آموزش Cisco Certified CyberOps Associate (210-250 SECFND & 210-255 SECOPS)

دانلود Cisco Certified CyberOps Associate (210-250 SECFND & 210-255 SECOPS)

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: این دوره در 11 می 2023 بازنشسته خواهد شد.

سیسکو نسخه به روز شده این آزمون را منتشر کرد. اگر می خواهید برای جدیدترین نسخه امتحان آماده شوید، لطفا دوره ما را تماشا کنید.

در این آموزش متوسط ​​Cisco CyberOps، Keith Barker زبان آموزان را برای شرکت در آزمون 210-250 SECFND و 210-255 SECOPS، که دو آزمون مورد نیاز برای کسب گواهینامه Cisco Certified CyberOps Associate هستند، آماده می کند.

گواهینامه Cisco Certified CyberOps Associate با بازنگری کلی برنامه صدور گواهینامه سیسکو در سال 2020 دست نخورده بود. Cisco Certified CyberOps Associate توسط Cisco طراحی شده است تا مهارت های مورد انتظار یک تحلیلگر امنیتی با یک سال تجربه را تأیید کند. اگر کارمند دولتی یا پیمانکار فدرال هستید، Cisco Certified CyberOps Associate نیز شرایط لازم برای گواهینامه های پایه DOD 8750 و/یا DOD 8140 برای نقش های شغلی IAT Level II و IAM را برآورده می کند.

پس از تکمیل این آموزش Cisco Certified CyberOps Associate، شما آماده شرکت در دو آزمون Cisco Certified CyberOps Associate خواهید بود، اما در موضوعات رمزنگاری پایه، نظارت بر امنیت، پاسخ به حوادث و مباحث پزشکی قانونی کامپیوتر نیز مهارت خوبی خواهید داشت.

برای مدیران فناوری اطلاعات، این آموزش CyberOps را می‌توان برای آمادگی امتحان 210-250 SECFND و 210-255 SECOPS، حضور تحلیلگران امنیتی جدید، یا به عنوان بخشی از یک برنامه آموزشی امنیتی استفاده کرد.

Cisco Certified CyberOps Associate: آنچه شما باید بدانید

برای هر تکنسین امنیتی که از این آموزش برای آمادگی امتحان استفاده می کند، دوره آموزشی CyberOps Certified Cisco ما به اهداف امتحانی Cisco 210-250 SECFND و 210-255 SECOPS نگاشت می شود و موضوعاتی از جمله:

  • مفاهیم شبکه مانند TCP/IP، ترافیک شبکه، VLAN، IPv4 و امنیت وب و ایمیل
  • رمزنگاری
  • تجزیه و تحلیل مبتنی بر میزبان در ویندوز و لینوکس
  • نظارت بر امنیت
  • روش های حمله
  • مقدمه ای بر عملیات امنیتی (SECOPS)
  • تجزیه و تحلیل تهدید و نفوذ شبکه
  • واکنش و رسیدگی به حادثه

چه کسی باید در دوره آموزشی CyberOps Certified Cisco شرکت کند؟

این آموزش CyberOps به عنوان آموزش سیسکو در سطح همکار در نظر گرفته می شود، به این معنی که برای تحلیلگران امنیت سایبری مرتبط در یک مرکز عملیات امنیتی (SOC) طراحی شده است. این دوره آموزشی 210-250 SECFND و 210-255 SECOPS برای متخصصان جدید فناوری اطلاعات با حداقل یک سال تجربه در زمینه تجزیه و تحلیل امنیتی و تکنسین های امنیتی با تجربه که به دنبال تأیید مهارت های امنیتی خود هستند ارزشمند است.

تحلیل‌گران امنیتی جدید یا مشتاق. از نظر فنی هیچ پیش‌نیازی برای آزمون Cisco Certified CyberOps Associate وجود ندارد، اما قبل از امتحان از یک درک کامل از شبکه‌سازی بهره خواهید برد. به همین دلیل است که کیت بارکر این آموزش Cisco Certified CyberOps Associate را با ویدیوهایی که از دوره‌های شبکه‌های پایه و سطح ابتدایی تهیه شده است، قبل از رسیدن به امنیت آغاز می‌کند. چه در زمینه فناوری اطلاعات و چه در زمینه امنیت کاملاً تازه کار باشید، باید بتوانید این آموزش امنیتی سطح ابتدایی را دنبال کنید.

