آموزش کارشناس ارشد امنیت کامپتیا (CASP) - آخرین آپدیت

دانلود CompTIA Advanced Security Practitioner (CASP)

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

کسب مهارت‌های تخصصی امنیت سایبری (CASP)

این دوره آموزشی، شما را برای قبولی در آزمون CompTIA Advanced Security Practitioner (CASP) آماده می‌کند.

گواهینامه CompTIA Advanced Security Practitioner یک آزمون بین‌المللی و مستقل از فروشنده است که صلاحیت شما را در زمینه امنیت سازمانی، مدیریت ریسک، تحقیق و تحلیل، و ادغام علوم رایانه، ارتباطات و کسب و کار اثبات می‌کند.

این آزمون دانش فنی و مهارت‌های لازم برای مفهوم‌سازی، طراحی و مهندسی راه‌حل‌های امن در محیط‌های پیچیده سازمانی را پوشش می‌دهد. همچنین، شامل به‌کارگیری تفکر انتقادی و قضاوت در طیف وسیعی از رشته‌های امنیتی برای پیشنهاد و پیاده‌سازی راه‌حل‌هایی است که با محرک‌های سازمانی همسو باشند.

پیش‌نیازهای دوره CASP

  • ده سال تجربه در مدیریت IT، شامل حداقل پنج سال تجربه عملی در زمینه امنیت فنی.
  • داشتن گواهینامه CompTIA Security+ یا تجربه معادل آن.

آشنایی با گواهینامه CompTIA CASP

CompTIA CASP - CompTIA Advanced Security Practitioner، یک گواهینامه مستقل از فروشنده است که مهارت‌ها و دانش پیشرفته امنیت را در متخصصان IT تأیید می‌کند. این دوره آموزشی، دانش فنی و مهارت‌های مورد نیاز برای مفهوم‌سازی، طراحی و مهندسی راه‌حل‌های امن در محیط‌های پیچیده سازمانی را پوشش می‌دهد. این شامل به‌کارگیری تفکر انتقادی و قضاوت در طیف وسیعی از رشته‌های امنیتی برای پیشنهاد و پیاده‌سازی راه‌حل‌هایی است که با محرک‌های سازمانی همسو باشند و همزمان ریسک‌ها را مدیریت کنند.

برای این دوره، هیچ پیش‌نیاز رسمی الزامی نیست، با این حال، گواهینامه CASP به عنوان ادامه‌ای بر CompTIA Security+ یا تجربه معادل آن در نظر گرفته شده است و تمرکز فنی و عملی در سطح سازمانی دارد.

این دوره آموزشی CASP، مطابق با اهداف مجاز CompTIA ارائه می‌شود و تضمین می‌کند که آموزش و دانش لازم برای موفقیت را دریافت خواهید کرد.


سرفصل ها و درس ها

معرفی Introduction

  • مقدمه دوره Course Introduction

مقدمه Introduction

تأثیرات تجاری و خطرات امنیتی مرتبط Business Influences and Associated Security Risks

  • مقدمه Introduction

  • مدیریت ریسک Risk Management

  • استراتژی‌های مدل کسب‌وکار Business Model Strategies

  • ادغام صنایع متنوع Integrating Diverse Industries

  • امنیت اطلاعات شخص ثالث و ارائه‌دهندگان Third Party Information Security and Providers

  • تأثیرات داخلی و خارجی Internal and External Influences

  • تأثیر عدم وجود محیط پیرامونی (De-Perimeterization) Impact of De-Perimeterization

تأثیرات کسب‌وکار و ریسک‌های امنیتی مرتبط Business Influences and Associated Security Risks

برنامه ریزی کاهش خطر - استراتژی ها و کنترل ها Risk Mitigation Planning - Strategies and Controls

  • مقدمه Introduction

  • سه‌گانه CIA (محرمانگی، یکپارچگی، دسترسی‌پذیری) CIA Triad

  • طبقه‌بندی کسب‌وکار Business Classifications

  • چرخه عمر اطلاعات و ورودی ذینفعان Information Life Cycle and Steak-Holder Input

  • پیاده‌سازی کنترل‌های فنی Implementing Technical Controls

  • تعیین نمره کلی CIA Determine Aggregate CIA Score

  • برنامه‌ریزی سناریوی بدترین حالت Worst Case Scenario Planning

  • ابزارهای محاسبه و انگیزه‌های مهاجم Calculation Tools and Attacker Motivation

  • بازگشت سرمایه (ROI) Return Of Investment

  • هزینه کل مالکیت و استراتژی‌های ریسک Total Cost of Ownership and Risk Strategies

