آموزش ملزومات امنیت موسسه حرفه ای لینوکس (020-100)

دانلود Linux Professional Institute Security Essentials (020-100)

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:

این آموزش مقدماتی انستیتوی حرفه‌ای لینوکس، ملزومات امنیت (020-100) متخصصان امنیت سایبری را برای پیاده‌سازی بهترین شیوه‌ها در نگهداری امنیت، شناسایی آسیب‌پذیری‌ها و پاسخ مؤثر به حوادث در زیرساخت‌های فناوری اطلاعات مبتنی بر لینوکس آماده می‌کند.

اگر می خواهید در امنیت سایبری شغلی داشته باشید، باید در نهایت برای تسلط بر امنیت لینوکس برنامه ریزی کنید. سیستم عامل لینوکس یا جابه‌جایی‌های آن در شبکه‌های سراسر جهان وجود دارد - گاهی اوقات کل شبکه‌ها را تغذیه می‌کند و گاهی اوقات دستگاه‌های جداگانه را اجرا می‌کند. این یک مهارت اساسی یک متخصص امنیت است که نکات امنیتی لینوکس را بداند، و این دقیقاً همان چیزی است که این دوره به شما می دهد.

شما اصول اولیه امنیت سایبری را که در هر محیطی اعمال می شود، و همچنین تکنیک ها و ابزارهایی را که مخصوص محیط های لینوکس هستند، یاد خواهید گرفت. LPI Security Essentials یک شروع عالی برای یک حرفه در امنیت سایبری است و این دوره شما را برای آن به سریع ترین شکل ممکن آماده می کند.

پس از تکمیل این آموزش لینوکس، می‌دانید که چگونه بهترین شیوه‌ها را در نگهداری امنیت پیاده‌سازی کنید، آسیب‌پذیری‌ها را شناسایی کنید و به رویدادها در زیرساخت‌های فناوری اطلاعات مبتنی بر لینوکس پاسخ مؤثری بدهید.

برای هر کسی که آموزش لینوکس خود را مدیریت می‌کند، این آموزش لینوکس می‌تواند برای استفاده از متخصصان جدید امنیت سایبری، که در برنامه‌های آموزشی فردی یا تیمی تنظیم شده‌اند، یا به‌عنوان منبع مرجع لینوکس استفاده شود.

ملزومات امنیتی موسسه حرفه ای لینوکس (020-100): آنچه باید بدانید

این آموزش انستیتوی حرفه‌ای لینوکس (020-100) دارای ویدیوهایی است که موضوعاتی مانند:

  • درک مبانی نظری امنیت شبکه
  • ایمن سازی و پیکربندی سیستم ها و دستگاه های لینوکس دارای لینوکس
  • سیستم‌ها و شبکه‌های نظارتی برای فعالیت غیرمعمول یا مخرب
  • پاسخگویی به حوادث و گزارش آن
  • مدیریت ارتباطات شبکه ایمن
چه کسی باید آموزش ملزومات امنیتی موسسه حرفه ای لینوکس (020-100) را بگذراند؟

این آموزش ملزومات امنیت انستیتوی حرفه‌ای لینوکس (020-100) آموزش سطح پایه لینوکس محسوب می‌شود، به این معنی که برای حرفه‌ای‌های امنیت سایبری طراحی شده است. این دوره آموزشی مهارت‌های ضروری امنیت برای متخصصان جدید فناوری اطلاعات با حداقل یک سال تجربه در زمینه امنیت سایبری و متخصصان با تجربه امنیت سایبری که به دنبال تأیید مهارت‌های لینوکس خود هستند، ارزشمند است.

متخصصان جدید یا مشتاق امنیت سایبری. در شروع حرفه امنیت سایبری خود، باید در هنگام یادگیری سیستم‌ها و فن‌آوری‌ها، انتخاب‌های سختی درباره محل سرمایه‌گذاری زمان و پول خود داشته باشید. این دوره یک انتخاب بدیهی است زیرا دانش عمومی و پایه را بدون وارد شدن به علف های هرز پوشش می دهد و لینوکس در شبکه های با اندازه های مختلف در سراسر جهان استفاده می شود.

