آموزش حرفه‌ای لینوکس - اصول امنیت (020-100) - آخرین آپدیت

دانلود Linux Professional Institute Security Essentials (020-100)

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

آموزش مبانی امنیت LPI (020-100): راهنمای جامع

این دوره آموزشی مبانی امنیت LPI (020-100) به شما کمک می‌کند تا بهترین شیوه‌ها را در نگهداری امنیت شبکه پیاده‌سازی کنید، آسیب‌پذیری‌ها را شناسایی نمایید و به طور مؤثر به حوادث در زیرساخت‌های فناوری اطلاعات مبتنی بر لینوکس پاسخ دهید.

این دوره آموزشی به عنوان یک آموزش مقدماتی لینوکس در نظر گرفته شده است و برای متخصصان امنیت سایبری طراحی شده است. این دوره برای متخصصان IT جدید با حداقل یک سال تجربه در زمینه امنیت سایبری و متخصصان امنیت سایبری باتجربه که به دنبال تأیید مهارت‌های لینوکس خود هستند، ارزشمند است.

موضوعات کلیدی دوره مبانی امنیت LPI (020-100):

  • درک مبانی نظری امنیت شبکه
  • امن‌سازی و پیکربندی سیستم‌ها و دستگاه‌های لینوکسی
  • نظارت بر سیستم‌ها و شبکه‌ها برای فعالیت‌های غیرعادی یا مخرب
  • پاسخگویی و گزارش‌دهی حوادث امنیتی
  • مدیریت ارتباطات امن شبکه

با شرکت در این دوره، مهارت‌های امنیت سایبری را کسب خواهید کرد که در هر محیطی قابل اجرا هستند، و همچنین تکنیک‌ها و ابزارهای خاص محیط‌های لینوکس را خواهید آموخت. گواهینامه LPI Security Essentials شروعی عالی برای حرفه امنیت سایبری است و این دوره آمادگی آزمون 020-100 شما را برای کسب آن تضمین می‌کند.

گواهینامه LPI Security Essentials چیست؟

بله، عنوان کامل گواهینامه "Linux Professional Institute Security Essentials" است، اما با نام "Security Essentials" نیز شناخته می‌شود. موسسه حرفه‌ای لینوکس (LPI) سازمانی حرفه‌ای است که بیشتر به دلیل سری گواهینامه‌های LPIC خود شناخته شده است. این گواهینامه‌ها سه سطح مهارتی متمایز را در مدیریت لینوکس پوشش می‌دهند. علاوه بر LPIC، LPI سه گواهینامه در سری Essentials خود در سطوح مقدماتی و عمومی ارائه می‌دهد: Linux، Security و Web Development.

آیا گواهینامه LPI Security Essentials ارزشش را دارد؟

بله، بسته به سطح تجربه و اهداف شغلی شما، گواهینامه LPI Security Essentials سرمایه‌گذاری ارزشمندی برای آینده شما محسوب می‌شود. برای متخصصان IT سطح مقدماتی یا افراد غیرفنی که نیاز به اثبات آشنایی گسترده و مقدماتی با مفاهیم IT دارند، LPI یک مرجع مورد اعتماد و معتبر در دنیای IT است و Security Essentials مهارت‌ها و دانش اولیه در این زمینه را بهتر از بسیاری از گواهینامه‌های دیگر پوشش می‌دهد.

هزینه گواهینامه LPI Security Essentials چقدر است؟

هزینه LPI Security Essentials در بیشتر کشورهای آمریکای شمالی 120 دلار و در آمریکای جنوبی، آسیای مرکزی و شرقی و خاورمیانه 100 دلار است. آزمون LPI Security Essentials (020-100) تنها آزمون برای این گواهینامه است و هیچ پیش‌نیازی ندارد. این بدان معناست که هر زمان که احساس آمادگی کردید می‌توانید در آن شرکت کنید و نیازی به پرداخت هزینه برای هیچ آزمون یا کلاس دیگری ندارید.