  • فرآیند مدیریت ریسک Risk Management Process

  • شناسایی آسیب‌پذیری‌ها و تهدیدات Identifying Vulnerabilities and Threats

  • چارچوب‌های معماری امنیتی Security Architecture Frameworks

  • برنامه‌ریزی تداوم کسب‌وکار Business Continuity Planning

  • راهبری فناوری اطلاعات (IT Governance) IT Governance

  • سیاست‌های امنیتی Security Policies

برنامه‌ریزی کاهش ریسک - استراتژی‌ها و کنترل‌ها Risk Mitigation Planning - Strategies and Controls

سیاست ها و رویه های امنیتی-حریم خصوصی Security-Privacy Policies and Procedures

  • مقدمه Introduction

  • سیاست‌ها و رویه‌های امنیتی و حریم خصوصی Security-Privacy Policies and Procedures

  • به‌روزرسانی‌های توسعه سیاست Policy Development Updates

  • توسعه فرآیندها و رویه‌ها Developing Processes and Procedures

  • انطباق قانونی بخش اول Legal Compliance Part1

  • انطباق قانونی بخش دوم Legal Compliance Part2

  • سندهای کسب‌وکار سیاست امنیتی Security Policy Business Documents

  • تأثیر قطع سرویس و برآورد اصطلاحات زمان توقف (Downtime) Outage Impact and Estimating Downtime Terms

  • اطلاعات حساس - سیاست‌های امنیتی داخلی Sensitive Information-Internal Security Policies

  • فرآیند واکنش به حادثه Incident Response Process

  • وظایف فارنزیک (Forensic Tasks) Forensic Tasks

  • رویه‌های استخدام و پایان همکاری Employment and Termination Procedures

  • حسابرسی شبکه Network Auditing

سیاست‌ها و رویه‌های امنیتی و حریم خصوصی Security-Privacy Policies and Procedures

واکنش به حادثه و رویه های بازیابی Incident Response and Recovery Procedures

  • مقدمه Introduction

  • سیاست‌های کشف الکترونیکی (E-Discovery) و نگهداری داده‌ها E-Discovery and Data Retention Policies

  • بازیابی داده‌ها - طرح‌های ذخیره‌سازی و پشتیبان‌گیری Data Recovery-Storage and Backup Schemes

  • مالک داده و نحوه برخورد با داده‌ها Data Owner and Data Handling

  • اصطلاحات و مفاهیم دفع (Disposal) Disposal Terms and Concepts

  • نقض داده‌ها و تجزیه و تحلیل داده‌ها Data Breach and Data Analysis

  • دستورالعمل‌های واکنش به حادثه Incident Response Guidelines

  • واکنش به حادثه و فوریت‌ها Incident and Emergency Response

  • تجزیه و تحلیل رسانه، نرم‌افزار و شبکه Media-Software and Network Analysis

  • ترتیب ناپایداری (Order of Volatility) Order of Volatility

رویه‌های واکنش و بازیابی به حادثه Incident Response and Recovery Procedures

روندهای صنعت Industry Trends

  • مقدمه Introduction

  • انجام تحقیقات مداوم Performing Ongoing Research

  • اقدامات امنیتی Security Practices

  • تکامل فناوری Evolution of Technology

  • آگاهی موقعیتی و ارزیابی آسیب‌پذیری Situational Awareness and Vulnerability Assessments

  • تحقیق در مورد پیامدهای امنیتی Researching Security Implications

  • پاسخ امنیتی صنعت جهانی Global Industry Security Response

  • عوامل تهدید Threat Actors

  • الزامات امنیتی قرارداد Contract Security Requirements

  • اسناد قرارداد Contract Documents

روندهای صنعت Industry Trends

تامین امنیت شرکت Securing the Enterprise

  • مقدمه Introduction

  • معیارها و خطوط پایه (Benchmarks and Baselines) Benchmarks and Baselines

  • نمونه‌سازی و آزمایش راه‌حل‌های متعدد Prototyping and Testing Multiple Solutions

  • تجزیه و تحلیل هزینه/منفعت Cost/Benefit Analysis

  • جمع‌آوری معیارها و داده‌های روند Metrics Collection and Trend Data

  • کنترل‌های امنیتی - مهندسی معکوس و تجزیه Security Controls-Reverse Engineering and Deconstructing

  • نیازهای کسب‌وکار راه‌حل‌های امنیتی Security Solutions Business Needs

  • درس‌های آموخته شده - گزارش اقدام پس از عمل (After Action Report) Lesson Learned- After Action Report

