آموزش Cisco Certified CyberOps Associate (200-201 CBROPS)

دانلود Cisco Certified CyberOps Associate (200-201 CBROPS)

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:

این آموزش سطح مقدماتی Cisco Certified CyberOps Associate مهندسان شبکه را برای شرکت در آزمون CBROPS 200-201، که یکی از آزمون‌های مورد نیاز برای کسب گواهینامه CyberOps Associate است، آماده می‌کند.

ساخت یا توسعه شبکه‌ها بدون دانش نهفته در اصول امنیتی مانند طراحی یک خودرو بدون درک خوبی از ایمنی خودرو است. برای مثال، اگر یک طراح خودرو نمی‌دانست که خودروها برای جلوگیری از برخورد با چه سرعتی باید سرعت خود را کاهش دهند، یا برای لاستیک‌ها در باران چه اتفاقی می‌افتد تا کشش کمتری داشته باشند، خودرویی ناایمن می‌سازند. اگر یک مهندس شبکه ابزارهای نظارت بر امنیت شبکه یا زنجیره کشتن را درک نکند، شبکه‌های ناامن طراحی می‌کند.

اگر وظیفه شما حفظ یا ایجاد شبکه‌ها است، دریافت آموزش به‌عنوان یک همکار خبره CyberOps به شما کمک می‌کند تا مطمئن شوید که چه چیزی یک شبکه را ذاتاً ایمن و ایمن می‌کند و به شما امکان می‌دهد شبکه‌های بهتری بسازید که در برابر عوامل متخاصم و نقض‌ها مقاوم‌تر باشند. با این آموزش Certified CyberOps Associate اصول امنیت شبکه صدا را بیاموزید و شبکه های امن تری داشته باشید.

برای هر کسی که مهندسان شبکه در تیم خود دارند، این آموزش سیسکو می تواند برای آمادگی آزمون CBROPS 200-201، نصب مهندسان شبکه جدید، برنامه های آموزشی فردی یا تیمی، یا به عنوان منبع مرجع سیسکو استفاده شود.

همکار خبره CyberOps: آنچه شما باید بدانید

این آموزش Certified CyberOps Associate ویدیوهایی دارد که موضوعاتی مانند:

را پوشش می‌دهد
  • مبانی رمزنگاری و نحوه استفاده از آن
  • درک کاملی از نقص های امنیتی در TCP/IP
  • شناخت و شناسایی الگوهای رفتار مشکوک
  • مراکز عملیات امنیتی، عملکرد و هدف آنها
  • سیستم‌های مدیریت گردش کار و اتوماسیونی که می‌توانند برای بهبود اثربخشی امنیت استفاده شوند
چه کسی باید در آموزش کاردانی معتبر CyberOps شرکت کند؟

این آموزش Certified CyberOps Associate آموزش سیسکو در سطح حرفه ای محسوب می شود، به این معنی که برای مهندسان شبکه طراحی شده است. این دوره مهارت‌های امنیتی Cisco برای متخصصان جدید فناوری اطلاعات با حداقل یک سال تجربه در زمینه بهترین شیوه‌های امنیتی و مهندسان شبکه با تجربه که به دنبال تأیید مهارت‌های Cisco خود هستند، ارزشمند است.

مهندسین شبکه جدید یا مشتاق. اگر یک مهندس شبکه کاملاً جدید هستید، یادگیری اصول امنیت شبکه سالم می تواند تفاوت بین یک حرفه طولانی و موفق و یک شغل کوتاه باشد. در حالی که چیزهای زیادی وجود دارد که شما را به یک مهندس شبکه بزرگ تبدیل می کند، چیزهای کمی وجود دارد که شما را بدتر از طراحی یک شبکه متخلخل، ناامن و آسیب پذیر می کند. با این آموزش از آن شغل گردان اجتناب کنید.

