آموزش کارشناس امنیتی پیشرفته CompTIA (CASP)

CompTIA Advanced Security Practitioner (CASP)

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
توضیحات دوره: کسب مهارت های امنیت سایبری این دوره شما را برای قبولی در آزمون CompTIA Advanced Security Practitioner (CASP) آماده می کند. مدیریت ریسک؛ تحقیق و تحلیل؛ و ادغام رشته های محاسباتی، ارتباطات، و کسب و کار. این آزمون دانش فنی و مهارت های مورد نیاز برای مفهوم سازی، طراحی و مهندسی راه حل های ایمن را در محیط های پیچیده سازمانی پوشش می دهد. این شامل اعمال تفکر انتقادی و قضاوت در طیف وسیعی از رشته‌های امنیتی برای پیشنهاد و اجرای راه‌حل‌هایی است که به محرک‌های سازمانی ترسیم می‌شوند. پیش نیازها: ده سال سابقه مدیریت فناوری اطلاعات، شامل حداقل پنج سال تجربه امنیتی فنی عملی CompTIA Security + گواهینامه یا تجربه معادل

CompTIA's CASP - CompTIA Advanced Security Practitioner  ، یک گواهینامه خنثی از فروشنده است که متخصصان فناوری اطلاعات با مهارت ها و دانش امنیتی سطح پیشرفته را تأیید می کند. این دوره گواهینامه دانش فنی و مهارت های مورد نیاز برای مفهوم سازی، طراحی و مهندسی راه حل های ایمن در محیط های پیچیده سازمانی را پوشش می دهد. این شامل اعمال تفکر انتقادی و قضاوت در طیف وسیعی از رشته‌های امنیتی برای پیشنهاد و اجرای راه‌حل‌هایی است که به محرک‌های سازمانی ترسیم می‌شود و در عین حال ریسک را مدیریت می‌کند.

هیچ پیش نیازی برای این دوره وجود ندارد، با این حال، گواهینامه CASP برای پیروی از CompTIA Security+ یا تجربه مشابه در نظر گرفته شده است و تمرکز فنی و عملی در سطح سازمانی دارد.

این دوره آموزشی CASP از اهداف مجاز CompTIA پیروی می کند و تضمین می کند که آموزش و دانش لازم برای موفقیت را دریافت می کنید.


سرفصل ها و درس ها

معرفی Introduction

  • معرفی دوره Course Introduction

معرفی Introduction

تأثیرات تجاری و خطرات امنیتی مرتبط Business Influences and Associated Security Risks

  • معرفی Introduction

  • مدیریت ریسک Risk Management

  • استراتژی های مدل کسب و کار Business Model Strategies

  • ادغام صنایع مختلف Integrating Diverse Industries

  • امنیت اطلاعات شخص ثالث و ارائه دهندگان Third Party Information Security and Providers

  • تأثیرات داخلی و خارجی Internal and External Influences

  • تاثیر محیط زدایی Impact of De-Perimeterization

تأثیرات تجاری و خطرات امنیتی مرتبط Business Influences and Associated Security Risks

برنامه ریزی کاهش خطر - استراتژی ها و کنترل ها Risk Mitigation Planning - Strategies and Controls

  • معرفی Introduction

  • سیا سه گانه CIA Triad

  • طبقه بندی های تجاری Business Classifications

  • چرخه زندگی اطلاعات و ورودی استیک نگهدارنده Information Life Cycle and Steak-Holder Input

  • اجرای کنترل های فنی Implementing Technical Controls

  • نمره کل سیا را تعیین کنید Determine Aggregate CIA Score

  • برنامه ریزی بدترین سناریو Worst Case Scenario Planning

  • ابزارهای محاسبه و انگیزه مهاجم Calculation Tools and Attacker Motivation

  • بازگشت سرمایه Return Of Investment

  • هزینه کل مالکیت و استراتژی های ریسک Total Cost of Ownership and Risk Strategies

  • فرآیند مدیریت ریسک Risk Management Process

  • شناسایی آسیب پذیری ها و تهدیدها Identifying Vulnerabilities and Threats

  • چارچوب های معماری امنیتی Security Architecture Frameworks

  • برنامهریزی تداوم کسبوکار Business Continuity Planning

  • حاکمیت فناوری اطلاعات IT Governance

  • سیاست های امنیتی Security Policies

برنامه ریزی کاهش خطر - استراتژی ها و کنترل ها Risk Mitigation Planning - Strategies and Controls