تحلیلگران امنیتی با تجربه. برای متخصصان امنیتی با تجربه، این دوره آموزشی CyberOps Associate دارای گواهی Cisco حاوی مقدار زیادی اصول شبکه است. اگر مدتی است که مفاهیم اصلی شبکه را مرور کرده اید، ممکن است بخواهید آن مطالب را برای امتحان مرور کنید. حتی اگر قصد شرکت در آزمون را ندارید، سیسکو اهداف امتحانی خود را بر اساس آنچه که آنها فکر می کنند یک تحلیلگر امنیتی در یک SOC باید بداند، توسعه داده است. برای اینکه یک تحلیلگر امنیتی خوب باشید، نه تنها باید ابزارهایی را که در محیط خود استفاده می کنید، بلکه باید کل ابزارهای امنیتی، روش های حمله و روش های واکنش به حادثه را نیز یاد بگیرید.


سرفصل ها و درس ها

Cisco Certified CyberOps Associate 210-250 SECFND Cisco Certified CyberOps Associate 210-250 SECFND

  • مقدمه 210-250: مبانی امنیت سایبری Intro to 210-250: Cybersecurity Fundamentals

  • مفاهیم شبکه: داستان دو پادشاه Network Concepts: A Tale of Two Kings

  • مفاهیم شبکه: 7 لایه مدل OSI Network Concepts: The 7 Layers of the OSI Model

  • مفاهیم شبکه: لایه های مجموعه TCP/IP Network Concepts: TCP/IP Suite Layers

  • مفاهیم شبکه: پروتکل های اصلی TCP/IP Network Concepts: Core TCP/IP Protocols

  • مفاهیم شبکه: نماهای Wireshark از پروتکل های اصلی TCP/IP Network Concepts: Wireshark Views of Core TCP/IP Protocols

  • مفاهیم شبکه: نحوه استفاده از پورت ها در TCP/IP Network Concepts: How Ports Are Used in TCP/IP

  • مفاهیم شبکه: پورت های L4 را با Wireshark تأیید کنید Network Concepts: Verify L4 Ports with Wireshark

  • مفاهیم شبکه: پروتکل های رایج و پورت های شناخته شده آنها Network Concepts: Common Protocols and Their Well-Known Ports

  • مفاهیم شبکه: دست دادن سه طرفه TCP Network Concepts: TCP's Three-Way Handshake

  • مفاهیم شبکه: تأیید Wireshark از یک دست دادن سه طرفه TCP Network Concepts: Wireshark Verification of a TCP Three-Way Handshake

  • مفاهیم شبکه: ویژگی های ترافیک شبکه Network Concepts: Properties of Network Traffic

  • مفاهیم شبکه: آدرس های اترنت لایه 2 Network Concepts: Layer 2 Ethernet Addresses

  • مفاهیم شبکه: سوئیچ لایه 2 چگونه کار می کند Network Concepts: How a Layer 2 Switch Works

  • مفاهیم شبکه: نمایش یادگیری پویا سوئیچ Network Concepts: Demonstration of Switch Dynamic Learning

  • مفاهیم شبکه: درک VLAN ها Network Concepts: Understanding VLANs

  • مفاهیم شبکه: پیاده سازی VLAN Network Concepts: Implementing a VLAN

  • مفاهیم شبکه: مروری بر 802.1Q و Trunks Network Concepts: Overview of 802.1Q and Trunks

  • مفاهیم شبکه: پیکربندی یک ترانک اترنت 802.1Q Network Concepts: Configuring an 802.1Q Ethernet Trunk

  • مفاهیم شبکه: سوئیچ پورت Mirroring Network Concepts: Switch Port Mirroring

  • مفاهیم شبکه: مسیریابی L3 Network Concepts: L3 Routing

  • مفاهیم شبکه: نمای کلی IPv4 Network Concepts: IPv4 Overview

  • مفاهیم شبکه: مبانی باینری IPv4 Network Concepts: IPv4 Binary Basics

  • مفاهیم شبکه: IPv4 تبدیل اعشار به باینری Network Concepts: IPv4 Converting Decimal to Binary

  • مفاهیم شبکه: IPv4 تبدیل باینری به اعشاری Network Concepts: IPv4 Converting Binary to Decimal

