مرورگر شما از این ویدیو پشتیبانی نمی کند.
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
(صرفا برای مشاهده نمونه ویدیو، ممکن هست نیاز به شکن داشته باشید.)
بارگزاری مجدد
توضیحات دوره:
امتحان Security+ SY0-601 خود را در اولین تلاش با رویکرد پایه آزمایشگاهی برای یادگیری قبول کنید. هزاران آزمایشگاه اهداف آزمون CompTIA Security+ حملات علیه شبکه ها روش های محافظت از شبکه آزمون آزمایشی کامل مقدمه ای بر هک اخلاقی پیش نیازها:مبانی مهارت های شبکه و تعمیر کامپیوتر. این دوره شما را برای قبولی در امتحان CompTIA Security+ SY0-601 در اولین تلاش آماده می کند. در این دوره من از بیش از 20 سال تجربه خود در تدریس دوره های فناوری اطلاعات استفاده خواهم کرد تا به شما یک رویکرد عملی عملی برای تمام آزمون های CompTIA Security+ Certification ارائه دهم. من تمام اهداف امتحان را با جزئیات پوشش خواهم داد.
من یک نویسنده پرفروش هستم که بیش از 150000 کتاب در زمینه مدیریت پروژه و مدیریت خدمات فناوری اطلاعات فروخته است. من در 20 سال گذشته به هزاران دانش آموز کمک کرده ام تا امتحان گواهینامه خود را قبول کنند. روش تدریس من جذاب و سرگرم کننده است.
من بررسی خواهم کرد که چگونه آزمایشگاه شخصی خود را بسازید تا در این سفر همراه من باشید تا بتوانید دانش عملی مورد نیاز نه تنها برای قبولی در آزمون Security+ خود را به دست آورید، بلکه چگونه آن را در دنیای واقعی یک تکنسین فناوری اطلاعات به کار ببرید. .
این دوره شامل حوزه های زیر می شود:
این دوره شامل موارد زیر خواهد بود:
سرفصل ها و درس ها
اطلاعات امتحان
Exam Info
درمورد من
About Me
اطلاعات امتحان
Exam Information
تجربه من از شرکت در آزمون
My Experience Taking the Exam
ساخت آزمایشگاه
Building a lab
برای یک جلسه پرسش و پاسخ زنده به من بپیوندید
Join me for a Live Q and A Session
MUST WATCH: اهداف امتحان و طرح بندی این دوره.
MUST WATCH: Exam Objectives and layout of this course.
مبانی امنیتی
Security Basics
سیا سه گانه
CIA Triade
IAAA
IAAA
کنترل های امنیتی اساسی
Basic security controls
1.1 تکنیک های مهندسی اجتماعی
1.1 Social engineering techniques
فیشینگ، اسمیشینگ، ویشینگ، فیشینگ نیزه، صید نهنگ
Phishing, Smishing, Vishing, Spear phishing, Whaling
غواصی در Dumpster و موج سواری شانه
Dumpster diving and Shoulder surfing
استخراج اطلاعات و اصول مهندسی اجتماعی
Eliciting information and the principles of social engineering
داروسازی
Pharming
هرزنامه ها
Spam
دم زنی
Tailgating
انواع دیگر تکنیک های مهندس اجتماعی
Other types Social Engineer techniques
1.2 شاخص های بالقوه حملات
1.2 Potential indicators of attacks
مقدمه ای بر بدافزار
Introduction to Malware
باج افزار و بدافزار رمزنگاری
Ransomeware and Cryptomalware
تروجان ها و RAT ها
Trojans and RAT's
ربات و فرمان و کنترل
Bot and Command and control
ویروس بدون فایل، بمب های منطقی، جاسوس افزار، روت کیت، درب پشتی
Fileless Virus, Logic bombs, spyware, rootkit, backdoor
هوش مصنوعی متخاصم (AI)
Adversarial artificial intelligence (AI)
کابل های مخرب USB، درایوها و شبیه سازی کارت
Malicious USB cables, drives and Card Cloning
حملات زنجیره تامین
Supply chain attacks
کی لاگرها
Keyloggers
نحوه ذخیره رمزهای عبور
How passwords are stored
استفاده از hashcat برای شکستن پسوردها
Using hashcat to crack passwords
استفاده از brute force و جداول رنگین کمان برای حمله به رمزهای عبور
Using a brute force and rainbow tables to attack passwords
1.3 تجزیه و تحلیل شاخص های بالقوه مرتبط با حملات برنامه
1.3 Analyze potential indicators associated with application attacks
افزایش امتیاز، (SSL) سلب، عبور از هش
Privilege escalation, (SSL) stripping, Pass the hash
اسکریپت بین سایتی (XSS) و تزریق
Cross-site scripting (XSS) and Injections
اشاره گر، پیمایش دایرکتوری، سرریزهای بافر و توکتتو
Pointer Dereference, directory traversal, buffer overflows, and tocttou
تکرار حملات
Replay attacks
درخواست جعل
Request forgeries
حملات API
API Attacks
دستکاری درایور
Driver manipulation
سرریز اعداد صحیح، تمام شدن منابع، نشت حافظه
Integer overflow, Resource exhaustion, Memory leak
1.4 تجزیه و تحلیل شاخص های بالقوه مرتبط با حملات شبکه.