آزمون LPI Security Essentials (020-100) چقدر سخت است؟

آزمون LPI Security Essentials (020-100) به عنوان یک آزمون منصفانه و سرراست شناخته می‌شود. برای افرادی که به خوبی آماده شده‌اند، این آزمون دشوار نیست. نکته‌ای که باید در نظر گرفت این است که در حالی که این آزمون در سطح مقدماتی است، دامنه وسیعی نیز دارد. بنابراین، هنگام آمادگی برای Security Essentials، اطمینان حاصل کنید که پایه‌ای قوی در IT و همچنین مفاهیم اولیه امنیت سایبری دارید.

آیا LPI Security Essentials برای مبتدیان مناسب است؟

بله، گواهینامه LPI Security Essentials به طور خاص برای مبتدیان و تازه‌واردان به حوزه شغلی IT طراحی شده است. این گواهینامه برای هر کسی که می‌خواهد وارد دنیای امنیت سایبری شود و حرفه خود را آغاز کند، ایده‌آل است. اما آمادگی و کسب گواهینامه Security Essentials برای افراد غیرفنی که نیاز به درک خوبی از اصول IT و نحوه عملکرد امنیت سایبری در سطح پایه دارند نیز بسیار مفید است.

برای کسب اطلاعات بیشتر و آمادگی برای آزمون 020-100، به لینک دوره مبانی امنیت LPI مراجعه کنید.


سرفصل ها و درس ها

اهداف، نقش‌ها و بازیگران Goals, Roles, and Actors

  • مقدمه دوره Course Introduction

  • هدف فناوری اطلاعات: در دسترس قرار دادن منابع IT Goal: Making Resources Available

  • هدف فناوری اطلاعات: امن‌سازی منابع IT Goal: Making Resources Secure

  • چهار ستون امنیت Four Pillars of Security

  • اهداف رایج هکرها Common Hacker Goals

  • انواع هکرها Types of Hackers

  • اعتبارسنجی Validation

ارزیابی و مدیریت ریسک Risk Assessment and Management

  • Zero-Day و باگ بانتی Zero-Day and Bug Bounty

  • ارتقاء سطح دسترسی Privilege Escalation

  • نمایش ارتقاء سطح دسترسی Privilege Escalation Demo

  • تست نفوذ Penetration Testing

  • ISMS، IRPs و CERT ISMS, IRPs, and CERT

  • حملات هدف‌گیری نشده و تهدیدات مستمر پیشرفته (APT) Untargeted Attacks and Advanced Persistent Threats (APT)

  • امتیاز ویژه: بدافزار در کمین (Drive-By Malware) در عمل Bonus: Drive-By Malware in Action

  • اعتبارسنجی Validation

رفتار اخلاقی Ethical Behavior

  • مقدمه: دسترسی به فناوری اطلاعات و مسئولیت Intro: IT Access and Responsibility

  • مطالعه موردی: ادوارد اسنودن Case Study: Edward Snowden

  • اطلاعات شخصی و خصوصی Personal and Private Data

  • دید کلی داده‌های وب Web Data Visibility

  • انطباق با مقررات Regulatory Compliance

  • نمونه افشای نقض داده Example of Data Breach Disclosure

  • داده‌های شما در شبکه‌های اجتماعی Your Data on Social Media

  • مدیریت اطلاعات بالقوه غیرقانونی Handling Potentially Illegal Information

  • اعتبارسنجی Validation

پیاده‌سازی رمزنگاری Implement Encryption

  • توضیح رمزگذاری و کاربردهای آن Describe Encryption and its Use

  • رمزگذاری داده‌های در حال استراحت Encrypt Data at Rest

  • رمزنگاری داده‌ها در حال انتقال Encrypt Data in Transit

  • داده‌های در حال استفاده Data in Use

  • اعتبارسنجی Validation

انواع و پروتکل‌های رمزنگاری Encryption Types and Protocols

  • مفهوم رمزنگاری متقارن The Symmetric Encryption Concept

  • دلیل استفاده از رمزنگاری متقارن The Case for Symmetric Encryption

  • جزئیات رمزگذاری متقارن Symmetric Encryption Details

  • الگوریتم‌های رمزنگاری متقارن Symmetric Encryption Algorithms

  • رمزنگاری نامتقارن Asymmetric Encryption

  • محرمانگی کامل رو به جلو Perfect Forward Secrecy

  • الگوریتم‌های رمزنگاری RSA و ECC RSA and ECC Encryption Algorithms

  • اعتبارسنجی Validation

زیرساخت کلید عمومی (PKI) Public Key Infrastructure (PKI)

