آموزش کارشناس امنیتی پیشرفته CompTIA (CASP)

CompTIA Advanced Security Practitioner (CASP)

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: کسب مهارت های امنیت سایبری این دوره شما را برای قبولی در آزمون CompTIA Advanced Security Practitioner (CASP) آماده می کند. مدیریت ریسک؛ تحقیق و تحلیل؛ و ادغام رشته های محاسباتی، ارتباطات، و کسب و کار. این آزمون دانش فنی و مهارت های مورد نیاز برای مفهوم سازی، طراحی و مهندسی راه حل های ایمن را در محیط های پیچیده سازمانی پوشش می دهد. این شامل اعمال تفکر انتقادی و قضاوت در طیف وسیعی از رشته‌های امنیتی برای پیشنهاد و اجرای راه‌حل‌هایی است که به محرک‌های سازمانی ترسیم می‌شوند. پیش نیازها: ده سال سابقه مدیریت فناوری اطلاعات، شامل حداقل پنج سال تجربه امنیتی فنی عملی CompTIA Security + گواهینامه یا تجربه معادل

CompTIA's CASP - CompTIA Advanced Security Practitioner  ، یک گواهینامه خنثی از فروشنده است که متخصصان فناوری اطلاعات با مهارت ها و دانش امنیتی سطح پیشرفته را تأیید می کند. این دوره گواهینامه دانش فنی و مهارت های مورد نیاز برای مفهوم سازی، طراحی و مهندسی راه حل های ایمن در محیط های پیچیده سازمانی را پوشش می دهد. این شامل اعمال تفکر انتقادی و قضاوت در طیف وسیعی از رشته‌های امنیتی برای پیشنهاد و اجرای راه‌حل‌هایی است که به محرک‌های سازمانی ترسیم می‌شود و در عین حال ریسک را مدیریت می‌کند.

هیچ پیش نیازی برای این دوره وجود ندارد، با این حال، گواهینامه CASP برای پیروی از CompTIA Security+ یا تجربه مشابه در نظر گرفته شده است و تمرکز فنی و عملی در سطح سازمانی دارد.

این دوره آموزشی CASP از اهداف مجاز CompTIA پیروی می کند و تضمین می کند که آموزش و دانش لازم برای موفقیت را دریافت می کنید.


سرفصل ها و درس ها

معرفی Introduction

  • معرفی دوره Course Introduction

معرفی Introduction

تأثیرات تجاری و خطرات امنیتی مرتبط Business Influences and Associated Security Risks

  • معرفی Introduction

  • مدیریت ریسک Risk Management

  • استراتژی های مدل کسب و کار Business Model Strategies

  • ادغام صنایع مختلف Integrating Diverse Industries

  • امنیت اطلاعات شخص ثالث و ارائه دهندگان Third Party Information Security and Providers

  • تأثیرات داخلی و خارجی Internal and External Influences

  • تاثیر محیط زدایی Impact of De-Perimeterization

تأثیرات تجاری و خطرات امنیتی مرتبط Business Influences and Associated Security Risks

برنامه ریزی کاهش خطر - استراتژی ها و کنترل ها Risk Mitigation Planning - Strategies and Controls

  • معرفی Introduction

  • سیا سه گانه CIA Triad

  • طبقه بندی های تجاری Business Classifications

  • چرخه زندگی اطلاعات و ورودی استیک نگهدارنده Information Life Cycle and Steak-Holder Input

  • اجرای کنترل های فنی Implementing Technical Controls

  • نمره کل سیا را تعیین کنید Determine Aggregate CIA Score

  • برنامه ریزی بدترین سناریو Worst Case Scenario Planning

  • ابزارهای محاسبه و انگیزه مهاجم Calculation Tools and Attacker Motivation

  • بازگشت سرمایه Return Of Investment

  • هزینه کل مالکیت و استراتژی های ریسک Total Cost of Ownership and Risk Strategies