مهندسین شبکه با تجربه. اکثر مهندسان شبکه با گذراندن مشاغل دیگر در پایین تر از نردبان به آن نقطه در حرفه خود می رسند. بهترین مهندسان شبکه، تمام درس‌ها و ترفندهای حرفه‌ای را که قبلاً در دوران حرفه‌ای خود آموخته‌اند، به پیش می‌برند و آن را در شبکه‌های انعطاف‌پذیر و کارآمد مهندسی به کار می‌برند. اگر چندین سال است که به عنوان مهندس شبکه کار می‌کنید، مطمئن شوید که بخشی از دانشی که ارائه می‌دهید، درک اصول امنیت شبکه و اصول اولیه نحوه عملکرد مراکز عملیات امنیتی است.


سرفصل ها و درس ها

مفاهیم امنیتی Security Concepts

  • بررسی اجمالی Overview

  • سه گانه سیا The CIA Triad

  • مقایسه استقرارهای امنیتی قسمت 1 Comparing Security Deployments Part 1

  • مقایسه استقرارهای امنیتی قسمت 2 Comparing Security Deployments Part 2

  • تشریح شرایط امنیتی قسمت 1 Describing Security Terms Part 1

  • تشریح شرایط امنیتی قسمت 2 Describing Security Terms Part 2

  • مقایسه مفاهیم امنیتی Comparing Security Concepts

  • اصول استراتژی دفاعی عمیق The Principles of Defense In-Depth Strategy

  • مقایسه مدل های کنترل دسترسی Comparing Access Control Models

  • سیستم امتیازدهی آسیب پذیری رایج Common Vulnerability Scoring System

  • روش 5 تاپل ایزوله و مشاهده داده ها The 5 Tuple Isolation Approach and Data Visibility

  • نتیجه Conclusion

تکنیک های مهندسی اجتماعی Social Engineering Techniques

  • بررسی اجمالی Overview

  • مقدمه ای بر مهندسی اجتماعی Introduction to Social Engineering

  • فیشینگ و حملات مرتبط Phishing and Related Attacks

  • حملات با فناوری پایین Low Tech Attacks

  • ابزار مهندسی اجتماعی برتر The Top Social Engineering Tool

  • شناسایی ایمیل فیشینگ Identifying a Phishing Email

  • مجموعه ابزار مهندسی اجتماعی Social Engineering Toolkit

  • بررسی مسابقه Review Quiz

  • نتیجه Conclusion

آسیب پذیری و سطوح حمله Vulnerability and Attack Surfaces

  • بررسی اجمالی Overview

  • مقدمه ای بر آسیب پذیری و سطوح حمله Intro to Vulnerability and Attack Surfaces

  • آسیب پذیری های On-Prem و Cloud-based On-Prem and Cloud-Based Vulnerabilities

  • خطرات شخص ثالث Third-Party Risks

  • عدم مدیریت پچ Lack of Patch Management

  • آزمون و بررسی Quiz and Review

  • نتیجه Conclusion

تکنیک های حمله سایبری Cyber Attack Techniques

  • بررسی اجمالی Overview

  • مقدمه ای بر تکنیک های حمله سایبری Introduction to Cyber Attack Techniques

  • بد افزار Malware

  • حملات رمز عبور Password Attacks

  • مثال حمله رمز عبور Password Attack Example

  • اجزای فیزیکی سایبری Cyber Physical Components

  • هوش مصنوعی دشمن Adversarial AI

  • امنیت زنجیره تامین Supply Chain Security

  • حملات رمزنگاری Cryptographic Attacks

  • بررسی مسابقه Review Quiz

  • نتیجه Conclusion

انواع داده برای نظارت بر امنیت Data Types for Security Monitoring

  • بررسی اجمالی Overview

  • مقدمه ای بر انواع داده ها برای نظارت بر امنیت Intro to Data Types for Security Monitoring

