آموزش آمادگی برای مدرک CompTIA Security+ (CAS-005) - آخرین آپدیت

دانلود CompTIA SecurityX (CAS-005) Cert Prep

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

دوره جامع آمادگی آزمون CompTIA SecurityX (CASP+)

گواهینامه CompTIA SecurityX (که قبلاً CASP+ نامیده می‌شد) توانایی شما را به عنوان یک متخصص باتجربه IT برای امن‌سازی محیط‌های پیچیده سازمانی مورد سنجش قرار می‌دهد. در این دوره عملی و فشرده، مدرس مایکل شانون شما را برای آزمون گواهینامه SecurityX آماده می‌کند. این آزمون تخصص شما را در محیط‌های ابری، داخلی (on-premises) و ترکیبی (hybrid)، همچنین پیاده‌سازی فناوری‌های رمزنگاری و مقابله با روندهای امنیتی نوظهور با استفاده از هوش مصنوعی (AI) تأیید می‌کند.

چرا در دوره SecurityX شرکت کنیم؟

  • معماری، مهندسی و ادغام راهکارهای امن در دنیای واقعی.
  • مدیریت فعالانه عملیات امنیتی از طریق اتوماسیون، نظارت و واکنش به حوادث.
  • توسعه مهارت‌های لازم برای پیاده‌سازی استراتژی‌های حاکمیت، انطباق و مدیریت ریسک.
  • آمادگی برای نقش‌های ارشد مانند مهندسان و معماران امنیتی.
  • دفاع از شبکه‌ها و سیستم‌ها در برابر تهدیدات سایبری مدرن.

محتوای کلیدی دوره SecurityX

این دوره شما را با جنبه‌های مختلف امنیت سازمانی آشنا می‌کند، از جمله:

  • امنیت در محیط‌های ابری (Cloud Security)
  • امنیت زیرساخت‌های داخلی (On-Premises Security)
  • امنیت در محیط‌های ترکیبی (Hybrid Environments)
  • کاربرد رمزنگاری (Cryptographic Technologies)
  • نوآوری‌های امنیتی با هوش مصنوعی (AI in Security Trends)
  • مدیریت ریسک و انطباق (Risk Management & Compliance)
  • عملیات امنیتی و واکنش به حوادث (Security Operations & Incident Response)

برای چه کسانی مناسب است؟

این دوره برای متخصصان IT که به دنبال ارتقاء دانش و مهارت‌های خود در زمینه امنیت سازمانی و کسب گواهینامه معتبر CompTIA SecurityX هستند، ایده‌آل است. این گواهینامه برای افرادی که به دنبال مشاغل سطح ارشد در حوزه امنیت سایبری هستند، ضروری است.

آمادگی برای آزمون CompTIA SecurityX با این دوره جامع، گامی کلیدی در مسیر شغلی شما خواهد بود.


سرفصل ها و درس ها

مقدمه Introduction

  • CompTIA SecurityX (CAS-005): مقدمه CompTIA SecurityX (CAS-005): Introduction

اجرای مؤلفه‌های حاکمیتی مناسب 1. Implementing Appropriate Governance Components

  • حاکمیت داده در محیط‌های نمایشی Data governance in staging environments

  • مدیریت برنامه امنیت Security program management

  • مدیریت تغییر و پیکربندی Change and configuration management

  • اهداف یادگیری Learning objectives

  • ماژول ۱: مقدمه‌ای بر حاکمیت، ریسک و انطباق Module 1: Governance, risk, and compliance introduction

  • مستندات برنامه امنیتی Security program documentation

  • ابزارهای حاکمیت، ریسک و انطباق (GRC) Governance, risk, and compliance (GRC) tools

  • چارچوب‌های حاکمیتی Governance frameworks

2. فعالیت‌های مدیریت ریسک 2. Risk Management Activities

  • ملاحظات ریسک صداقت Integrity risk considerations

  • مدیریت ریسک اشخاص ثالث Third-party risk management

  • ملاحظات مربوط به ریسک محرمانگی Confidentiality risk considerations

  • اهداف یادگیری Learning objectives

  • ارزیابی و مدیریت ریسک Risk assessment and management

  • تحلیل اثرات Impact analysis

  • ملاحظات ریسک حریم خصوصی Privacy risk considerations

  • ملاحظات ریسک در دسترس بودن Availability risk considerations

  • مدیریت بحران و پاسخ به نقض داده Crisis management and breach response

۳. استراتژی‌های امنیتی انطباق 3. Compliance Security Strategies

  • الزامات انطباق بین‌حوزه‌ای Cross-jurisdictional compliance requirements

  • استانداردهای صنعتی Industry standards

  • حسابرسی در برابر ارزیابی در برابر صدور گواهینامه Audits vs. assessments vs. certifications