1.4 Analyze potential indicators associated with network attacks.
Evil Twin و Rouge Access Point
Evil Twin and Rouge Access Point
Bluesnarfing و Bluejacking
Bluesnarfing and Bluejacking
Cracking WEP
Cracking WEP
جداسازی و پارازیت
Disassociation and Jamming
انسان در وسط، مرورگر، و مسمومیت آوریل
Man in the Middle, browser, and APR Poisoning
حملات IV، RFID، NFC
IV, RFID, NFC Attacks
MAC Flooding و Cloning
MAC Flooding and Cloning
حملات DDOS
DDOS Attacks
کد مخرب
Malicious Code
1.5 عوامل مختلف تهدید، بردارها و منابع اطلاعاتی
1.5 Different threat actors, vectors, and intelligence sources
بازیگران و تهدیدها
Actors and threats
منابع اطلاعاتی تهدید
Threat intelligence sources
منابع تحقیق
Research sources
1.6 نگرانی های امنیتی مرتبط با انواع مختلف آسیب پذیری ها
1.6 Security concerns associated with various types of vulnerabilities
مبتنی بر ابر در مقابل در محل، روز صفر
Cloud-based vs. on-premises, Zero Day
تنظیمات ضعیف
Weak configurations
خطرات شخص ثالث، وصله نامناسب یا ضعیف، پلتفرم های قدیمی
Third-party risks, Improper or weak patch, legacy platforms
تاثیرات
Impacts
1.7 تکنیک های مورد استفاده در ارزیابی های امنیتی.
1.7 Techniques used in security assessments.
شکار تهدید
Threat hunting
اسکن آسیب پذیری
Vulnerability scans
SIEM و SOAR
SIEM and SOAR
1.8 تکنیک های مورد استفاده در تست نفوذ.
1.8 Techniques used in penetration testing.
تست نفوذ
Penetration testing
شناسایی غیرفعال و فعال
Passive and active reconnaissance
انواع ورزش
Exercise types
آزمون دامنه 1
Domain 1 Quiz
2.1 مفاهیم امنیتی در محیط سازمانی.
2.1 Security concepts in an enterprise environment.
مدیریت پیکربندی
Configuration management
حاکمیت و حفاظت از داده ها
Data Sovereignty and Protection
سایر ملاحظات امنیتی
Other Security Consideration
انعطاف پذیری سایت، گرم، گرم، سرد
Site Resiliency, Hot, Warm, Cold
فریب و اخلال
Deception and disruption
2.2 مجازی سازی و مفاهیم رایانش ابری
2.2 Virtualization and cloud computing concepts
IaaS
IaaS
PaaS
PaaS
SaaS، XaaS
SaaS, XaaS
استقرار ابر
Cloud Deployment
شرایط برنامه ابری
Cloud Application terms
IaC
IaC
مسائل مجازی سازی
Virtualization Issues
2.3 مفاهیم توسعه، استقرار و اتوماسیون برنامه ایمن.
2.3 Secure application development, deployment, and automation concepts.
محیط توسعه نرم افزار
Software Development Environment
تکنیک های کدگذاری امن
Secure Coding Techniques
DevOps و اتوماسیون
DevOps and Automation
2.4 مفاهیم طراحی احراز هویت و مجوز.
2.4 Authentication and authorization design concepts.
روش های احراز هویت
Authentication methods
بیومتریک
Biometrics
وزارت امور خارجه
MFA
احراز هویت، مجوز، و حسابداری
Authentication, authorization, and accounting
2.5 اجرای انعطاف پذیری امنیت سایبری.
2.5 Implement cybersecurity resilience.
افزونگی
Redundancy
تکثیر و ذخیره سازی
Replication and storages
انواع پشتیبان گیری
Backup Types
عدم تداوم، در دسترس بودن بالا، تنوع
Non-persistence, high availability, diversity
RAID
RAID
2.6 مفاهیم امنیتی سیستم های تعبیه شده و تخصصی.