  • فرآیند مدیریت ریسک Risk Management Process

  • شناسایی آسیب پذیری ها و تهدیدها Identifying Vulnerabilities and Threats

  • چارچوب های معماری امنیتی Security Architecture Frameworks

  • برنامهریزی تداوم کسبوکار Business Continuity Planning

  • حاکمیت فناوری اطلاعات IT Governance

  • سیاست های امنیتی Security Policies

برنامه ریزی کاهش خطر - استراتژی ها و کنترل ها Risk Mitigation Planning - Strategies and Controls

سیاست ها و رویه های امنیتی-حریم خصوصی Security-Privacy Policies and Procedures

  • معرفی Introduction

  • سیاست ها و رویه های امنیتی-حریم خصوصی Security-Privacy Policies and Procedures

  • به روز رسانی های توسعه سیاست Policy Development Updates

  • در حال توسعه فرآیندها و رویه ها Developing Processes and Procedures

  • انطباق قانونی بخش 1 Legal Compliance Part1

  • انطباق قانونی قسمت 2 Legal Compliance Part2

  • اسناد تجاری سیاست امنیتی Security Policy Business Documents

  • تاثیر قطع و برآورد شرایط خرابی Outage Impact and Estimating Downtime Terms

  • اطلاعات حساس - سیاست های امنیت داخلی Sensitive Information-Internal Security Policies

  • فرآیند واکنش به حادثه Incident Response Process

  • وظایف پزشکی قانونی Forensic Tasks

  • مراحل استخدام و پایان کار Employment and Termination Procedures

  • حسابرسی شبکه Network Auditing

سیاست ها و رویه های امنیتی-حریم خصوصی Security-Privacy Policies and Procedures

واکنش به حادثه و رویه های بازیابی Incident Response and Recovery Procedures

  • معرفی Introduction

  • سیاست‌های کشف الکترونیک و حفظ داده‌ها E-Discovery and Data Retention Policies

  • طرح‌های بازیابی-ذخیره‌سازی و پشتیبان‌گیری داده‌ها Data Recovery-Storage and Backup Schemes

  • مالک داده و مدیریت داده Data Owner and Data Handling

  • شرایط و مفاهیم دفع Disposal Terms and Concepts

  • نقض داده ها و تجزیه و تحلیل داده ها Data Breach and Data Analysis

  • دستورالعمل های واکنش به حادثه Incident Response Guidelines

  • حوادث و واکنش اضطراری Incident and Emergency Response

  • رسانه-نرم افزار و تجزیه و تحلیل شبکه Media-Software and Network Analysis

  • ترتیب نوسانات Order of Volatility

واکنش به حادثه و رویه های بازیابی Incident Response and Recovery Procedures

روندهای صنعت Industry Trends

  • معرفی Introduction

  • انجام تحقیقات مستمر Performing Ongoing Research

  • شیوه های امنیتی Security Practices

  • تکامل فناوری Evolution of Technology

  • ارزیابی وضعیت آگاهی و آسیب پذیری Situational Awareness and Vulnerability Assessments

  • تحقیق در مورد مفاهیم امنیتی Researching Security Implications

  • پاسخ امنیتی صنعت جهانی Global Industry Security Response

  • بازیگران تهدید Threat Actors

  • الزامات امنیتی قرارداد Contract Security Requirements

  • اسناد قرارداد Contract Documents

روندهای صنعت Industry Trends

تامین امنیت شرکت Securing the Enterprise

  • معرفی Introduction

  • معیارها و خطوط پایه Benchmarks and Baselines

  • نمونه سازی و آزمایش راه حل های چندگانه Prototyping and Testing Multiple Solutions

  • تجزیه و تحلیل هزینه/سود Cost/Benefit Analysis

  • مجموعه معیارها و داده های روند Metrics Collection and Trend Data

  • کنترل های امنیتی - مهندسی معکوس و ساختارشکنی Security Controls-Reverse Engineering and Deconstructing

  • راه حل های امنیتی نیازهای تجاری Security Solutions Business Needs

  • درس آموخته شده - گزارش پس از اقدام Lesson Learned- After Action Report

تامین امنیت شرکت Securing the Enterprise

ابزارها و روش های ارزیابی Assessment Tools and Methods

  • معرفی Introduction

  • اسکنرهای پورت و اسکنرهای آسیب پذیری Port Scanners and Vulnerability Scanners

  • آنالایزر پروتکل - شمارشگر شبکه - کرکر رمز عبور Protocol Analyzer- Network Enumerator-Password Cracker