متخصصان باتجربه امنیت سایبری. اگر قصد دارید حرفه امنیت سایبری خود را ادامه دهید، دریافت گواهینامه LPI Security Essentials راهی عالی برای نشان دادن تعهد به استانداردهای جهانی و حرفه ای بودن است. تجربه قبلی شما را برای بسیاری از چیزهایی که در 020-100 پیدا می کنید آماده می کند، اما این دوره به سرعت تمام وصله های ناهموار را تکمیل می کند و شما را برای گواهی آماده می کند.


سرفصل ها و درس ها

اهداف، نقش ها و بازیگران Goals, Roles, and Actors

  • معرفی دوره Course Introduction

  • هدف فناوری اطلاعات: در دسترس قرار دادن منابع IT Goal: Making Resources Available

  • هدف فناوری اطلاعات: ایمن سازی منابع IT Goal: Making Resources Secure

  • چهار رکن امنیت Four Pillars of Security

  • اهداف مشترک هکرها Common Hacker Goals

ارزیابی و مدیریت ریسک Risk Assessment and Management

  • افزایش امتیاز Privilege Escalation

  • نسخه ی نمایشی افزایش امتیاز Privilege Escalation Demo

  • تست نفوذ Penetration Testing

  • تست نفوذ Penetration Testing

  • ISMS، IRP و CERT ISMS, IRPs, and CERT

  • تست نفوذ Penetration Testing

  • امتیاز: بدافزار Drive-By در عمل Bonus: Drive-By Malware in Action

رفتار اخلاقی Ethical Behavior

  • مقدمه: دسترسی و مسئولیت IT Intro: IT Access and Responsibility

  • مطالعه موردی: ادوارد اسنودن Case Study: Edward Snowden

  • داده های شخصی و خصوصی Personal and Private Data

  • رعایت مقررات Regulatory Compliance

  • نمونه ای از افشای نقض اطلاعات Example of Data Breach Disclosure

  • رسیدگی به اطلاعات بالقوه غیرقانونی Handling Potentially Illegal Information

رمزگذاری را پیاده سازی کنید Implement Encryption

  • رمزگذاری و کاربرد آن را شرح دهید Describe Encryption and its Use

  • رمزگذاری داده ها در حالت استراحت Encrypt Data at Rest

  • رمزگذاری داده ها در حمل و نقل Encrypt Data in Transit

  • داده های در حال استفاده Data in Use

انواع و پروتکل های رمزگذاری Encryption Types and Protocols

  • مفهوم رمزگذاری متقارن The Symmetric Encryption Concept

  • موردی برای رمزگذاری متقارن The Case for Symmetric Encryption

  • جزئیات رمزگذاری متقارن Symmetric Encryption Details

  • الگوریتم های رمزگذاری متقارن Symmetric Encryption Algorithms

  • رمزگذاری نامتقارن Asymmetric Encryption

  • رازداری کامل به جلو Perfect Forward Secrecy

  • الگوریتم های رمزگذاری RSA و ECC RSA and ECC Encryption Algorithms

زیرساخت کلید عمومی (PKI) Public Key Infrastructure (PKI)