  • آگاهی از رعایت قوانین خاص صنعت Awareness of industry-specific compliance

  • چارچوب‌های امنیتی و گزارش‌دهی Security and reporting frameworks

  • مقررات حفظ حریم خصوصی Privacy regulations

  • اهداف یادگیری Learning objectives

۴. فعالیت‌های مدل‌سازی تهدید 4. Threat Modeling Activities

  • چارچوب‌های مدل‌سازی تهدید Threat modeling frameworks

  • کاربرد مدل‌سازی در محیط Modeling applicability to the environment

  • الگوهای حمله Attack patterns

  • روش‌های مدل‌سازی تهدید Threat modeling methods

  • تعیین سطح حمله Attack surface determination

  • ویژگی‌های بازیگر تهدید Threat actor characteristics

  • اهداف یادگیری Learning objectives

چالش‌های امنیتی با هوش مصنوعی 5. Security Challenges with AI

  • دستیاران هوش مصنوعی و کارگران دیجیتال AI assistants and digital workers

  • اهداف یادگیری Learning objectives

  • حملات مبتنی بر هوش مصنوعی AI-enabled attacks

  • تهدیدهای مدل‌ها Threats to the models

  • پیامدهای حقوقی و حریم خصوصی Legal and privacy implications

  • خطرات استفاده از هوش مصنوعی Risks of AI usage

۶. طراحی سیستم‌های مقاوم 6. Designing Resilient Systems

  • دیواره آتش برنامه‌های وب (WAF) Web application firewalls (WAF)

  • اهداف یادگیری Learning objectives

  • سیستم‌های تشخیص و جلوگیری از نفوذ Intrusion detection/prevention systems

  • ماژول ۲: مقدمه‌ای بر معماری امنیتی Module 2: Security architecture introduction

  • شبکه‌های تحویل محتوا (CDN) Content delivery networks (CDN)

  • VPN و SDP: خدمات حریم خصوصی و امنیت داده در دنیای امروز VPNs and SDPs

  • ملاحظات طراحی در دسترس بودن و یکپارچگی Availability and integrity design considerations

  • فایروال‌های نسل بعد Next-generation firewalls

  • اسکنرها، پروکسی‌ها، تپ‌ها و کالکتورها Scanners, proxies, taps, and collectors

  • کنترل دسترسی شبکه (NAC) Network access control (NAC)

۷. ایمن‌سازی چرخه حیات DevOps 7. Securing the DevOps Lifecycle

  • یکپارچه‌سازی مداوم/استقرار مداوم (CI/CD) Continuous integration/continuous deployment (CI/CD)

  • مدیریت ریسک زنجیره تامین Supply chain risk management

  • تضمین سخت‌افزار Hardware assurance

  • تضمین نرم‌افزار Software assurance

  • ملاحظات پایان عمر (EOL) End-of-life (EOL) considerations

  • اهداف یادگیری Learning objectives

  • تعریف الزامات امنیتی Security requirements definition

۸. طراحی کنترل معماری امن 8. Secure Architecture Control Design

  • طراحی امنیت اطلاعات و داده Information and data security design

  • پیشگیری از از دست رفتن داده (DLP) Data loss prevention (DLP)

  • مدیریت و کاهش سطح حمله Attack surface management and reduction

  • تأمین امنیت یکپارچه‌سازی‌های شخص ثالث Securing third-party integrations

  • تضمین زیرساخت‌های هیبریدی Securing hybrid infrastructures

  • اهداف یادگیری Learning objectives

  • ارزیابی اثربخشی کنترل‌ها Assessing control effectiveness

  • شناسایی و شکار تهدید Detection and threat hunting

طراحی دسترسی، احراز هویت و مجوزدهی 9. Designing Access, Authentication, and Authorization

  • مدل های کنترل دسترسی Access control models

  • پی دی پی و پی ای پی مبتنی بر رویکرد اعتماد صفر Zero trust PDPs and PEPs

  • زیرساخت کلید عمومی (PKI) Public key infrastructure (PKI)