امن‌سازی سازمانی Securing the Enterprise

ابزارها و روش های ارزیابی Assessment Tools and Methods

  • مقدمه Introduction

  • اسکنرهای پورت و اسکنرهای آسیب‌پذیری Port Scanners and Vulnerability Scanners

  • تحلیلگر پروتکل - شمارشگر شبکه - شکننده رمز عبور Protocol Analyzer- Network Enumerator-Password Cracker

  • فازرها (Fuzzers) و رهگیرهای HTTP Fuzzers and HTTP Interceptors

  • ابزارهای بهره‌برداری (Exploitation Tools) Exploitation Tools

  • ابزارهای شناسایی غیرفعال (Passive Reconnaissance) Passive Reconnaissance Tools

  • ارزیابی آسیب‌پذیری و جعبه شنی بدافزار (Malware Sandboxing) Vulnerability Assessments and Malware Sandboxing

  • تخلیه حافظه و تست نفوذ Memory Dumping and Penetration Testing

  • شناسایی و اثر انگشت (Fingerprinting) Reconnaissance and Fingerprinting

  • بازبینی کد Code Review

  • مهندسی اجتماعی Social Engineering

ابزارها و روش‌های ارزیابی Assessment Tools and Methods

مفاهیم و تکنیک های رمزنگاری اجتماعی Social Cryptographic Concepts and Techniques

  • مقدمه Introduction

  • مزایا و تکنیک‌های رمزنگاری Cryptographic Benefits and Techniques

  • الگوریتم‌های هشینگ (Hashing Algorithms) Hashing Algorithms

  • کد احراز هویت پیام (Message Authentication Code - MAC) Message Authentication Code

  • مفاهیم رمزنگاری Cryptographic Concepts

  • پروتکل رمزنگاری انتقال Transport Encryption Protocol

  • الگوریتم‌های متقارن Symmetric Algorithms

  • الگوریتم‌های نامتقارن Asymmetric Algorithms

  • رمزنگاری ترکیبی و امضاهای دیجیتال Hybrid Encryption and Digital Signatures

  • زیرساخت کلید عمومی (PKI) Public Key Infrastructure

  • کلاس‌های گواهی دیجیتال و انواع رمز Digital Certificate Classes and Cypher Types

  • حالت‌های DES Des Modes

  • حملات رمزنگاری Cryptographic Attacks

  • قدرت در مقابل عملکرد و پیاده‌سازی‌های رمزنگاری Strength vs Performance and Cryptographic Implementations

مفاهیم و تکنیک‌های رمزنگاری اجتماعی Social Cryptographic Concepts and Techniques

ذخیره سازی سازمانی Enterprise Storage

  • مقدمه Introduction

  • انواع و چالش‌های ذخیره‌سازی مجازی Virtual Storage Types and Challenges

  • ذخیره‌سازی ابری (Cloud Storage) Cloud Storage

  • انباره داده (Data Warehousing) Data Warehousing

  • بایگانی داده (Data Archiving) Data Archiving

  • شبکه‌های منطقه ذخیره‌سازی (SANs) و (VSANs) Storage Area Networks (SANs) and (VSANs)

  • ذخیره‌سازی متصل به شبکه (NAS) Network Attached Storage (NAS)

  • پروتکل‌های ذخیره‌سازی و کانال فیبر بر بستر اترنت (FCoE) Storage Protocols and Fiber Channel over Ethernet (FCoE)

  • سیستم‌های فایل شبکه ذخیره‌سازی Storage Network File Systems

  • تکنیک‌های مدیریت امن ذخیره‌سازی Secure Storage Management Techniques

  • ماسکینگ/نگاشت LUN و تخصیص HBA LUN Masking/Mapping and HBA Allocation

  • روش‌های تکثیر و رمزنگاری Replication and Encryption Methods

ذخیره‌سازی سازمانی Enterprise Storage

مولفه های شبکه و امنیت-مفاهیم-معماری های امنیتی Network and Security Components-Concepts-Security Architectures

  • مقدمه Introduction

  • پروتکل‌های دسترسی از راه دور Remote Access Protocols

  • IPv6 و رمزنگاری انتقال IPv6 and Transport Encryption

  • روش‌های احراز هویت شبکه Network Authentication Methods

  • 802.1x و شبکه‌های مش (Mesh Networks) 802.1x and Mesh Networks

  • دستگاه‌های امنیتی Security Devices

  • دستگاه‌های شبکه Network Devices

  • فایروال‌ها (Firewalls) Firewalls

  • کنترلرهای بی‌سیم Wireless Controllers

  • امنیت روتر و شماره پورت‌ها Router Security and Port Numbers

  • راه‌حل‌های امنیتی شبکه Network Security Solutions

  • کنترل‌های دسترسی‌پذیری - اصطلاحات و تکنیک‌ها Availability Controls-Terms and Techniques