  • شناسایی و استخراج Web Cert Identifying and Extracting a Web Cert

  • رسیدگی به گواهینامه های غیر قابل اعتماد Handling Untrusted Certificates

  • درخواست های امضای گواهی Certificate Signing Requests

X.509، گواهی‌های وب و هش کردن X.509, Web Certificates, and Hashing

  • دریافت و استفاده از گواهینامه های وب Obtaining and Using Web Certificates

  • نحوه عملکرد SSL/TLS How SSL/TLS Operate

  • اطلاعات هش Hash Data

  • مقایسه هش و رمزگذاری Compare Hashing and Encryption

رمزگذاری ایمیل و امضا Email Encryption and Signatures

  • نمای کلی PGP و GPG PGP and GPG Overview

  • تاندربرد را برای OpenPGP پیکربندی کنید Configure Thunderbird for OpenPGP

  • رمزگذاری و امضای ایمیل با PGP Encrypt and Sign Email with PGP

  • ایمیل را با S/MIME رمزگذاری و امضا کنید Encrypt and Sign Email with S/MIME

  • رمزگذاری و جیمیل Encryption and Gmail

مقدمه ای بر سخت افزار کامپیوتر Intro to PC Hardware

  • نمای کلی مادربرد Motherboard Overview

  • نمودار مادربرد Motherboard Diagram

  • Motherboard Form Factors و BIOS Motherboard Form Factors and BIOS

  • پردازنده ها Processors

  • حافظه (RAM) Memory (RAM)

  • مشخصات فیزیکی هارد دیسک Hard Disk Drive Physical Characteristics

  • ویژگی های درایو حالت جامد Solid State Drive Characteristics

  • لوازم جانبی و سایر دستگاه های متفرقه Peripherals and Other Miscellaneous Devices

منابع برنامه و سیستم عامل Application and OS Sources

  • سیستم عامل و خطرات آن Firmware and its Risks

  • نرم افزار موبایل Mobile Software

  • جیلبریک، روت کردن، و خطرات Jailbreaking, Rooting, and the Risks

  • ایمن سازی برنامه ها و سیستم عامل ها Securing Applications and Operating Systems

  • حفاظت از طریق جداسازی Protection via Isolation

  • حفاظت از طریق جداسازی Protection via Isolation

به روز رسانی ها، آسیب پذیری های رایج و فایروال ها Updates, Common Vulnerabilities, and Firewalls

  • سرریز بافر Buffer Overflow

  • SQL Injection SQL Injection

  • فیلترهای بسته محلی را پیاده سازی کنید Implement Local Packet Filters

  • حفاظت فایروال را اجرا کنید Implement Firewall Protection

  • فایروال های لایه کاربردی را پیاده سازی کنید Implement Application Layer Firewalls

  • فایروال های نقطه پایانی را پیاده سازی کنید Implement Endpoint Firewalls

بدافزار Malware

  • انواع رایج بدافزار قسمت 1 Common Types of Malware Part 1

  • انواع رایج بدافزار قسمت 2 Common Types of Malware Part 2

  • دوربین، ربودن میکروفون Camera, Microphone Hijacking

  • علائم بدافزار Symptoms of Malware

در دسترس بودن داده ها Data Availability

  • Recovery Point Objective و Recovery Time Objective Recovery Point Objective and Recovery Time Objective

  • استراتژی موقعیت یابی پشتیبان Backup Location Strategy

  • نوع پشتیبان: کامل Backup Type: Full

  • نوع پشتیبان: دیفرانسیل Backup Type: Differential

  • نوع پشتیبان: افزایشی Backup Type: Incremental

  • پشتیبان گیری از رسانه ها و درایوها Backup Media and Drives

  • امنیت پشتیبان گیری Backup Security

  • راه حل های پشتیبان گیری Backup Solutions

شبکه ها و اینترنت Networks and the Internet

  • تجهیزات شبکه Network Equipment

  • مبانی IP IP Basics

  • ماسک های زیرشبکه باینری Binary Subnet Masks

  • ماسک های زیرشبکه کلاسف و آدرس های IP خصوصی Classful Subnet Masks and Private IP Addresses

  • مسیریابی ترافیک شبکه Routing Network Traffic

  • سوئیچ ترافیک Switch Traffic

پروتکل ها و آسیب پذیری ها Protocols and Vulnerabilities

  • آسیب پذیری های TCP و UDP TCP and UDP Vulnerabilities

  • پورت های TCP و UDP TCP and UDP Ports

  • سایر آسیب پذیری های رایج پروتکل Other Common Protocol Vulnerabilities

DHCP، DNS، IPv6 و Cloud Computing DHCP, DNS, IPv6, and Cloud Computing

  • مقدمه Introduction

  • DNS رو به جلو و معکوس Forward and Reverse DNS

  • آدرس های IPv6 IPv6 Addresses

  • تور سریع لاجورد A Quick Tour of Azure

  • ابر - فقط در آسمان نیست! The Cloud - It's Not Just in the Sky!