سیاست ها و رویه های امنیتی-حریم خصوصی Security-Privacy Policies and Procedures

  • معرفی Introduction

  • سیاست ها و رویه های امنیتی-حریم خصوصی Security-Privacy Policies and Procedures

  • به روز رسانی های توسعه سیاست Policy Development Updates

  • در حال توسعه فرآیندها و رویه ها Developing Processes and Procedures

  • انطباق قانونی بخش 1 Legal Compliance Part1

  • انطباق قانونی قسمت 2 Legal Compliance Part2

  • اسناد تجاری سیاست امنیتی Security Policy Business Documents

  • تاثیر قطع و برآورد شرایط خرابی Outage Impact and Estimating Downtime Terms

  • اطلاعات حساس - سیاست های امنیت داخلی Sensitive Information-Internal Security Policies

  • فرآیند واکنش به حادثه Incident Response Process

  • وظایف پزشکی قانونی Forensic Tasks

  • مراحل استخدام و پایان کار Employment and Termination Procedures

  • حسابرسی شبکه Network Auditing

سیاست ها و رویه های امنیتی-حریم خصوصی Security-Privacy Policies and Procedures

واکنش به حادثه و رویه های بازیابی Incident Response and Recovery Procedures

  • معرفی Introduction

  • سیاست‌های کشف الکترونیک و حفظ داده‌ها E-Discovery and Data Retention Policies

  • طرح‌های بازیابی-ذخیره‌سازی و پشتیبان‌گیری داده‌ها Data Recovery-Storage and Backup Schemes

  • مالک داده و مدیریت داده Data Owner and Data Handling

  • شرایط و مفاهیم دفع Disposal Terms and Concepts

  • نقض داده ها و تجزیه و تحلیل داده ها Data Breach and Data Analysis

  • دستورالعمل های واکنش به حادثه Incident Response Guidelines

  • حوادث و واکنش اضطراری Incident and Emergency Response

  • رسانه-نرم افزار و تجزیه و تحلیل شبکه Media-Software and Network Analysis

  • ترتیب نوسانات Order of Volatility

واکنش به حادثه و رویه های بازیابی Incident Response and Recovery Procedures

روندهای صنعت Industry Trends

  • معرفی Introduction

  • انجام تحقیقات مستمر Performing Ongoing Research

  • شیوه های امنیتی Security Practices

  • تکامل فناوری Evolution of Technology

  • ارزیابی وضعیت آگاهی و آسیب پذیری Situational Awareness and Vulnerability Assessments

  • تحقیق در مورد مفاهیم امنیتی Researching Security Implications

  • پاسخ امنیتی صنعت جهانی Global Industry Security Response

  • بازیگران تهدید Threat Actors

  • الزامات امنیتی قرارداد Contract Security Requirements

  • اسناد قرارداد Contract Documents

روندهای صنعت Industry Trends

تامین امنیت شرکت Securing the Enterprise

  • معرفی Introduction

  • معیارها و خطوط پایه Benchmarks and Baselines

  • نمونه سازی و آزمایش راه حل های چندگانه Prototyping and Testing Multiple Solutions

  • تجزیه و تحلیل هزینه/سود Cost/Benefit Analysis

  • مجموعه معیارها و داده های روند Metrics Collection and Trend Data

  • کنترل های امنیتی - مهندسی معکوس و ساختارشکنی Security Controls-Reverse Engineering and Deconstructing

  • راه حل های امنیتی نیازهای تجاری Security Solutions Business Needs

  • درس آموخته شده - گزارش پس از اقدام Lesson Learned- After Action Report

تامین امنیت شرکت Securing the Enterprise

ابزارها و روش های ارزیابی Assessment Tools and Methods

  • معرفی Introduction

  • اسکنرهای پورت و اسکنرهای آسیب پذیری Port Scanners and Vulnerability Scanners

  • آنالایزر پروتکل - شمارشگر شبکه - کرکر رمز عبور Protocol Analyzer- Network Enumerator-Password Cracker

  • Fuzzers و HTTP Interceptors Fuzzers and HTTP Interceptors

  • ابزارهای بهره برداری Exploitation Tools

  • ابزارهای شناسایی غیرفعال Passive Reconnaissance Tools

  • ارزیابی آسیب‌پذیری و Sandboxing بدافزار Vulnerability Assessments and Malware Sandboxing