  • مفاهیم شبکه: ماسک IPv4 Network Concepts: The IPv4 Mask

  • مفاهیم شبکه: تغییر ماسک IPv4 را تمرین کنید Network Concepts: Practice Changing the IPv4 Mask

  • مفاهیم شبکه: پروتکل حل آدرس (ARP) Network Concepts: Address Resolution Protocol (ARP)

  • مفاهیم شبکه: نمای کلی DHCP Network Concepts: DHCP Overview

  • مفاهیم شبکه: DHCP را با Wireshark تأیید کنید Network Concepts: Verify DHCP with Wireshark

  • مفاهیم شبکه: نمای کلی DNS Network Concepts: DNS Overview

  • مفاهیم شبکه: سوابق و روش های DNS Network Concepts: DNS Records and Methods

  • مفاهیم شبکه: اعتبارسنجی DNS با Wireshark Network Concepts: DNS Validation with Wireshark

  • مفاهیم شبکه: NTP Network Concepts: NTP

  • مفاهیم شبکه: ترجمه آدرس با PAT Network Concepts: Address Translation with PAT

  • مفاهیم شبکه: ترجمه های یک به یک با NAT Network Concepts: One-to-one Translations with NAT

  • مفاهیم شبکه: اعتبارسنجی Wireshark NAT/PAT Network Concepts: Wireshark Validation of NAT/PAT

  • مفاهیم شبکه: فایروال در مقابل فایروال نسل بعدی (NGFW) Network Concepts: Firewall vs Next Generation Firewall (NGFW)

  • مفاهیم شبکه: لیست های کنترل دسترسی (ACL) Network Concepts: Access Control Lists (ACLs)

  • مفاهیم شبکه: نمایش ACL Network Concepts: ACL Demonstration

  • مفاهیم شبکه: IDS در مقابل IPS Network Concepts: IDS vs IPS

  • مفاهیم شبکه: شبکه در مقابل IDS/IPS مبتنی بر میزبان Network Concepts: Network vs Host based IDS/IPS

  • مفاهیم شبکه: چگونه IDS/IPS ترافیک مخرب را شناسایی می کند Network Concepts: How IDS/IPS Identify Malicious Traffic

  • مفاهیم شبکه: امنیت وب سیسکو Network Concepts: Cisco Web Security

  • مفاهیم شبکه: امنیت ایمیل سیسکو Network Concepts: Cisco Email Security

  • مفاهیم شبکه: AMP Network Concepts: AMP

  • مفاهیم امنیتی: انواع کنترل Security Concepts: Control Types

  • مفاهیم امنیتی: محرمانه بودن، صداقت، در دسترس بودن Security Concepts: Confidentiality, Integrity, Availability

  • مفاهیم امنیتی: ریسک Security Concepts: RISK

  • مفاهیم امنیتی: تفکیک وظایف Security Concepts: Separation of Duties

  • مفاهیم امنیتی: MAC، DAC و RBAC Security Concepts: MAC, DAC, and RBAC

  • مفاهیم امنیتی: ISO 31000 Security Concepts: ISO 31000

  • رمزنگاری: مفاهیم رمزگذاری Cryptography: Encryption Concepts

  • رمزنگاری: الگوریتم های رمزگذاری Cryptography: Encryption Algorithms

  • رمزنگاری: مفاهیم درهم سازی Cryptography: Hashing Concepts

  • رمزنگاری: امضای دیجیتال Cryptography: Digital Signatures

  • رمزنگاری: ارسال کلیدهای عمومی در گواهینامه ها Cryptography: Sending Public Keys in Certificates

  • رمزنگاری: PKI و گواهی های دیجیتال Cryptography: PKI and Digital Certificates

  • رمزنگاری: برای PKI استفاده می شود Cryptography: Uses for PKI

  • رمزنگاری: مبانی IPsec Cryptography: IPsec Fundamentals

  • تجزیه و تحلیل مبتنی بر میزبان: اصول ویندوز Host-Based Analysis: Windows Fundamentals

  • تجزیه و تحلیل مبتنی بر میزبان: اصول لینوکس Host-Based Analysis: Linux Fundamentals

  • تجزیه و تحلیل مبتنی بر میزبان: فناوری های نقطه پایانی Host-Based Analysis: Endpoint Technologies