  • تهیه، اثبات و حذف دسترسی Provisioning, proofing, and deprovisioning

  • ثبت وقایع و ممیزی کنترل دسترسی Logging and auditing access control

  • فدراسیون و ورود یکپارچه Federation and SSO

  • اهداف یادگیری Learning objectives

  • سیستم های کنترل دسترسی Access control systems

10. پیاده‌سازی امن ابری 10. Secure Cloud Implementation

  • اهداف یادگیری Learning objectives

  • امنیت کانتینر Container security

  • خدمات مدیریت کلید Key management services

  • اتصال ابری، یکپارچه‌سازی و پذیرش Cloud connectivity, integration, and adoption

  • استراتژی‌های کنترل ابر Cloud control strategies

  • کارگزاران امنیتی دسترسی به ابر (CASB) Cloud access security brokers (CASB)

  • انواع خدمات ابری و مسئولیت مشترک Cloud service types and shared responsibility

  • راه‌حل‌های ابری بدون سرور Serverless cloud solutions

  • امنیت API API security

  • زیرساخت به عنوان کد (IaC) Infrastructure as code (IaC)

۱۱. مفاهیم اعتماد صفر 11. Zero Trust Concepts

  • اهداف یادگیری Learning objectives

  • اصول امنیت مبتنی بر اعتماد صفر Zero trust principles

  • شناسایی، مدیریت و تصدیق دارایی Asset identification, management, and attestation

  • مرزهای امنیتی و رفع محدودیت محیطی Security boundaries and deperimeterization

  • معماری شبکه مبتنی بر اعتماد صفر Zero trust network architecture

  • تعریف روابط فاعل و مفعول Defining subject-object relationships

  • احراز هویت مداوم و اعتبارسنجی مجدد مبتنی بر زمینه Continuous authorization and context-based reauthentication

  • ادغام و اعتبارسنجی API API integration and validation

۱۲. مهندسی و عیب‌یابی IAM 12. Engineering and Troubleshooting IAM

  • مدیریت اسرار Secrets management

  • سیاست‌های دسترسی و اعتماد IAM ابری Cloud IAM access and trust policies

  • اهداف یادگیری Learning objectives

  • ماژول ۳: مقدمه‌ای بر مهندسی امنیت Module 3: Security engineering introduction

  • عوامل بیومتریک Biometric factors

  • لاگینگ و مانیتورینگ IAM Logging and monitoring IAM

  • مدیریت و گواهی هویت ممتاز Privileged identity management and attestation

  • دسترسی مشروط Conditional access

  • احراز هویت و مجوز دسترسی Authentication and authorization

  • کنترل دسترسی موضوعی Subject access control

۱۳. تقویت امنیت نقطه پایانی به سرور 13. Enhancing Endpoint to Server Security

  • مدیریت پیکربندی و کنترل برنامه Configuration management and application control

  • SELinux SELinux

  • اهداف یادگیری Learning objectives

  • سامانه‌های تشخیص نفوذ و جلوگیری از نفوذ مبتنی بر میزبان Host-based IDS and IPS

  • نسل بعدی EDR Next-generation EDR

  • تاکتیک‌ها، تکنیک‌ها و رویه‌های کنشگر تهدید (TTPs) Threat actor tactics, techniques, and procedures (TTPs)

  • مدیریت تحرک سازمانی (MDM و MAM) Enterprise mobility management (MDM and MAM)

  • پایش و کاهش سطح حمله Attack surface monitoring and reduction

  • تشخیص و پاسخ نقطه پایانی (EDR) Endpoint detection and response (EDR)

  • دیوار آتش مبتنی بر میزبان و جداسازی مرورگر Host-based firewall and browser isolation

  • ضد بدافزار Antimalware

۱۴. مسائل امنیتی پیچیده زیرساخت شبکه 14. Complex Network Infrastructure Security Issues

  • مشکلات لیست کنترل دسترسی به شبکه (ACL) Network access control list (ACL) issues

  • اهداف یادگیری Learning objectives

  • امنیت سامانه نام دامنه (DNS) Domain name system (DNS) security

  • تنظیمات نادرست شبکه Network misconfigurations

  • مسائل IDS و IPS IDS and IPS issues

  • مسائل TLS و PKI TLS and PKI issues

  • امنیت ایمیل Email security

  • مشکلات محروم‌سازی از سرویس Denial of service issues

۱۵. فناوری‌ها و تکنیک‌های امنیت سخت‌افزاری 15. Hardware Security Technologies and Techniques

  • پردازنده‌های کمکی امنیتی Security coprocessors

  • بوت امن و کنترل شده Secure and measured boot

  • تاکتیک‌ها، تکنیک‌ها و رویه‌های بازیگر تهدید Threat actor TTPs

  • تشخیص دستکاری و اقدامات متقابل Tamper detection and countermeasures

  • ریشه‌های اعتماد Roots of trust

  • رمزگذاری مبتنی بر میزبان و درایو خود-رمزنگار (SED) Host-based encryption and self-encrypting drive (SED)