  • تخلیه حافظه و تست نفوذ Memory Dumping and Penetration Testing

  • شناسایی و انگشت نگاری Reconnaissance and Fingerprinting

  • بررسی کد Code Review

  • مهندسی اجتماعی Social Engineering

ابزارها و روش های ارزیابی Assessment Tools and Methods

مفاهیم و تکنیک های رمزنگاری اجتماعی Social Cryptographic Concepts and Techniques

  • معرفی Introduction

  • مزایا و تکنیک های رمزنگاری Cryptographic Benefits and Techniques

  • الگوریتم های درهم سازی Hashing Algorithms

  • کد احراز هویت پیام Message Authentication Code

  • مفاهیم رمزنگاری Cryptographic Concepts

  • پروتکل رمزگذاری حمل و نقل Transport Encryption Protocol

  • الگوریتم های متقارن Symmetric Algorithms

  • الگوریتم های نامتقارن Asymmetric Algorithms

  • رمزگذاری ترکیبی و امضاهای دیجیتال Hybrid Encryption and Digital Signatures

  • زیرساخت کلید عمومی Public Key Infrastructure

  • کلاس های گواهی دیجیتال و انواع سایفر Digital Certificate Classes and Cypher Types

  • Des Modes Des Modes

  • حملات رمزنگاری Cryptographic Attacks

  • قدرت در مقابل عملکرد و پیاده سازی رمزنگاری Strength vs Performance and Cryptographic Implementations

مفاهیم و تکنیک های رمزنگاری اجتماعی Social Cryptographic Concepts and Techniques

ذخیره سازی سازمانی Enterprise Storage

  • معرفی Introduction

  • انواع و چالش های ذخیره سازی مجازی Virtual Storage Types and Challenges

  • فضای ذخیره ابری Cloud Storage

  • ذخیره سازی داده ها Data Warehousing

  • آرشیو داده ها Data Archiving

  • شبکه های فضای ذخیره سازی (SAN) و (VSAN) Storage Area Networks (SANs) and (VSANs)

  • ذخیره سازی متصل به شبکه (NAS) Network Attached Storage (NAS)

  • پروتکل های ذخیره سازی و کانال فیبر از طریق اترنت (FCoE) Storage Protocols and Fiber Channel over Ethernet (FCoE)

  • سیستم های فایل شبکه ذخیره سازی Storage Network File Systems

  • تکنیک های مدیریت ذخیره سازی امن Secure Storage Management Techniques

  • پوشش LUN/نقشه برداری و تخصیص HBA LUN Masking/Mapping and HBA Allocation

  • روش های تکرار و رمزگذاری Replication and Encryption Methods

ذخیره سازی سازمانی Enterprise Storage

مولفه های شبکه و امنیت-مفاهیم-معماری های امنیتی Network and Security Components-Concepts-Security Architectures

  • معرفی Introduction

  • پروتکل های دسترسی از راه دور Remote Access Protocols

  • IPv6 و رمزگذاری حمل و نقل IPv6 and Transport Encryption

  • روش های احراز هویت شبکه Network Authentication Methods

  • 802.1x و شبکه های مش 802.1x and Mesh Networks

  • دستگاه های امنیتی Security Devices

  • دستگاه های شبکه Network Devices

  • فایروال ها Firewalls

  • کنترلرهای بی سیم Wireless Controllers

  • امنیت روتر و شماره پورت Router Security and Port Numbers

  • راه حل های امنیت شبکه Network Security Solutions

  • کنترل‌های در دسترس - شرایط و تکنیک‌ها Availability Controls-Terms and Techniques

  • پیکربندی روتر و سوئیچ پیشرفته Advanced Router and Switch Configuration

  • اجرای جریان داده برنامه ها و شبکه ها Data Flow Enforcement of Applications and Networks

  • دسترسی و امنیت دستگاه شبکه Network Device Accessibility and Security

مولفه های شبکه و امنیت-مفاهیم-معماری های امنیتی Network and Security Components-Concepts-Security Architectures

کنترل های امنیتی برای هاست ها Security Controls for Hosts

  • معرفی Introduction

  • سیستم های عامل قابل اعتماد Trusted Operation Systems

  • نرم افزار امنیتی Endpoint و پیشگیری از از دست دادن داده ها Endpoint Security Software and Data Loss Prevention

  • پروتکل های احراز هویت شبکه Network Authentication Protocols

  • مانیتورینگ لاگ و سخت شدن میزبان Log Monitoring and Host Hardening

  • محیط عملیاتی استاندارد و امنیت خط مشی گروه Standard Operating Environment and Group Policy Security

  • محدودیت های پوسته فرمان Command Shell Restrictions

  • پیکربندی و مدیریت امنیت رابط Configuring and Managing Interface Security

  • محدودیت ها و امنیت USB-Bluetooth-Firewire USB-Bluetooth-Firewire Restrictions and Security