  • درک عملیات PKI Understanding PKI Operation

  • شناسایی و استخراج گواهی وب Identifying and Extracting a Web Cert

  • رسیدگی به گواهی‌نامه‌های غیرقابل اعتماد Handling Untrusted Certificates

  • درخواست‌های امضای گواهی Certificate Signing Requests

  • اعتبارسنجی Validation

ایکس.۵۰۹، گواهی‌نامه‌های وب و هشینگ X.509, Web Certificates, and Hashing

  • مفاهیم و فیلدهای X.509 X.509 Concepts and Fields

  • دریافت و استفاده از گواهینامه‌های وب Obtaining and Using Web Certificates

  • نحوه عملکرد SSL/TLS How SSL/TLS Operate

  • هشت داده Hash Data

  • مقایسه هشینگ و رمزنگاری Compare Hashing and Encryption

  • تأیید Validation

رمزنگاری و امضای ایمیل Email Encryption and Signatures

  • PGP و GPG: راهنمای جامع PGP and GPG Overview

  • تنظیم Thunderbird برای OpenPGP Configure Thunderbird for OpenPGP

  • رمزنگاری و امضای ایمیل با PGP Encrypt and Sign Email with PGP

  • رمزگذاری و امضای ایمیل با S/MIME Encrypt and Sign Email with S/MIME

  • رمزنگاری و جیمیل Encryption and Gmail

  • اعتبارسنجی Validation

مقدمه‌ای بر سخت‌افزار کامپیوتر Intro to PC Hardware

  • بررسی اجمالی مادربرد Motherboard Overview

  • نقشه مادربرد Motherboard Diagram

  • فاکتورهای فرم مادربرد و بایوس Motherboard Form Factors and BIOS

  • پردازنده‌ها Processors

  • حافظه رم (RAM) Memory (RAM)

  • مشخصات فیزیکی هارد دیسک Hard Disk Drive Physical Characteristics

  • ویژگی‌های درایو حالت جامد Solid State Drive Characteristics

  • دستگاه‌های جانبی و سایر ابزارهای متفرقه Peripherals and Other Miscellaneous Devices

  • اعتبارسنجی Validation

منابع برنامه و سیستم عامل Application and OS Sources

  • firmware و خطرات آن Firmware and its Risks

  • نرم افزار موبایل Mobile Software

  • شکستن قفل، روت کردن و خطرات آن Jailbreaking, Rooting, and the Risks

  • تأمین امنیت برنامه‌ها و سیستم‌های عامل Securing Applications and Operating Systems

  • حفاظت از طریق ایزولاسیون Protection via Isolation

  • اعتبارسنجی Validation

به‌روزرسانی‌ها، آسیب‌پذیری‌های رایج و فایروال‌ها Updates, Common Vulnerabilities, and Firewalls

  • به‌روزرسانی دستگاه‌های موبایل Update Mobile Devices

  • به‌روزرسانی دستگاه‌های لینوکس Update Linux Devices

  • به‌روزرسانی ویندوز Update Windows

  • سرریز بافر Buffer Overflow

  • تزریق SQL SQL Injection

  • پیاده‌سازی محافظ فایروال Implement Firewall Protection

  • اعتبارسنجی Validation

بدافزار Malware

  • انواع رایج بدافزار - بخش اول Common Types of Malware Part 1

  • انواع رایج بدافزار – قسمت دوم Common Types of Malware Part 2

  • ربودن دوربین و میکروفون Camera, Microphone Hijacking

  • علائم بدافزار Symptoms of Malware

  • آشنایی با اسکنرهای ویروس و بدافزار Understanding Virus and Malware Scanners

  • اعتبارسنجی Validation

دسترسی به داده‌ها Data Availability

  • اهمیت پشتیبان‌گیری را درک کنید Understand the Importance of Backups

  • هدف نقطه بازیابی و هدف زمان بازیابی Recovery Point Objective and Recovery Time Objective