  • Fuzzers و HTTP Interceptors Fuzzers and HTTP Interceptors

  • ابزارهای بهره برداری Exploitation Tools

  • ابزارهای شناسایی غیرفعال Passive Reconnaissance Tools

  • ارزیابی آسیب‌پذیری و Sandboxing بدافزار Vulnerability Assessments and Malware Sandboxing

  • تخلیه حافظه و تست نفوذ Memory Dumping and Penetration Testing

  • شناسایی و انگشت نگاری Reconnaissance and Fingerprinting

  • بررسی کد Code Review

  • مهندسی اجتماعی Social Engineering

ابزارها و روش های ارزیابی Assessment Tools and Methods

مفاهیم و تکنیک های رمزنگاری اجتماعی Social Cryptographic Concepts and Techniques

  • معرفی Introduction

  • مزایا و تکنیک های رمزنگاری Cryptographic Benefits and Techniques

  • الگوریتم های درهم سازی Hashing Algorithms

  • کد احراز هویت پیام Message Authentication Code

  • مفاهیم رمزنگاری Cryptographic Concepts

  • پروتکل رمزگذاری حمل و نقل Transport Encryption Protocol

  • الگوریتم های متقارن Symmetric Algorithms

  • الگوریتم های نامتقارن Asymmetric Algorithms

  • رمزگذاری ترکیبی و امضاهای دیجیتال Hybrid Encryption and Digital Signatures

  • زیرساخت کلید عمومی Public Key Infrastructure

  • کلاس های گواهی دیجیتال و انواع سایفر Digital Certificate Classes and Cypher Types

  • Des Modes Des Modes

  • حملات رمزنگاری Cryptographic Attacks

  • قدرت در مقابل عملکرد و پیاده سازی رمزنگاری Strength vs Performance and Cryptographic Implementations

مفاهیم و تکنیک های رمزنگاری اجتماعی Social Cryptographic Concepts and Techniques

ذخیره سازی سازمانی Enterprise Storage

  • معرفی Introduction

  • انواع و چالش های ذخیره سازی مجازی Virtual Storage Types and Challenges

  • فضای ذخیره ابری Cloud Storage

  • ذخیره سازی داده ها Data Warehousing

  • آرشیو داده ها Data Archiving

  • شبکه های فضای ذخیره سازی (SAN) و (VSAN) Storage Area Networks (SANs) and (VSANs)

  • ذخیره سازی متصل به شبکه (NAS) Network Attached Storage (NAS)

  • پروتکل های ذخیره سازی و کانال فیبر از طریق اترنت (FCoE) Storage Protocols and Fiber Channel over Ethernet (FCoE)

  • سیستم های فایل شبکه ذخیره سازی Storage Network File Systems

  • تکنیک های مدیریت ذخیره سازی امن Secure Storage Management Techniques

  • پوشش LUN/نقشه برداری و تخصیص HBA LUN Masking/Mapping and HBA Allocation

  • روش های تکرار و رمزگذاری Replication and Encryption Methods

ذخیره سازی سازمانی Enterprise Storage

مولفه های شبکه و امنیت-مفاهیم-معماری های امنیتی Network and Security Components-Concepts-Security Architectures

  • معرفی Introduction

  • پروتکل های دسترسی از راه دور Remote Access Protocols

  • IPv6 و رمزگذاری حمل و نقل IPv6 and Transport Encryption

  • روش های احراز هویت شبکه Network Authentication Methods

  • 802.1x و شبکه های مش 802.1x and Mesh Networks

  • دستگاه های امنیتی Security Devices

  • دستگاه های شبکه Network Devices

  • فایروال ها Firewalls

  • کنترلرهای بی سیم Wireless Controllers

  • امنیت روتر و شماره پورت Router Security and Port Numbers

  • راه حل های امنیت شبکه Network Security Solutions

  • کنترل‌های در دسترس - شرایط و تکنیک‌ها Availability Controls-Terms and Techniques