  • رمزگذاری کامل دیسک Full Disk Encryption

  • امنیت مجازی سازی Virtualization Security

  • خدمات امنیت ابری Cloud Security Services

  • محافظت از بوت لودر Boot Loader Protections

  • آسیب پذیری های میزبان مجازی Virtual Host Vulnerabilities

  • زیرساخت دسکتاپ مجازی Virtual Desktop Infrastructure

  • خدمات ترمینال Terminal Services

  • TPM مجازی Virtual TPM

کنترل های امنیتی برای هاست ها Security Controls for Hosts

آسیب پذیری های برنامه و کنترل های امنیتی Application Vulnerabilities and Security Controls

  • معرفی Introduction

  • طراحی امنیتی وب اپلیکیشن Web Application Security Design

  • مسائل کاربردی خاص Specific Application Issues

  • مدیریت جلسه Session Management

  • اعتبار سنجی ورودی Input Validation

  • آسیب پذیری های وب و مسائل مربوط به کاهش ورودی Web Vulnerabilities and Input Mitigation Issues

  • سرریز بافر و سایر مشکلات برنامه Buffer Overflow and other Application Issues

  • چارچوب امنیتی برنامه Application Security Framework

  • امنیت وب سرویس و استانداردهای کدگذاری امن Web Service Security and Secure Coding Standards

  • روش های توسعه نرم افزار Software Development Methods

  • مکانیسم های نظارت و پردازش سمت مشتری-سرور Monitoring Mechanisms and Client-Server Side Processing

  • برنامه های افزودنی مرورگر و سایر تکنیک های توسعه وب Browser Extensions and Other Web Development Techniques

آسیب پذیری های برنامه و کنترل های امنیتی Application Vulnerabilities and Security Controls

میزبان-ذخیره-شبکه و یکپارچه سازی برنامه Host-Storage-Network and Application Integration

  • معرفی Introduction

  • ایمن سازی جریان داده ها Securing Data Flows

  • مفاهیم استاندارد Standards Concepts

  • مسائل قابلیت همکاری Interoperability Issues

  • در برنامه های کاربردی تجاری و سفارشی خانه In House Commercial and Customized Applications

  • مدل های ابری و مجازی سازی Cloud and Virtualization Models

  • نمودارهای استقرار منطقی و فیزیکی Logical and Physical Deployment Diagrams

  • طراحی زیرساخت ایمن Secure Infrastructure Design

  • امنیت یکپارچه سازی ذخیره سازی Storage Integration Security

  • فعال کننده های یکپارچه سازی برنامه های سازمانی Enterprise Application Integration Enablers

میزبان-ذخیره-شبکه و یکپارچه سازی برنامه Host-Storage-Network and Application Integration

فن آوری های احراز هویت و مجوز Authentication and Authorization Technologies

  • معرفی Introduction

  • احراز هویت و مدیریت هویت Authentication and Identity Management

  • انواع رمز عبور-مدیریت و سیاست ها Password Types-Management and Policies

  • فاکتورهای احراز هویت Authentication Factors

  • بیومتریک Biometrics

  • احراز هویت دوگانه چند عاملی و گواهی Dual-Multi Factor and Certificate Authentication

  • مشکلات تنها ثبت نام Single Sign On Issues

  • مدل‌های کنترل دسترسی و مجوز باز Access Control Models and Open Authorization

  • زبان نشانه گذاری کنترل دسترسی توسعه پذیر (XACML) Extensible Access Control Markup Language (XACML)

  • زبان نشانه گذاری ارائه خدمات (SPML) Service Provisioning Markup Language (SPML)

  • تصدیق و انتشار هویت Attestation and Identity Propagation

  • زبان نشانه گذاری فدراسیون و امنیت (SAML) Federation and Security Assertion Markup Language (SAML)

  • OpenID-Shibboleth و WAYF OpenID-Shibboleth and WAYF

  • مدل های اعتماد پیشرفته Advanced Trust Models

فن آوری های احراز هویت و مجوز Authentication and Authorization Technologies

همکاری واحد تجاری Business Unit Collaboration

  • معرفی Introduction

  • شناسایی و برقراری ارتباط الزامات امنیتی Identifying and Communicating Security Requirements