  • پیکربندی پیشرفته روتر و سوئیچ Advanced Router and Switch Configuration

  • اعمال کنترل جریان داده برای برنامه‌ها و شبکه‌ها Data Flow Enforcement of Applications and Networks

  • قابلیت دسترسی و امنیت دستگاه‌های شبکه Network Device Accessibility and Security

مولفه‌های شبکه و امنیتی - مفاهیم - معماری‌های امنیتی Network and Security Components-Concepts-Security Architectures

کنترل های امنیتی برای هاست ها Security Controls for Hosts

  • مقدمه Introduction

  • سیستم‌های عامل قابل اعتماد Trusted Operation Systems

  • نرم‌افزار امنیتی نقطه پایانی و جلوگیری از از دست دادن داده (DLP) Endpoint Security Software and Data Loss Prevention

  • پروتکل‌های احراز هویت شبکه Network Authentication Protocols

  • نظارت بر گزارش‌ها و سخت‌سازی میزبان (Host Hardening) Log Monitoring and Host Hardening

  • محیط عملیاتی استاندارد و امنیت سیاست گروه Standard Operating Environment and Group Policy Security

  • محدودیت‌های خط فرمان (Command Shell) Command Shell Restrictions

  • پیکربندی و مدیریت امنیت رابط Configuring and Managing Interface Security

  • محدودیت‌ها و امنیت USB، بلوتوث، Firewire USB-Bluetooth-Firewire Restrictions and Security

  • رمزگذاری کامل دیسک Full Disk Encryption

  • امنیت مجازی‌سازی Virtualization Security

  • خدمات امنیتی ابری Cloud Security Services

  • محافظت‌های بوت لودر (Boot Loader) Boot Loader Protections

  • آسیب‌پذیری‌های میزبان مجازی Virtual Host Vulnerabilities

  • زیرساخت دسکتاپ مجازی (VDI) Virtual Desktop Infrastructure

  • سرویس‌های ترمینال Terminal Services

  • TPM مجازی Virtual TPM

کنترل‌های امنیتی برای میزبان‌ها Security Controls for Hosts

آسیب پذیری های برنامه و کنترل های امنیتی Application Vulnerabilities and Security Controls

  • مقدمه Introduction

  • طراحی امنیت برنامه‌های وب Web Application Security Design

  • مسائل خاص برنامه Specific Application Issues

  • مدیریت نشست (Session Management) Session Management

  • اعتبارسنجی ورودی (Input Validation) Input Validation

  • آسیب‌پذیری‌های وب و مسائل مربوط به کاهش ورودی Web Vulnerabilities and Input Mitigation Issues

  • سرریز بافر (Buffer Overflow) و سایر مسائل برنامه Buffer Overflow and other Application Issues

  • چارچوب امنیتی برنامه Application Security Framework

  • امنیت سرویس‌های وب و استانداردهای کدنویسی امن Web Service Security and Secure Coding Standards

  • روش‌های توسعه نرم‌افزار Software Development Methods

  • مکانیزم‌های نظارتی و پردازش سمت کلاینت-سرور Monitoring Mechanisms and Client-Server Side Processing

  • افزونه‌های مرورگر و سایر تکنیک‌های توسعه وب Browser Extensions and Other Web Development Techniques

آسیب‌پذیری‌ها و کنترل‌های امنیتی برنامه‌ها Application Vulnerabilities and Security Controls

میزبان-ذخیره-شبکه و یکپارچه سازی برنامه Host-Storage-Network and Application Integration

  • مقدمه Introduction

  • امن‌سازی جریان‌های داده Securing Data Flows

  • مفاهیم استاندارد Standards Concepts

  • مسائل قابلیت همکاری (Interoperability Issues) Interoperability Issues

  • برنامه‌های داخلی تجاری و سفارشی In House Commercial and Customized Applications

  • مدل‌های ابری و مجازی‌سازی Cloud and Virtualization Models

  • نمودارهای استقرار منطقی و فیزیکی Logical and Physical Deployment Diagrams

  • طراحی زیرساخت امن Secure Infrastructure Design

  • امنیت ادغام ذخیره‌سازی Storage Integration Security

  • فعال‌کننده‌های ادغام برنامه سازمانی (Enterprise Application Integration - EAI) Enterprise Application Integration Enablers

ادغام میزبان، ذخیره‌سازی، شبکه و برنامه Host-Storage-Network and Application Integration