  • پیکربندی روتر و سوئیچ پیشرفته Advanced Router and Switch Configuration

  • اجرای جریان داده برنامه ها و شبکه ها Data Flow Enforcement of Applications and Networks

  • دسترسی و امنیت دستگاه شبکه Network Device Accessibility and Security

مولفه های شبکه و امنیت-مفاهیم-معماری های امنیتی Network and Security Components-Concepts-Security Architectures

کنترل های امنیتی برای هاست ها Security Controls for Hosts

  • معرفی Introduction

  • سیستم های عامل قابل اعتماد Trusted Operation Systems

  • نرم افزار امنیتی Endpoint و پیشگیری از از دست دادن داده ها Endpoint Security Software and Data Loss Prevention

  • پروتکل های احراز هویت شبکه Network Authentication Protocols

  • مانیتورینگ لاگ و سخت شدن میزبان Log Monitoring and Host Hardening

  • محیط عملیاتی استاندارد و امنیت خط مشی گروه Standard Operating Environment and Group Policy Security

  • محدودیت های پوسته فرمان Command Shell Restrictions

  • پیکربندی و مدیریت امنیت رابط Configuring and Managing Interface Security

  • محدودیت ها و امنیت USB-Bluetooth-Firewire USB-Bluetooth-Firewire Restrictions and Security

  • رمزگذاری کامل دیسک Full Disk Encryption

  • امنیت مجازی سازی Virtualization Security

  • خدمات امنیت ابری Cloud Security Services

  • محافظت از بوت لودر Boot Loader Protections

  • آسیب پذیری های میزبان مجازی Virtual Host Vulnerabilities

  • زیرساخت دسکتاپ مجازی Virtual Desktop Infrastructure

  • خدمات ترمینال Terminal Services

  • TPM مجازی Virtual TPM

کنترل های امنیتی برای هاست ها Security Controls for Hosts

آسیب پذیری های برنامه و کنترل های امنیتی Application Vulnerabilities and Security Controls

  • معرفی Introduction

  • طراحی امنیتی وب اپلیکیشن Web Application Security Design

  • مسائل کاربردی خاص Specific Application Issues

  • مدیریت جلسه Session Management

  • اعتبار سنجی ورودی Input Validation

  • آسیب پذیری های وب و مسائل مربوط به کاهش ورودی Web Vulnerabilities and Input Mitigation Issues

  • سرریز بافر و سایر مشکلات برنامه Buffer Overflow and other Application Issues

  • چارچوب امنیتی برنامه Application Security Framework

  • امنیت وب سرویس و استانداردهای کدگذاری امن Web Service Security and Secure Coding Standards

  • روش های توسعه نرم افزار Software Development Methods

  • مکانیسم های نظارت و پردازش سمت مشتری-سرور Monitoring Mechanisms and Client-Server Side Processing

  • برنامه های افزودنی مرورگر و سایر تکنیک های توسعه وب Browser Extensions and Other Web Development Techniques

آسیب پذیری های برنامه و کنترل های امنیتی Application Vulnerabilities and Security Controls

میزبان-ذخیره-شبکه و یکپارچه سازی برنامه Host-Storage-Network and Application Integration

  • معرفی Introduction

  • ایمن سازی جریان داده ها Securing Data Flows

  • مفاهیم استاندارد Standards Concepts

  • مسائل قابلیت همکاری Interoperability Issues

  • در برنامه های کاربردی تجاری و سفارشی خانه In House Commercial and Customized Applications

  • مدل های ابری و مجازی سازی Cloud and Virtualization Models

  • نمودارهای استقرار منطقی و فیزیکی Logical and Physical Deployment Diagrams

  • طراحی زیرساخت ایمن Secure Infrastructure Design

  • امنیت یکپارچه سازی ذخیره سازی Storage Integration Security

  • فعال کننده های یکپارچه سازی برنامه های سازمانی Enterprise Application Integration Enablers

میزبان-ذخیره-شبکه و یکپارچه سازی برنامه Host-Storage-Network and Application Integration