  • اهداف یادگیری Learning objectives

  • سخت‌افزار مجازی و خودترمیم‌شونده Virtual and self-healing hardware

۱۶. ایمن‌سازی سیستم‌های تخصصی و قدیمی 16. Securing Specialized and Legacy Systems

  • فناوری‌های بی‌سیم و فرکانس رادیویی (RF) Wireless technologies and radio frequency (RF)

  • اهداف یادگیری Learning objectives

  • فناوری عملیاتی (OT) Operational technology (OT)

  • اینترنت اشیاء (IoT) Internet of things (IoT)

  • ملاحظات امنیتی و حفظ حریم خصوصی Security and privacy considerations

  • سیستم‌های نهفته و سیستم-روی-چیپ (SoC) Embedded systems and system-on-chip (SoC)

  • چالش‌های تخصصی صنعت Industry-specific challenges

  • ویژگی‌های سیستم‌های تخصصی و قدیمی Characteristics of specialized and legacy systems

۱۷. تامین امنیت سازمانی با اتوماسیون 17. Securing the Enterprise with Automation

  • اهداف یادگیری Learning objectives

  • هوش مصنوعی مولد Generative AI

  • به‌روزرسانی خودکار و مهار خودکار Automated patching and auto-containment

  • پروتکل خودکارسازی محتوای امنیتی (SCAP) Security content automation protocol (SCAP)

  • هماهنگ‌سازی، اتوماسیون و پاسخ امنیتی (SOAR) Security orchestration, automation, and response (SOAR)

  • اسکریپت‌نویسی و تریگرهای مبتنی بر رویداد Scripting and event-based triggers

  • APIهای ابری و کیت‌های توسعه نرم‌افزار (SDK) Cloud APIs andsoftware development kits (SDKs)

  • فایل‌های پیکربندی Configuration files

  • کانتینرسازی Containerization

  • زیرساخت به عنوان کد (IaC) Infrastructure as code (IaC)

18. مفاهیم پیشرفته رمزنگاری 18. Advanced Cryptographic Concepts

  • رمزنگاری پسا کوانتومی (PQC) Post-quantum cryptography (PQC)

  • اهداف یادگیری Learning objectives

  • رمزنگاری همومورفیک و رمزنگاری پوششی Homomorphic and envelope encryption

  • احراز هویت متقابل و محاسبه امن چندجانبه Mutual authentication and secure multiparty computation

  • رمزنگاری احراز هویت شده با داده‌های مرتبط (AEAD) Authenticated encryption with associated data (AEAD)

  • شتاب‌دهنده سخت‌افزاری Hardware acceleration

  • رازانه گی محرمانه Forward secrecy

  • کشش و پارگی کلیدی Key stretching and splitting

19. موارد استفاده و تکنیک‌های رمزنگاری مناسب 19. Appropriate Cryptographic Use Cases and Techniques

  • احراز هویت بدون رمز عبور Passwordless authentication

  • ایمیل امن با رمزنگاری Secure email with cryptography

  • عدم انکار Non-repudiation

  • اهداف یادگیری Learning objectives

  • منشأ نرم‌افزار و یکپارچگی کد Software provenance and code integrity

  • پاکسازی و بی‌نام‌سازی داده‌ها Data sanitization and anonymization

  • ملاحظات قانونی، نظارتی و حفظ حریم خصوصی Legal, regulatory, and privacy considerations

  • بررسی تکنیک‌های رمزنگاری Survey of cryptographic techniques

  • پایگاه داده‌های تغییرناپذیر و بلاکچین Immutable databases and blockchain

  • داده در حال انتقال، در حالت استراحت و حین استفاده Data in transit, rest, and use

20. پایش و فعالیت‌های پاسخگویی 20. Monitoring and Response Activities

  • گزارش‌دهی و معیارها Reporting and metrics

  • مدیریت رویدادهای اطلاعات امنیتی (SIEM) Security information event management (SIEM)

  • مبانی رفتار و تجزیه و تحلیل داده‌ها Behavior baselines and analytics

  • تحلیل داده‌های تجمعی Aggregate data analysis

  • ادغام منابع داده متنوع Incorporating diverse data sources

  • اهداف یادگیری Learning objectives

  • ماژول ۴: مقدمه‌ای بر عملیات امنیتی Module 4: Security operations introduction

  • هشدارهای امنیتی برای داده‌ها Security alerting for data

21. تحلیل آسیب‌پذیری‌ها و حملات 21. Analyzing Vulnerabilities and Attacks

  • پیکربندی‌های ناامن و عدم به‌روزرسانی مناسب Insecure configurations and improper patching