2.6 Security implications of embedded and specialized systems.
سیستم های جاسازی شده
Embedded Systems
سیستم کنترل صنعتی
Industrial control system
اینترنت اشیا
IoT
ارتباطات و ملاحظات اینترنت اشیا
IoT Communication and considerations
2.7 کنترل های امنیتی فیزیکی
2.7 Physical security controls
کنترل های امنیتی فیزیکی
Physical Security Controls
سایر کنترل های امنیتی فیزیکی
Other physical security controls
قفل و نرده
Locks and Fencings
اطفاء حریق
Fire Suppression
تخریب امن داده ها
Secure data destruction
2.9 مبانی مفاهیم رمزنگاری
2.9 Basics of cryptographic concepts
مقدمه ای بر رمزنگاری
Introduction to cryptography
اهداف رمزنگاری
Goals of cryptography
الگوریتم و کلیدها
Algorithm and Keys
مسدود کردن و پخش جریانی رمزها
Block and stream ciphers
رمزهای متقارن
Symmetric Ciphers
رمزهای نامتقارن
Asymmetric Ciphers
هش کردن
Hashing
رمزنگاری ترکیبی
Hybrid cryptography
امضای دیجیتال
Digital signatures
زنجیره بلوک
Block Chain
استگانوگرافی
Steganography
کشش کلید
Key stretching
نمک زدن
Salting
کوانتومی
Quantum
زودگذر، PFS، هممورفیک
Ephemeral, PFS, Homomorphic
حالت های رمز
Cipher Modes
رمزنگاری سبک
Lightweight cryptography
رمزنگاری منحنی بیضوی
Elliptic-curve cryptography
مجموعه های رمزی
Cipher suites
موارد استفاده رایج
Common use cases
محدودیت های رمزگذاری
Limitations of encryptions
آزمون دامنه 2
Domain 2 Quiz
3.1 پیاده سازی پروتکل های امن
3.1 Implement secure protocols.
DNSSEC
DNSSEC
امنیت ایمیل با S/MIME و PMP
Email security with S/MIME and PMP
نصب Wireshark در ویندوز 10
Installing Wireshark on Windows 10
سرور و کلاینت FTP را نصب و راه اندازی کنید
Install and setup an FTP Server and Client
استفاده از Wireshark برای گرفتن رمز عبور FTP و ایمن کردن سرور FTP
Using Wireshark to capture an FTP Password and securing FTP Server
پروتکل دسترسی دایرکتوری سبک وزن از طریق SSL
Lightweight Directory Access Protocol Over SSL
SRPT، FTPS، SFTP، SNMP، IMAP
SRPT, FTPS, SFTP, SNMP, IMAP
SSH
SSH
VPN و IPSEC
VPN and IPSEC
از Cases برای پروتکل های امن استفاده کنید
Use Cases for secure protocols
3.2 راه حل های امنیتی میزبان یا برنامه را پیاده سازی کنید.
3.2 Implement host or application security solutions.
حفاظت نقطه پایانی
Endpoint Protection
یکپارچگی بوت
Boot integrity
پایگاه های داده
Databases
امنیت برنامه
Application Security
سیستم های سخت شدن
Hardening systems
رمزگذاری درایو و sandboxing
Drive Encryption and sandboxing
3.3 اجرای طرح های شبکه ایمن.
3.3 Implement secure network designs.
تعادل بار
Load Balancing
تقسیم بندی شبکه
Network segmentation
نحوه دانلود و نصب packet tracer
How to download and install packet tracer
VLAN و امنیت پورت
VLAN's and Port Security
فایروال ها
Firewalls
پیکربندی قوانین فایروال
Configuring firewall rules
سرورهای پرش و پروکسی
Jump and Proxy servers
IDS و IPS
IDS and IPS
سایر مفاهیم امنیت شبکه
Other network secure concepts
3.4 تنظیمات امنیتی بی سیم را نصب و پیکربندی کنید
3.4 Install and configure wireless security settings
امنیت بی سیم
Wireless Security
ملاحظات نصب بی سیم
Wireless Installation Considerations
3.5 راه حل های امن موبایل را پیاده سازی کنید. داده شده
3.5 Implement secure mobile solutions. Given
روش ها و گیرنده های اتصال موبایل
Mobile Connection methods and receivers
مدیریت دستگاه موبایل (MDM)
Mobile device management (MDM)
UEM و MAM
UEM and MAM
اجرا و نظارت بر دستگاه های تلفن همراه
Enforcement and monitoring of mobile devices
مدل های استقرار موبایل
Mobile Deployment Models
3.6 راهکارهای امنیت سایبری را در فضای ابری اعمال کنید.
3.6 Apply cybersecurity solutions to the cloud.
کنترل های Cloud Solutions
Cloud Solutions controls
شبکه ابری و محاسبات
Cloud Network and computing
شرایط امنیت ابری
Cloud Security terms
3.7 کنترل های مدیریت هویت و حساب را اجرا کنید.