  • استراتژی محل پشتیبان‌گیری Backup Location Strategy

  • نوع پشتیبان‌گیری: کامل Backup Type: Full

  • نوع پشتیبان: تفاضلی Backup Type: Differential

  • نوع پشتیبان‌گیری: افزایشی Backup Type: Incremental

  • رسانه‌های پشتیبان و درایوها Backup Media and Drives

  • امنیت پشتیبان Backup Security

  • راهکارهای پشتیبان‌گیری Backup Solutions

  • آشنایی با ذخیره‌سازی، دسترسی و اشتراک‌گذاری داده در خدمات ابری Understanding of data storage, access, and sharing in cloud services

  • اعتبارسنجی Validation

شبکه‌ها و اینترنت Networks and the Internet

  • تجهیزات شبکه Network Equipment

  • مبانی IP IP Basics

  • ماسک‌های زیرشبکه باینری Binary Subnet Masks

  • قناع شبکه‌ی دسته‌بندی شده و آدرس‌های IP خصوصی Classful Subnet Masks and Private IP Addresses

  • مسیریابی ترافیک شبکه Routing Network Traffic

  • ترافیک سوئیچ Switch Traffic

  • اعتبارسنجی Validation

پروتکل‌ها و آسیب‌پذیری‌ها Protocols and Vulnerabilities

  • آسیب‌پذیری‌های TCP و UDP TCP and UDP Vulnerabilities

  • پورت‌های TCP و UDP TCP and UDP Ports

  • آسیب‌پذیری‌های متداول دیگر در پروتکل‌ها Other Common Protocol Vulnerabilities

  • اعتبارسنجی Validation

سرویس‌های DHCP، DNS، IPv6 و رایانش ابری DHCP, DNS, IPv6, and Cloud Computing

  • مقدمه Introduction

  • آشنایی با DHCP Understanding DHCP

  • آشنایی با DNS Understanding DNS

  • DNS رفت و برگشت Forward and Reverse DNS

  • آدرس‌های IPv6 IPv6 Addresses

  • آشنایی با رایانش ابری Understanding the Cloud

  • گشت سریع Azure A Quick Tour of Azure

  • ابر – فقط در آسمان نیست! The Cloud - It's Not Just in the Sky!

  • خدمات ابری: IaaS، PaaS و SaaS IaaS, PaaS, and SaaS

  • اعتبارسنجی Validation

شبکه‌سازی بی‌سیم Wireless Networking

  • پروتکل هم‌ارزی سیمی (WEP) Wired Equivalency Protocol (WEP)

  • دسترسی امن WiFi (WPA) + WPA2 و WPA3 WiFi Protected Access (WPA) + WPA2 and WPA3

  • رمز وای فای WiFi Passwords

  • پیکربندی امنیت وای فای Configure WiFi Security

  • درک پیامدهای دسترسی به لایه پیوند Understand Implications of Link-Layer Access

  • اعتبارسنجی Validation

رمزنگاری شبکه و ناشناس ماندن Network Encryption and Anonymity

  • مروری بر شبکه خصوصی مجازی (VPN) Virtual Private Network (VPN) Overview

  • کاربردهای رایج VPN VPN Common Uses

  • ویژگی‌های متداول VPN Common VPN Features

  • معایب VPN VPN Disadvantages

  • سرورهای پروکسی Proxy Servers

  • تور (شبکه تور) The Onion Router (TOR)

  • اعتبارسنجی Validation

اصول هویت دیجیتال Principles of Digital Identity

  • احراز هویت Authentication

  • استفاده از کلید امنیتی Using a Security Key

  • تشخیص چهره و اثر انگشت Windows Hello Windows Hello Facial and Fingerprint Recognition