  • شرایط رقابتی Race conditions

  • استفاده ناامن از حافظه Unsafe memory utilization

  • رمزنگاری ضعیف Weak ciphers

  • اهداف یادگیری Learning objectives

  • جعل درخواست Request forgery

  • حملات تزریقی Injection attacks

  • آسیب‌پذیری‌های Deserialization و Confused Deputy Deserialization and confused deputy vulnerabilities

کاهش آسیب‌پذیری‌ها و حملات 22. Mitigating Vulnerabilities and Attacks

  • اصل کمترین امتیاز، دفاع در عمق، و تفکیک وظایف Least privilege, defense in depth, and segregation of duties

  • اهداف یادگیری Learning objectives

  • به‌روزرسانی و وصله کردن Updating and patching

  • رمزگذاری و امضای کد Encryption and code signing

  • شکست امن و شکست ایمن Fail secure and fail safe

  • الگوهای طراحی امنیتی Security design patterns

  • مدیریت اسرار Secrets management

  • اعتبارسنجی ورودی، رمزگذاری خروجی و نمایه‌سازی Input validation, output encoding, and indexing

  • توابع ایمن Safe functions

شکار تهدید و اطلاعات تهدید 23. Threat Hunting and Threat Intelligence

  • منابع اطلاعات داخلی Internal intelligence sources

  • نشانه‌های حمله سایبری Indicators of attack

  • منابع اطلاعاتی خارجی External intelligence sources

  • ضد اطلاعات و امنیت عملیاتی Counterintelligence and operational security

  • زبان‌های مبتنی بر قاعده Rule-based languages

  • اشتراک‌گذاری شاخص‌های نفوذ Indicator of compromise (IoC) sharing

  • اهداف یادگیری Learning objectives

  • پلتفرم‌های اطلاعات تهدید (TIP) Threat intelligence platforms (TIPs)

فعالیت های پاسخ به حادثه 24. Incident Response Activities

  • مهندسی معکوس Reverse engineering

  • بازیابی و استخراج اطلاعات Data recovery and extraction

  • تحلیل بدافزار Malware analysis

  • تحلیل سخت افزار Hardware analysis

  • تمرینات آمادگی Preparedness exercises

  • تحلیل علت ریشه ای و پاسخ به تهدیدات Root cause analysis and threat response

  • اهداف یادگیری Learning objectives

  • برنامه محافظت از بارهای کاری ابری (CWPP) Cloud workload protection program (CWPP)

نتیجه‌گیری Conclusion

  • CompTIA SecurityX (CAS-005): خلاصه CompTIA SecurityX (CAS-005): Summary

نمایش نظرات

آموزش آمادگی برای مدرک CompTIA Security+ (CAS-005)
جزییات دوره
16h 49m
204
Linkedin (لینکدین) Linkedin (لینکدین)
(آخرین آپدیت)
849
- از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Pearson Pearson

Pearson یک ارائه دهنده آموزش و یادگیری است.

هدف پیرسون این است که به افراد کمک کند تا زندگی خود را از طریق یادگیری درک کنند، با این باور که هر فرصت یادگیری فرصتی برای پیشرفت شخصی است. کارکنان پیرسون متعهد به ایجاد تجربیات یادگیری پر جنب و جوش و غنی هستند که برای تأثیرگذاری در زندگی واقعی طراحی شده اند. آنها در نزدیک به 200 کشور با محتوای دیجیتال، ارزیابی ها، صلاحیت ها و داده ها به مشتریان خدمات ارائه می دهند.

Michael Shannon Michael Shannon

مایکل شنون، یک مربی باتجربه IT است که در زمینه آموزش ابر، امنیت و انطباق تخصص دارد.

مایکل فعالیت حرفه‌ای خود در IT را در اوایل دهه 1990 آغاز کرد و از مهندسی استودیوی ضبط به تکنسین شبکه در یک شرکت بزرگ مخابراتی تبدیل شد. با دهه‌ها تجربه، مایکل یک مدرس بسیار محترم است که به دلیل ساده‌سازی مفاهیم پیچیده ابر و امنیت شناخته می‌شود. او در AWS (آمازون وب سرویس)، امنیت سایبری و انطباق تخصص دارد و هزاران متخصص IT را در سراسر جهان آموزش داده است. مایکل تخصص فنی عمیق را با آموزش جذاب ترکیب می کند تا به فراگیران کمک کند با اطمینان محیط های ابری مدرن را ایمن کنند.