  • داده های TCPdump TCPdump Data

  • داده های NetFlow NetFlow Data

  • داده های فایروال های Stateful Data from Stateful Firewalls

  • داده های فایروال های نسل بعدی Data from Next-gen Firewalls

  • داده های IPS و IDS IPS and IDS Data

  • داده ها از لوازم امنیتی Data from Security Appliances

  • آزمون و بررسی Quiz and Review

  • نتیجه Conclusion

حملات برنامه Application Attacks

  • بررسی اجمالی Overview

  • مقدمه ای بر حملات برنامه Introduction to Application Attacks

  • حملات تزریقی Injection Attacks

  • اسکریپت متقابل سایت Cross Site Scripting

  • برنامه های بد نوشته شده Poorly Written Apps

  • دمو حمله سرریز Overflow Attack Demo

  • حمله برنامه ضعیف نوشته شده است Poorly Written App Attack

  • جعل هویت Impersonation

  • خطا در رسیدگی به حمله Error Handling Attack

  • حملات برنامه های اضافی Additional Application Attacks

  • بازیابی رمز عبور ناموفق است Password Recovery Fail

  • بررسی مسابقه Review Quiz

  • نتیجه Conclusion

مبهم سازی و پنهان کردن داده ها Data Obfuscation and Hiding

  • بررسی اجمالی Overview

  • مقدمه ای بر مبهم سازی و پنهان کردن داده ها Intro to Data Obfuscation and Hiding

  • نمای کلی TOR TOR Overview

  • نصب Tails Installing Tails

  • استگانوگرافی Steganography

  • HTTPS HTTPS

  • تونل سازی Tunneling

  • NAT-PAT NAT-PAT

  • آزمون و بررسی Quiz and Review

  • نتیجه Conclusion

حملات شبکه Network Attacks

  • بررسی اجمالی Overview

  • مقدمه ای بر حملات شبکه Introduction to Network Attacks

  • حملات درون خطی/در مسیر In-line / On-path Attacks

  • حملات لایه 2 Layer 2 attacks

  • سیستم نام دامنه (DNS) Domain name system (DNS)

  • انکار سرویس توزیع شده (DDoS) Distributed denial-of-service (DDoS)

  • اجرای کد یا اسکریپت مخرب Malicious code or script execution

  • گزینه های اصلاح Remediation Options

  • بررسی مسابقه Review Quiz

  • نتیجه Conclusion

گواهینامه ها و PKI Certificates and the PKI

  • بررسی اجمالی Overview

  • مقدمه ای بر گواهی های دیجیتال و PKI Intro to Digital Certificates and the PKI

  • رمزگذاری متقارن در مقابل نامتقارن Symmetrical vs Asymmetrical Encryption

  • بررسی اجمالی گواهی های دیجیتال Digital Certificates Overview

  • امضاهای دیجیتال Digital Signatures

  • ایجاد یک کلید جلسه HTTPS Creating an HTTPS Session Key

  • زیرساخت کلید عمومی Public Key Infrastructure

  • آزمون و بررسی Quiz and Review

  • نتیجه Conclusion

تجزیه و تحلیل مبتنی بر میزبان Host Based Analysis

  • بررسی اجمالی Overview

  • فناوری‌های نظارت بر امنیت نقطه پایانی Endpoint Security Monitoring Technologies

  • شناسایی نقش اسناد Identifying the Role of Attribution

  • مقایسه تصاویر دیسک Comparing Disk Images

  • تفسیر گزارش ها Interpreting Logs

  • تجزیه و تحلیل گزارش های سندباکس Analyzing Sandbox Reports

  • نتیجه Conclusion

اصول سیستم عامل Operating System Fundamentals

  • بررسی اجمالی Overview

  • کاوش در رجیستری ویندوز Exploring the Windows Registry

  • کاوش در فرآیندهای لینوکس Exploring Linux Processes

  • مجوزهای فایل لینوکس Linux File Permissions

  • لینوکس سودو و شبکه Linux Sudo and Networking

  • نتیجه Conclusion

تجزیه و تحلیل نفوذ شبکه Network Intrusion Analysis

  • بررسی اجمالی Overview

  • مقدمه ای بر تحلیل نفوذ شبکه Introduction to Network Intrusion Analysis

  • منابع اطلاعات Data Sources

  • شدت رویداد Event Severity

  • تجزیه و تحلیل PCAP PCAP analysis

  • استخراج فایل ها از PCAP Extract files from PCAP

  • عبارات با قاعده Regular Expressions

  • نتیجه Conclusion

پاسخ به حوادث و جمع آوری شواهد پزشکی قانونی Incident Response and Forensic Evidence Collection