  • IaaS، PaaS و SaaS IaaS, PaaS, and SaaS

شبکه های بی سیم Wireless Networking

  • امنیت WiFi را پیکربندی کنید Configure WiFi Security

رمزگذاری شبکه و ناشناس بودن Network Encryption and Anonymity

  • ویژگی های رایج VPN Common VPN Features

  • سرورهای پروکسی Proxy Servers

  • روتر پیاز (TOR) The Onion Router (TOR)

اصول هویت دیجیتال Principles of Digital Identity

  • احراز هویت Authentication

  • سوالات امنیتی و ابزارهای بازیابی حساب Security Questions and Account Recovery Tools

  • مجوز و حسابداری Authorization and Accounting

رمزهای عبور Passwords

  • روش هایی که باید از رمز عبور اجتناب کنید Password Practices to Avoid

  • بهترین روش های رمز عبور Password Best Practices

  • نحوه ذخیره رمزهای عبور How Passwords are Stored

  • حملات متداول علیه رمزهای عبور Common Attacks Against Passwords

  • نشت رمز عبور Password Leaks

محرمانه بودن و ارتباطات ایمن Confidentiality and Secure Communication

  • چشم انداز ایمیل و بازاریابی The Email & Marketing Landscape

  • هرزنامه و تاثیر آن Spam and its Impact

  • فیلترهای اسپم Spam Filters

  • مدیریت پیوست ها و پیوندها Handling Attachments and Links

  • مزایای برنامه های پیام رسانی Advantages of Messaging Apps

  • پیام رسانی رسانه های اجتماعی Social Media Messaging

  • برنامه های پیام رسانی E2EE E2EE Messaging Apps

اطلاعات مهندسی اجتماعی و مدیریت Social Engineering and Handling Information

  • مقدمه ای بر مهندسی اجتماعی Introduction to Social Engineering

  • روانشناسی مهندسی اجتماعی Social Engineering Psychology

  • حملات مهندسی اجتماعی Social Engineering Attacks

  • بهبود مهندسی اجتماعی و حفاظت Social Engineering Improvements, and Protection

  • طبقه بندی داده ها و NDA ها Data Classification and NDAs

حفاظت از حریم خصوصی Privacy Protection

  • زورگویی سایبری Cyberbullying

  • سایبراستاکینگ Cyberstalking

  • سایبری موبینگ، داکسینگ، و حساب های تقلبی Cybermobbing, Doxxing, and Fraudulent Accounts

  • رسیدگی به کوکی ها Cookie Handling

  • تنظیمات حریم خصوصی مرورگر Browser Privacy Settings

  • تنظیمات امنیتی مرورگر Browser Security Settings

نمایش نظرات

آموزش ملزومات امنیت موسسه حرفه ای لینوکس (020-100)
جزییات دوره
21h
166
CBTNuggets CBTNuggets
(آخرین آپدیت)
-
- از 5
ندارد
دارد
دارد
James Conrad
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

James Conrad James Conrad

من واقعاً از آموزش موضوعی که یادگیری آن برای من سخت بود لذت می‌برم، بنابراین او مجبور نیست همان رنجی را که من در حین یادگیری آن موضوع انجام دادم تحمل کند.» جیمز بیش از 30 سال تجربه فناوری اطلاعات را در آموزش خود به ارمغان می آورد. او شروع به کار داوطلبانه در IT برای یک سازمان غیرانتفاعی کرد و تبدیل به متخصص فناوری اطلاعات آنها شد - در حالی که از یک کامپیوتر قابل حمل MS-DOS استفاده می کرد. قبل از پیوستن به CBT Nuggets، جیمز به صورت مستقل کارهای IT انجام می داد و کتاب های فنی را می نوشت و بررسی می کرد. سرگرمی های او شامل عکاسی، پیاده روی و مسافرت، به ویژه به اروپای شرقی و روسیه است.

ارتباط با جیمز:

  • تویتر
  • مایکروسافت (خط مشی گروه) و CompTIA