فن آوری های احراز هویت و مجوز Authentication and Authorization Technologies

  • معرفی Introduction

  • احراز هویت و مدیریت هویت Authentication and Identity Management

  • انواع رمز عبور-مدیریت و سیاست ها Password Types-Management and Policies

  • فاکتورهای احراز هویت Authentication Factors

  • بیومتریک Biometrics

  • احراز هویت دوگانه چند عاملی و گواهی Dual-Multi Factor and Certificate Authentication

  • مشکلات تنها ثبت نام Single Sign On Issues

  • مدل‌های کنترل دسترسی و مجوز باز Access Control Models and Open Authorization

  • زبان نشانه گذاری کنترل دسترسی توسعه پذیر (XACML) Extensible Access Control Markup Language (XACML)

  • زبان نشانه گذاری ارائه خدمات (SPML) Service Provisioning Markup Language (SPML)

  • تصدیق و انتشار هویت Attestation and Identity Propagation

  • زبان نشانه گذاری فدراسیون و امنیت (SAML) Federation and Security Assertion Markup Language (SAML)

  • OpenID-Shibboleth و WAYF OpenID-Shibboleth and WAYF

  • مدل های اعتماد پیشرفته Advanced Trust Models

فن آوری های احراز هویت و مجوز Authentication and Authorization Technologies

همکاری واحد تجاری Business Unit Collaboration

  • معرفی Introduction

  • شناسایی و برقراری ارتباط الزامات امنیتی Identifying and Communicating Security Requirements

  • توصیه های کنترل های امنیتی Security Controls Recommendations

  • همکاری راه حل های امن Secure Solutions Collaboration

همکاری واحد تجاری Business Unit Collaboration

ارتباط و همکاری امن Secure Communication and Collaboration

  • معرفی Introduction

  • کنفرانس وب - ویدئو - پیام فوری Web-Video Conferencing-Instant Messaging

  • اشتراک دسکتاپ Desktop Sharing

  • دستورالعمل های حضور Presence Guidelines

  • پروتکل پیام‌رسانی ایمیل Email Messaging Protocol

  • تلفن-VoIP و رسانه های اجتماعی Telephony-VoIP and Social Media

  • همکاری مبتنی بر ابر Cloud Based Collaboration

  • دسترسی از راه دور و IPsec Remote Access and IPsec

  • مدیریت موبایل و دستگاه های شخصی Mobile and Personal Device Management

  • نگرانی های فناوری فرا هوا Over Air Technology Concerns

  • WLAN مفاهیم-شرایط-استانداردها WLAN Concepts-Terms-Standards

  • امنیت و حملات WLAN WLAN Security and Attacks

ارتباط و همکاری امن Secure Communication and Collaboration

امنیت در چرخه حیات فناوری Security Across the Technology Life Cycle

  • معرفی Introduction

  • مالکیت راه حل پایان به پایان End to End Solution Ownership

  • چرخه عمر توسعه سیستم System Development Life Cycle

  • مفاهیم امنیتی روش های توسعه نرم افزار Security Implications of Software Development Methodologies

  • پایان دوره Course End

  • مدیریت دارایی Asset Management

امنیت در چرخه حیات فناوری Security Across the Technology Life Cycle

نمایش نظرات

آموزش کارشناس امنیتی پیشرفته CompTIA (CASP)
جزییات دوره
8 hours
192
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
3,521
3.2 از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Stone River eLearning Stone River eLearning

500000+ دانش آموز مبارک Udemy در یادگیری الکترونیکی Stone River ، فناوری همه چیز ما است. اگر شما به IT ، برنامه نویسی ، توسعه یا طراحی علاقه مند هستید - ما این موارد را پوشش داده ایم. کاتالوگ عظیم دوره های ما را بررسی کنید و به بیش از 1،200،000،000 دانشجو که در حال حاضر دوره های آموزش الکترونیکی Stone River را می گذرانند بپیوندید. ما در حال حاضر 800+ دوره آموزش مختلف فن آوری در وب سایت Stone River eLearning خود ارائه می دهیم و هر ماه دوره های جدیدی را در مورد موضوعات داغ و پرطرفدار اضافه می کنیم. گزینه اشتراکی برای کسانی که علاقه واقعی به یادگیری دارند در دسترس است.