  • موبایل، مجازی سازی و ابر Mobile, Virtualization, and Cloud

  • تجزیه و تحلیل پزشکی قانونی، بخش 1 Forensics Analysis, Part 1

  • تجزیه و تحلیل پزشکی قانونی، قسمت 2 Forensics Analysis, Part 2

  • ضبط بسته Packet Capture

  • فصل 18: استفاده از آزمون تکنیک های پایه دیجیتال پزشکی قانونی Chapter 18: Utilize Basic Digital Forensics Techniques Quiz

فصل 19: اهمیت حفظ حریم خصوصی و حفاظت از داده ها Chapter 19: The Importance of Data Privacy and Protection

  • حریم خصوصی و امنیت داده ها Data Privacy and Security

  • کنترل های غیر فنی Nontechnical Controls

  • کنترل های فنی Technical Controls

  • فصل 19: آزمون اهمیت حریم خصوصی و حفاظت از داده ها Chapter 19: The Importance of Data Privacy and Protection Quiz

فصل 20: مفاهیم امنیتی در حمایت از کاهش ریسک سازمانی Chapter 20: Security Concepts in Support of Organizational Risk Mitigation

  • تحلیل تاثیر کسب و کار Business Impact Analysis

  • شناسایی خطر Risk Identification

  • محاسبه ریسک و ارتباط Risk Calculation and Communication

  • آموزش Training

  • ارزیابی زنجیره تامین Supply Chain Assessment

  • فصل 20: مفاهیم امنیتی در حمایت از آزمون کاهش ریسک سازمانی Chapter 20: Security Concepts in Support of Organizational Risk Mitigation Quiz

فصل 21: اهمیت چارچوب ها، سیاست ها، رویه ها و کنترل ها Chapter 21: The Importance of Frameworks, Policies, Procedures, and Controls

  • چارچوب ها Frameworks

  • سیاستها و روندها Policies and Procedures

  • کنترل ها و رویه ها Controls and Procedures

  • تایید Verification

  • فصل 21: اهمیت چارچوب‌ها، سیاست‌ها، رویه‌ها و آزمون‌های کنترلی Chapter 21:The Importance of Frameworks, Policies, Procedures, and Controls Quiz

نمایش نظرات

نظری ارسال نشده است.

آموزش مجموع: CompTIA CySA+ تحلیلگر امنیت سایبری (CS0-002)
خرید اشتراک و دانلود خرید تکی و دانلود | 160,000 تومان (5 روز مهلت دانلود) زمان تقریبی آماده سازی لینک دانلود این دوره آموزشی حدود 5 تا 24 ساعت می باشد.
جزییات دوره
11.5 hours
96
Udemy (یودمی) udemy-small
24 بهمن 1399 (آخرین آپدیت رو دریافت می‌کنید، حتی اگر این تاریخ بروز نباشد.)
23,051
4.6 از 5
دارد
دارد
دارد

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Total Seminars • Over 1 Million Enrollments Total Seminars • Over 1 Million Enrollments

خانه مایک مایرز و تیم متخصصان گواهی IT او

Brent Chapman Brent Chapman

کارشناس امنیت سایبری

Michael Solomon Michael Solomon

مدرس سمینار توتال

Udemy (یودمی)

یودمی یکی از بزرگ‌ترین پلتفرم‌های آموزشی آنلاین است که به میلیون‌ها کاربر در سراسر جهان امکان دسترسی به دوره‌های متنوع و کاربردی را فراهم می‌کند. این پلتفرم امکان آموزش در زمینه‌های مختلف از فناوری اطلاعات و برنامه‌نویسی گرفته تا زبان‌های خارجی، مدیریت، و هنر را به کاربران ارائه می‌دهد. با استفاده از یودمی، کاربران می‌توانند به صورت انعطاف‌پذیر و بهینه، مهارت‌های جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.

یکی از ویژگی‌های برجسته یودمی، کیفیت بالای دوره‌ها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد می‌دهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و می‌توانند به بهترین شکل ممکن از آموزش‌ها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرم‌های آموزشی آنلاین، به افراد امکان می‌دهد تا به راحتی و با کیفیت، مهارت‌های مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.