فن آوری های احراز هویت و مجوز Authentication and Authorization Technologies

  • مقدمه Introduction

  • احراز هویت و مدیریت هویت Authentication and Identity Management

  • انواع، مدیریت و سیاست‌های رمز عبور Password Types-Management and Policies

  • عوامل احراز هویت Authentication Factors

  • بیومتریک Biometrics

  • احراز هویت دو مرحله‌ای/چند مرحله‌ای و احراز هویت مبتنی بر گواهی‌نامه Dual-Multi Factor and Certificate Authentication

  • مسائل ورود یکپارچه (Single Sign On) Single Sign On Issues

  • مدل‌های کنترل دسترسی و مجوزدهی باز (Open Authorization) Access Control Models and Open Authorization

  • زبان نشانه گذاری کنترل دسترسی قابل توسعه (XACML) Extensible Access Control Markup Language (XACML)

  • زبان نشانه گذاری ارائه خدمات (SPML) Service Provisioning Markup Language (SPML)

  • گواهی‌دهی و انتشار هویت (Identity Propagation) Attestation and Identity Propagation

  • فدراسیون و زبان نشانه گذاری تایید امنیتی (SAML) Federation and Security Assertion Markup Language (SAML)

  • OpenID، Shibboleth و WAYF OpenID-Shibboleth and WAYF

  • مدل‌های اعتماد پیشرفته Advanced Trust Models

فناوری‌های احراز هویت و مجوزدهی Authentication and Authorization Technologies

همکاری واحد تجاری Business Unit Collaboration

  • مقدمه Introduction

  • شناسایی و برقراری ارتباط الزامات امنیتی Identifying and Communicating Security Requirements

  • توصیه‌های کنترل امنیتی Security Controls Recommendations

  • همکاری راه‌حل‌های امن Secure Solutions Collaboration

همکاری واحدهای کسب‌وکار Business Unit Collaboration

ارتباط و همکاری امن Secure Communication and Collaboration

  • مقدمه Introduction

  • کنفرانس ویدیویی وب - پیام‌رسانی فوری Web-Video Conferencing-Instant Messaging

  • اشتراک‌گذاری دسکتاپ Desktop Sharing

  • دستورالعمل‌های حضور (Presence Guidelines) Presence Guidelines

  • پروتکل پیام‌رسانی ایمیل Email Messaging Protocol

  • تلفن - VoIP و رسانه‌های اجتماعی Telephony-VoIP and Social Media

  • همکاری مبتنی بر ابر Cloud Based Collaboration

  • دسترسی از راه دور و IPsec Remote Access and IPsec

  • مدیریت دستگاه‌های موبایل و شخصی Mobile and Personal Device Management

  • ملاحظات فناوری هوای آزاد (Over Air) Over Air Technology Concerns

  • مفاهیم، اصطلاحات و استانداردهای WLAN WLAN Concepts-Terms-Standards

  • امنیت و حملات WLAN WLAN Security and Attacks

ارتباط و همکاری امن Secure Communication and Collaboration

امنیت در چرخه حیات فناوری Security Across the Technology Life Cycle

  • مقدمه Introduction

  • مالکیت راه‌حل سرتاسری (End to End) End to End Solution Ownership

  • چرخه عمر توسعه سیستم System Development Life Cycle

  • پیامدهای امنیتی روش‌های توسعه نرم‌افزار Security Implications of Software Development Methodologies

  • پایان دوره Course End

  • مدیریت دارایی (Asset Management) Asset Management

امنیت در طول چرخه عمر فناوری Security Across the Technology Life Cycle

نمایش نظرات

آموزش کارشناس ارشد امنیت کامپتیا (CASP)
جزییات دوره
8 hours
192
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
3,814
4.3 از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Stone River eLearning Stone River eLearning

500000+ دانش آموز مبارک Udemy در یادگیری الکترونیکی Stone River ، فناوری همه چیز ما است. اگر شما به IT ، برنامه نویسی ، توسعه یا طراحی علاقه مند هستید - ما این موارد را پوشش داده ایم. کاتالوگ عظیم دوره های ما را بررسی کنید و به بیش از 1،200،000،000 دانشجو که در حال حاضر دوره های آموزش الکترونیکی Stone River را می گذرانند بپیوندید. ما در حال حاضر 800+ دوره آموزش مختلف فن آوری در وب سایت Stone River eLearning خود ارائه می دهیم و هر ماه دوره های جدیدی را در مورد موضوعات داغ و پرطرفدار اضافه می کنیم. گزینه اشتراکی برای کسانی که علاقه واقعی به یادگیری دارند در دسترس است.