  • نظارت بر امنیت: با استفاده از NetFlow Security Monitoring: Using NetFlow

  • نظارت بر امنیت: دریافت اطلاعات مناسب Security Monitoring: Getting the Right Data

  • نظارت بر امنیت: مرکز مدیریت قدرت آتش Security Monitoring: Firepower Management Center

  • روش‌های حمله: مفاهیم مهندسی اجتماعی Attack Methods: Social Engineering Concepts

  • روش‌های حمله: مراحل و تکنیک‌های مهندسی اجتماعی Attack Methods: Social Engineering Phases and Techniques

  • روش‌های حمله: پیشگیری مهندسی اجتماعی Attack Methods: Social Engineering Prevention

  • روش‌های حمله: بررسی اجمالی DoS Attack Methods: DoS Overview

  • روش‌های حمله: پیشگیری از DoS Attack Methods: DoS Prevention

  • روش‌های حمله: مفاهیم سرریز جدول CAM و امنیت پورت Attack Methods: CAM Table Overflow and Port Security Concepts

  • روش‌های حمله: سرریز جدول CAM و نمایش امنیت پورت Attack Methods: CAM Table Overflow and Port Security Demonstration

  • روش‌های حمله: بررسی اجمالی جعل ARP Attack Methods: ARP Spoofing Overview

  • روش‌های حمله: کاهش جعل ARP Attack Methods: ARP Spoofing Mitigation

  • روش های حمله: اسکریپت بین سایتی Attack Methods: Cross-site Scripting

  • روش‌های حمله: معرفی SQL Attack Methods: SQL Introduction

  • روش‌های حمله: بررسی اجمالی تزریق SQL Attack Methods: SQL Injection Overview

  • روش‌های حمله: نمایش حمله تزریق SQL Attack Methods: SQL Injection Attack Demonstration

  • روش‌های حمله: حملات تزریق فرمان Attack Methods: Command Injection Attacks

  • روش های حمله: شل شوک Attack Methods: Shellshock

  • روش‌های حمله: سرریز بافر Attack Methods: Buffer Overflows

  • روش‌های حمله: مفاهیم بدافزار Attack Methods: Malware Concepts

  • روش‌های حمله: مصالحه‌های مرتبط با L2 و سوییچ Attack Methods: L2 and Switch Related Compromises

  • روش های حمله: استگانوگرافی Attack Methods: Steganography

  • روش های حمله: حملات تقویتی Attack Methods: Amplification Attacks

  • روش‌های حمله: تکنیک‌های فرار Attack Methods: Evasion Techniques

Cisco Certified CyberOps Associate 210-255 SECOPS Cisco Certified CyberOps Associate 210-255 SECOPS

  • به SECOPS خوش آمدید Welcome to SECOPS

  • تجزیه و تحلیل تهدید: دسته بندی های متریک CVSS Threat Analysis: CVSS Metric Categories

  • تجزیه و تحلیل تهدید: نسخه ی نمایشی ماشین حساب CVSS Threat Analysis: CVSS Calculator Demo

  • تحلیل تهدید: شواهد Threat Analysis: Evidence

  • تجزیه و تحلیل تهدید: کنترل های سیستم فایل لینوکس Threat Analysis: Linux File System Controls

  • تجزیه و تحلیل تهدید: شناسایی (دیدگاه یک مهاجم) Threat Analysis: Reconnaissance (An Attacker's Viewpoint)

  • تجزیه و تحلیل تهدید: سیستم های فایل لینوکس EXT Threat Analysis: Linux EXT File Systems

  • تجزیه و تحلیل تهدید: سیستم های فایل ویندوز Threat Analysis: Windows File Systems

  • تجزیه و تحلیل تهدید: جریان های داده جایگزین NTFS Threat Analysis: NTFS Alternate Data Streams

  • تجزیه و تحلیل تهدید: با استفاده از 802.1X و NAC Threat Analysis: Using 802.1X and NAC

  • تجزیه و تحلیل نفوذ شبکه: مروری بر عبارات منظم Network Intrusion Analysis: Regular Expressions Overview

  • تجزیه و تحلیل نفوذ شبکه: نسخه نمایشی عبارات منظم Network Intrusion Analysis: Regular Expressions Demo

  • تجزیه و تحلیل نفوذ شبکه: گزارش های اتصال فایروال Network Intrusion Analysis: Firewall Connection Logs