  • سوالات امنیتی و ابزارهای بازیابی حساب کاربری Security Questions and Account Recovery Tools

  • مجوزدهی و حسابداری Authorization and Accounting

  • اعتبارسنجی Validation

رمزهای عبور Passwords

  • روش‌های گذرواژه که باید از آن‌ها اجتناب کنید Password Practices to Avoid

  • بهترین شیوه‌های رمز عبور Password Best Practices

  • نحوه ذخیره رمز عبور How Passwords are Stored

  • حملات رایج به رمز عبور Common Attacks Against Passwords

  • نشت رمز عبور Password Leaks

  • استفاده از مدیر رمز عبور Using a Password Manager

  • اعتبارسنجی Validation

محرمانگی و ارتباط امن Confidentiality and Secure Communication

  • چشم‌انداز ایمیل و بازاریابی The Email & Marketing Landscape

  • هرزنامه و تاثیرات آن Spam and its Impact

  • فیلترهای اسپم Spam Filters

  • مدیریت پیوست‌ها و لینک‌ها Handling Attachments and Links

  • مزایای اپلیکیشن‌های پیام‌رسان Advantages of Messaging Apps

  • پیام‌رسانی در شبکه‌های اجتماعی Social Media Messaging

  • اپلیکیشن‌های پیام‌رسان با رمزنگاری سرتاسری E2EE Messaging Apps

  • اعتبارسنجی Validation

مهندسی اجتماعی و مدیریت اطلاعات Social Engineering and Handling Information

  • مقدمه‌ای بر مهندسی اجتماعی Introduction to Social Engineering

  • روانشناسی مهندسی اجتماعی Social Engineering Psychology

  • حملات مهندسی اجتماعی Social Engineering Attacks

  • بهبودها و حفاظت از مهندسی اجتماعی Social Engineering Improvements, and Protection

  • طبقه‌بندی داده‌ها و توافق‌نامه‌های عدم افشا Data Classification and NDAs

  • اعتبارسنجی Validation

حفاظت از حریم خصوصی Privacy Protection

  • اطلاعات شخصی کجا فاش می‌شود؟ Where is Personal Data Exposed?

  • آزار سایبری Cyberbullying

  • سایبر استاکینگ Cyberstalking

  • سایبرموبینگ، داکسینگ و حساب‌های جعلی Cybermobbing, Doxxing, and Fraudulent Accounts

  • مدیریت کوکی‌ها Cookie Handling

  • تنظیمات حریم خصوصی مرورگر Browser Privacy Settings

  • تنظیمات امنیتی مرورگر Browser Security Settings

  • اعتبارسنجی Validation

نمایش نظرات

آموزش حرفه‌ای لینوکس - اصول امنیت (020-100)
جزییات دوره
21h
166
CBTNuggets CBTNuggets
(آخرین آپدیت)
-
- از 5
ندارد
دارد
دارد
James Conrad
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

James Conrad James Conrad

من واقعاً از آموزش موضوعی که یادگیری آن برای من سخت بود لذت می‌برم، بنابراین او مجبور نیست همان رنجی را که من در حین یادگیری آن موضوع انجام دادم تحمل کند.» جیمز بیش از 30 سال تجربه فناوری اطلاعات را در آموزش خود به ارمغان می آورد. او شروع به کار داوطلبانه در IT برای یک سازمان غیرانتفاعی کرد و تبدیل به متخصص فناوری اطلاعات آنها شد - در حالی که از یک کامپیوتر قابل حمل MS-DOS استفاده می کرد. قبل از پیوستن به CBT Nuggets، جیمز به صورت مستقل کارهای IT انجام می داد و کتاب های فنی را می نوشت و بررسی می کرد. سرگرمی های او شامل عکاسی، پیاده روی و مسافرت، به ویژه به اروپای شرقی و روسیه است.

ارتباط با جیمز:

  • تویتر
  • مایکروسافت (خط مشی گروه) و CompTIA