  • توصیه های کنترل های امنیتی Security Controls Recommendations

  • همکاری راه حل های امن Secure Solutions Collaboration

همکاری واحد تجاری Business Unit Collaboration

ارتباط و همکاری امن Secure Communication and Collaboration

  • معرفی Introduction

  • کنفرانس وب - ویدئو - پیام فوری Web-Video Conferencing-Instant Messaging

  • اشتراک دسکتاپ Desktop Sharing

  • دستورالعمل های حضور Presence Guidelines

  • پروتکل پیام‌رسانی ایمیل Email Messaging Protocol

  • تلفن-VoIP و رسانه های اجتماعی Telephony-VoIP and Social Media

  • همکاری مبتنی بر ابر Cloud Based Collaboration

  • دسترسی از راه دور و IPsec Remote Access and IPsec

  • مدیریت موبایل و دستگاه های شخصی Mobile and Personal Device Management

  • نگرانی های فناوری فرا هوا Over Air Technology Concerns

  • WLAN مفاهیم-شرایط-استانداردها WLAN Concepts-Terms-Standards

  • امنیت و حملات WLAN WLAN Security and Attacks

ارتباط و همکاری امن Secure Communication and Collaboration

امنیت در چرخه حیات فناوری Security Across the Technology Life Cycle

  • معرفی Introduction

  • مالکیت راه حل پایان به پایان End to End Solution Ownership

  • چرخه عمر توسعه سیستم System Development Life Cycle

  • مفاهیم امنیتی روش های توسعه نرم افزار Security Implications of Software Development Methodologies

  • پایان دوره Course End

  • مدیریت دارایی Asset Management

امنیت در چرخه حیات فناوری Security Across the Technology Life Cycle

نمایش نظرات

نظری ارسال نشده است.

آموزش کارشناس امنیتی پیشرفته CompTIA (CASP)
خرید اشتراک و دانلود خرید تکی و دانلود | 160,000 تومان (5 روز مهلت دانلود) زمان تقریبی آماده سازی لینک دانلود این دوره آموزشی حدود 5 تا 24 ساعت می باشد.
جزییات دوره
8 hours
192
Udemy (یودمی) udemy-small
19 آذر 1395 (آخرین آپدیت رو دریافت می‌کنید، حتی اگر این تاریخ بروز نباشد.)
3,521
3.2 از 5
ندارد
دارد
دارد

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Stone River eLearning Stone River eLearning

500000+ دانش آموز مبارک Udemy در یادگیری الکترونیکی Stone River ، فناوری همه چیز ما است. اگر شما به IT ، برنامه نویسی ، توسعه یا طراحی علاقه مند هستید - ما این موارد را پوشش داده ایم. کاتالوگ عظیم دوره های ما را بررسی کنید و به بیش از 1،200،000،000 دانشجو که در حال حاضر دوره های آموزش الکترونیکی Stone River را می گذرانند بپیوندید. ما در حال حاضر 800+ دوره آموزش مختلف فن آوری در وب سایت Stone River eLearning خود ارائه می دهیم و هر ماه دوره های جدیدی را در مورد موضوعات داغ و پرطرفدار اضافه می کنیم. گزینه اشتراکی برای کسانی که علاقه واقعی به یادگیری دارند در دسترس است.

Stone River eLearning Stone River eLearning

500000+ دانش آموز مبارک Udemy در یادگیری الکترونیکی Stone River ، فناوری همه چیز ما است. اگر شما به IT ، برنامه نویسی ، توسعه یا طراحی علاقه مند هستید - ما این موارد را پوشش داده ایم. کاتالوگ عظیم دوره های ما را بررسی کنید و به بیش از 1،200،000،000 دانشجو که در حال حاضر دوره های آموزش الکترونیکی Stone River را می گذرانند بپیوندید. ما در حال حاضر 800+ دوره آموزش مختلف فن آوری در وب سایت Stone River eLearning خود ارائه می دهیم و هر ماه دوره های جدیدی را در مورد موضوعات داغ و پرطرفدار اضافه می کنیم. گزینه اشتراکی برای کسانی که علاقه واقعی به یادگیری دارند در دسترس است.

Udemy (یودمی)

یودمی یکی از بزرگ‌ترین پلتفرم‌های آموزشی آنلاین است که به میلیون‌ها کاربر در سراسر جهان امکان دسترسی به دوره‌های متنوع و کاربردی را فراهم می‌کند. این پلتفرم امکان آموزش در زمینه‌های مختلف از فناوری اطلاعات و برنامه‌نویسی گرفته تا زبان‌های خارجی، مدیریت، و هنر را به کاربران ارائه می‌دهد. با استفاده از یودمی، کاربران می‌توانند به صورت انعطاف‌پذیر و بهینه، مهارت‌های جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.

یکی از ویژگی‌های برجسته یودمی، کیفیت بالای دوره‌ها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد می‌دهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و می‌توانند به بهترین شکل ممکن از آموزش‌ها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرم‌های آموزشی آنلاین، به افراد امکان می‌دهد تا به راحتی و با کیفیت، مهارت‌های مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.