  • تجزیه و تحلیل نفوذ شبکه: بررسی اجمالی Wireshark Network Intrusion Analysis: Wireshark Overview

  • تجزیه و تحلیل نفوذ شبکه: فیلترهای ضبط Wireshark Network Intrusion Analysis: Wireshark Capture Filters

  • تجزیه و تحلیل نفوذ شبکه: فیلترهای نمایشگر Wireshark Network Intrusion Analysis: Wireshark Display Filters

  • تجزیه و تحلیل نفوذ شبکه: استخراج شیء Wireshark Network Intrusion Analysis: Wireshark Object Extraction

  • تجزیه و تحلیل نفوذ شبکه: اطلاعات بسته Wireshark Network Intrusion Analysis: Wireshark Packet Information

  • تجزیه و تحلیل نفوذ شبکه: انواع هشدار IDS/IPS Network Intrusion Analysis: IDS/IPS Alert Types

  • پاسخ حادثه: بررسی اجمالی Incident Response: Overview

  • واکنش به حادثه: مراحل Incident Response: Phases

  • واکنش به حادثه: مرحله آماده سازی Incident Response: Preparation Phase

  • پاسخ به حادثه: مرحله تشخیص و تجزیه و تحلیل Incident Response: Detection and Analysis Phase

  • واکنش به حادثه: مهار، ریشه کنی و بازیابی Incident Response: Containment, Eradication, and Recovery

  • واکنش حادثه: فعالیت پس از حادثه Incident Response: Post-Incident Activity

  • پاسخ حادثه: CSIRT Incident Response: CSIRT

  • واکنش حادثه: نمایه های شبکه ها و سرورها Incident Response: Profiles of Networks and Servers

  • واکنش به حادثه: چارچوب های انطباق Incident Response: Compliance Frameworks

  • تجزیه و تحلیل داده ها و رویدادها: همبستگی 5 تایی Data and Event Analysis: 5-tuple Correlation

  • تحلیل داده ها و رویدادها: تحلیل قطعی و احتمالی Data and Event Analysis: Deterministic and Probabilistic Analysis

  • تجزیه و تحلیل داده ها و رویدادها: ابزارهای سازمانی برای امنیت Data and Event Analysis: Enterprise Tools for Security

  • تجزیه و تحلیل داده ها و رویدادها: تحلیل گذشته نگر Data and Event Analysis: Retrospective Analysis

  • تجزیه و تحلیل داده ها و رویدادها: HTTP Header و User Agent Data and Event Analysis: HTTP Header and User Agent

  • تجزیه و تحلیل داده ها و رویدادها: عادی سازی داده ها Data and Event Analysis: Data Normalization

  • تجزیه و تحلیل داده ها و رویدادها: نقشه برداری داده ها Data and Event Analysis: Data Mapping

  • رسیدگی به حادثه: فرآیند پزشکی قانونی Incident Handling: The Forensic Process

  • رسیدگی به حادثه: VERIS Incident Handling: VERIS

  • مدیریت حادثه: مدل زنجیره ای کشتار سایبری Incident Handling: Cyber Kill Chain Model

نمایش نظرات

آموزش Cisco Certified CyberOps Associate (210-250 SECFND & 210-255 SECOPS)
جزییات دوره
10h
125
CBTNuggets CBTNuggets
(آخرین آپدیت)
-
- از 5
ندارد
دارد
دارد
Keith Barker
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Keith Barker Keith Barker

"بهترین بخش مربی بودن، ایجاد تغییر در زندگی یک دانش آموز است. هنگامی که یک یادگیرنده با انگیزه و آموزش صحیح در زمان مناسب با هم ملاقات می کنند، نتایج شگفت انگیز است. کیت بارکر در سال 1984 عشق به کامپیوتر و شبکه را کشف کرد و کار خود را در زمینه فناوری اطلاعات در سال 1985 در سیستم‌های داده الکترونیکی (EDS) آغاز کرد. او با شرکت هایی از جمله پارامونت پیکچرز، بلو کراس و چندین سازمان دولتی کار کرده است. کیت عاشق تدریس است و بیشتر وقت خود را صرف ساختن ویدیوهای سرگرم کننده و مفید برای CBT Nuggets می کند.

ارتباط با کیث:

شبکه و امنیت