  • بررسی اجمالی Overview

  • مفاهیم مدیریت امنیت اطلاعات Information Security Management Concepts

  • بحث در مورد عناصر یک طرح واکنش به حادثه (IR). Discussing Elements of an Incident Response (IR) Plan

  • تعریف فرآیند واکنش به حادثه Defining the Incident Response Process

  • نگاشت ذینفعان به مقوله های واکنش به حادثه (IR). Mapping Stakeholders to Incident Response (IR) Categories

  • بررسی فرآیند جمع آوری شواهد پزشکی قانونی Exploring the Forensic Evidence Collection Process

  • نتیجه Conclusion

سیاست ها و رویه های امنیتی Security Policies and Procedures

  • بررسی اجمالی Overview

  • پروفایل سرور Server Profiling

  • پروفایل شبکه Network Profiling

  • شناسایی داده های شبکه محافظت شده Identifying Protected Network Data

  • زنجیره کشتار سایبری The Cyber Kill Chain

  • SOC Metrics And Scope Analysis SOC Metrics And Scope Analysis

  • نتیجه Conclusion

نمایش نظرات

آموزش Cisco Certified CyberOps Associate (200-201 CBROPS)
جزییات دوره
12h
107
CBTNuggets CBTNuggets
(آخرین آپدیت)
-
- از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Keith Barker Keith Barker

"بهترین بخش مربی بودن، ایجاد تغییر در زندگی یک دانش آموز است. هنگامی که یک یادگیرنده با انگیزه و آموزش صحیح در زمان مناسب با هم ملاقات می کنند، نتایج شگفت انگیز است. کیت بارکر در سال 1984 عشق به کامپیوتر و شبکه را کشف کرد و کار خود را در زمینه فناوری اطلاعات در سال 1985 در سیستم‌های داده الکترونیکی (EDS) آغاز کرد. او با شرکت هایی از جمله پارامونت پیکچرز، بلو کراس و چندین سازمان دولتی کار کرده است. کیت عاشق تدریس است و بیشتر وقت خود را صرف ساختن ویدیوهای سرگرم کننده و مفید برای CBT Nuggets می کند.

ارتباط با کیث:

شبکه و امنیت

Bob Salmans Bob Salmans

من عاشق دیدن و کمک به مردم در زندگی هستم. این سهم کوچک من در کمک به پیشرفت جامعه امنیتی است.» باب پس از ثبت نام در نیروی دریایی ایالات متحده و منصوب شدن به عنوان مهندس شبکه، شروع به کار در فناوری اطلاعات کرد. او هفت سال تجربه آموزش فناوری اطلاعات را به همراه بیش از 20 سال تجربه فناوری اطلاعات برای CBT Nuggets به ارمغان می آورد. باب پیش از پیوستن به CBTN، سرپرست تیم امنیتی یک ارائه دهنده خدمات مدیریت شده بود. در اوقات فراغت از گذراندن وقت با خانواده، آشپزی و کار با فلز و چوب لذت می برد.

ارتباط با باب:

امنیت اطلاعات، شبکه، دایرکتوری فعال، لینوکس

John Munjoma John Munjoma

"من عمیقا دوست دارم دیگران را توانمند کنم و به آنها کمک کنم دانش خود را افزایش دهند تا کار و زندگی آنها آسان تر شود." بردهای مدار در ابتدا علاقه جان را به عنوان یک پسر جوان به فناوری برانگیخت. با این حال، تنها پس از اتمام تحصیلاتش به سمت فناوری اطلاعات گرایش پیدا کرد. جان قبل از تبدیل شدن به یک مربی فنی، به عنوان یک مدیر شبکه و سیستم کار می کرد. هنگامی که او آموزش ایجاد نمی کند، جان از یادگیری لذت می برد، به خصوص در مورد جهان، تاریخ، و البته تکنولوژی.

ارتباط با جان:

امنیت سایبری، سیستم ها و مدیریت شبکه