3.7 Implement identity and account management controls.
انواع هویت و حساب
Identity and account types
سیاست های حساب
Account policies
3.8 پیاده سازی راه حل های احراز هویت و مجوز.
3.8 Implement authentication and authorization solutions.
مدیریت احراز هویت
Authentication management
پروتکل های احراز هویت
Authentication Protocols
طرح های کنترل دسترسی
Access control schemes
3.9 زیرساخت کلید عمومی را پیاده سازی کنید.
3.9 Implement public key infrastructure.
مقدمه ای بر PKI
Introduction to PKI
مراحل اخذ گواهینامه
Process of getting a certificate
راه اندازی PKI
PKI Setup
فیلدهای یک گواهی
Fields on a certificate
فرمت های گواهی
Certificate formats
انواع گواهینامه
Certificate types
آزمون دامنه 3
Domain 3 Quiz
4.1 ابزار ارزیابی امنیت سازمانی.
4.1 Tool to assess organizational security.
مقدمه ای بر دستورات
Introductions to commands
ARP و Route
ARP and Route
hping
hping
حلقه
Curl
اسکنر IP
IP scanner
ipconfig، ping، tracert
ipconfig, ping, tracert
دستکاری فایل لینوکس، سر، دم، گربه
Linux file manipulation, head, tail, cat
ورود به سیستم
Log
فاخته
Cuckoo
havester
thehavester
Nslookup و Dig
Nslookup and Dig
tcpdump
tcpdump
نت کت
NetCat
تک تیرانداز
Sniper
بدون اسکن
scanless
nmap
nmap
مدیریت مجوزهای لینوکس
Managing Linux Permissions
محیط های شل و اسکریپت
Shell and script environments
چارچوب های بهره برداری
Exploitation frameworks
ابزار پزشکی قانونی
Forensics tools
4.2 خط مشی ها، فرآیندها و رویه های واکنش به حادثه
4.2 Policies, processes, and procedures for incident response
فرآیند واکنش به حادثه
Incident response process
چارچوب های حمله
Attack Frameworks
برنامه ها و تمرینات حوادث
Incidents plans and exercises
4.3 از یک تحقیق پشتیبانی کنید
4.3 support an investigation
فایل های گزارش
Log Files
ضبط فایل های گزارش
Capture log files
4.4 استفاده از تکنیک ها یا کنترل های کاهش برای ایمن سازی یک محیط.
4.4 Apply mitigation techniques or controls to secure an environment.
تکنیک های کاهش حوادث
Incident mitigation techniques
4.5 جنبه های کلیدی پزشکی قانونی دیجیتال.
4.5 Key aspects of digital forensics.
اسناد و مدارک
Documentation and evidence
صداقت شواهد
Integrity of evidence
ترتیب نوسانات
Order of volatility
آزمون دامنه 4
Domain 4 Quiz
5.1 انواع مختلف کنترل.
5.1 Various types of controls.
انواع کنترل و دسته بندی
Control Types and category
5.2 مقررات، استانداردها یا چارچوب هایی که بر امنیت تأثیر می گذارند
5.2 Regulations, standards, or frameworks that impact security
مقررات، استانداردها و قوانین
Regulations, standards, and legislation
چارچوب های کلیدی
Key frameworks
راهنماهای پیکربندی ایمن
Secure configuration guides
5.3 سیاست های امنیت سازمانی
5.3 Policies to organizational security
کنترل های پرسنلی
Personnel Controls
مدیریت ریسک شخص ثالث
Third-party risk management
اعتبارنامه و سیاست های سازمان
Credential and organizations policies
5.4 فرآیندها و مفاهیم مدیریت ریسک
5.4 Risk management processes and concepts
انواع ریسک، شرایط و فرآیند
Risk types, terms, and Process
استراتژی های مدیریت ریسک
Risk management strategies
ارزیابی ریسک
Risk Assessments
تحلیل تاثیر کسب و کار
Business impact analysis
5.5 حریم خصوصی و مفاهیم حساس داده در رابطه با امنیت
5.5 Privacy and sensitive data concepts in relation to security
نقض حریم خصوصی
Privacy breaches
انواع داده ها
Data types
فن آوری ها و نقش های حریم خصوصی
Privacy technologies and roles
آزمون دامنه 5
Domain 5 Quiz
سوالات مبتنی بر عملکرد
Performance Based Questions
مقدمه سوالات مبتنی بر عملکرد
Performance Based Questions Introduction
PBQ - انواع حمله و پاسخ
PBQ - Attack Types and Response
PBQ - واکنش به حادثه
PBQ - Incident Response
PBQ - مهندسی اجتماعی
PBQ - Social Engineering
PBQ - فایروال ها
PBQ - Firewalls
آزمون آزمایشی
Mock Exam
امتحان عملی نهایی
Final Practice Exam
پایان یافتن
Ending
نمایش نظرات