آموزش CompTIA CySA+ (CS0-002) دوره کامل و امتحان عملی

CompTIA CySA+ (CS0-002) Complete Course & Practice Exam

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: گذراندن امتحان CompTIA Cybersecurity Analyst+ (CS0-002) در اولین تلاش خود، شامل یک امتحان کامل تمرینی است! در آزمون گواهینامه CompTIA CySA+ (CS0-002) شرکت کنید و آن را قبول کنید. که برای استفاده در سناریوهای مختلف پیش نیازها: درک پایه ای از امنیت شبکه و شبکه درک مفاهیم تحت پوشش آزمون های Network+ و Security+ این دوره به طور مستقیم با راهنمای مطالعه گواهینامه CompTIA CySA+ CS0-002 مطابقت دارد.

*** توسط یک مربی پرفروش گواهینامه IT تدریس می شود ***

این دوره همه چیزهایی را که برای مطالعه در آزمون CompTIA Cybersecurity Analyst+ (CySA+) (CS0-002) نیاز دارید، از جمله راهنمای مطالعه (PDF) قابل دانلود، آزمون‌هایی برای بررسی دانش خود در حین پیشرفت در ویدیوها، و یک امتحان تمرینی کامل برای آزمایش دانش شما قبل از روز امتحان!

این دوره که توسط متخصص فناوری اطلاعات و امنیت سایبری با بیش از 20 سال تجربه تدریس می‌شود، راهی سرگرم‌کننده برای یادگیری چیزهایی است که برای قبولی در آزمون CompTIA Cybersecurity Analyst+ (CySA+) (CS0-002) یا بهتر بدانید. خود را برای خدمت در تیم دفاع سایبری سازمان خود آماده کنید.

گواهینامه CompTIA CySA+ (Cybersecurity Analyst+) (CS0-002) یک گواهینامه خنثی از فروشنده است که دانش و توانایی شما را برای انجام مهارت‌های امنیت سایبری سطح متوسط ​​تأیید می‌کند. این گواهینامه شکاف بین آزمون CompTIA Security+ سطح ورودی (برای کسانی که حدود 1 سال در این زمینه دارند) و CompTIA Advanced Security Practitioner سطح پیشرفته (برای کسانی که حداقل 5 سال در این زمینه دارند) را پر می کند. آزمون CompTIA CySA+ بر روی جزئیات فنی و عملی حوزه امنیت سایبری، از جمله نه تنها تهدیدات سایبری، معماری شبکه ایمن و مدیریت ریسک، بلکه همچنین توانایی انجام تجزیه و تحلیل گزارش، ارزیابی پیکربندی و موارد دیگر تمرکز دارد.

این دوره CySA+ (CS0-002) برای تحلیلگران امنیت فناوری اطلاعات، تحلیلگران آسیب پذیری، تحلیلگران اطلاعات تهدید، یا هر کسی که سعی دارد درک بهتری از مفاهیم مربوط به انجام تجزیه و تحلیل امنیت سایبری، از جمله مدیریت تهدید، آسیب پذیری، طراحی شده است. مدیریت، پاسخ به حوادث سایبری، معماری امنیتی و مجموعه ابزارهای مرتبط با این تلاش‌های امنیت سایبری.

برای کمک به شما برای تمرین برای امتحان CompTIA CySA+ (CS0-002)، این دوره حتی با یک امتحان عملی واقع گرایانه شامل 90 سؤال چند گزینه ای در پنج حوزه آزمایش شده توسط آزمون گواهینامه CompTIA CySA+ (CS0-002) ارائه می شود. !


این دوره به شما پوشش کاملی از پنج حوزه آزمون CySA+ (CS0-002) ارائه می دهد:

  1. مدیریت تهدید و آسیب پذیری (22%)

  2. امنیت نرم افزار و سیستم (18%)

  3. عملیات و نظارت امنیتی (25%)

  4. پاسخ به حادثه (25%)

  5. انطباق و ارزیابی (13%)


این دوره با آخرین نسخه آزمون CompTIA CySA+ (CS0-002) به روز و به روز می ماند و همچنین در صورت نارضایتی از کیفیت، 30 روز ضمانت بازگشت وجه ارائه می دهد. این دوره به هر دلیلی!


این دوره توسط Dion Training Solutions، یک شریک CompTIA Platinum Delivery ارائه شده است و مستقیماً با راهنمای مطالعه گواهی رسمی CompTIA CySA+ CS0-002 مطابقت دارد.


دانش‌آموزان دیگر درباره دوره‌های ما چه می‌گویند:

  • جیسون دیون همیشه برخی از بهترین دوره ها را دارد. این سومین دوره CYSA+ است که من از فروشندگان مختلف خریدم تا ببینم کدام یک بیشتر به من کمک می کند و مثل همیشه این قبلاً توجه من را جلب کرده و من را در تمام مدت متمرکز نگه داشته است. سایر دوره ها بر خلاف این یکی، عوامل حواس پرتی بسیار زیادی دارند. من همیشه جیسون دیون را توصیه می کنم. (لوئیس، 5 ستاره)

  • دوره عالی، بسیار مفصل. امتحان را در اولین تلاش قبول کرد. من این دوره را به همه کسانی که در صنعت امنیت می شناسم که سعی در قبولی در آزمون CySA+ دارند توصیه کرده ام. (Jose D.، 5 ستاره)

  • من از این دوره بسیار لذت بردم و آموختم. من از دوره Jason برای گذراندن شبکه + در اولین تلاشم استفاده کردم، انتظار دارم که این دوره من را قادر به گذراندن CySA+ نیز کند! (لئون دبلیو، 5 ستاره)


پس از اتمام این دوره، 33 CEU برای تمدید گواهینامه های CompTIA A+، Network+، Security+، Linux+، Cloud+، PenTest+، CySA+، یا CASP+ به دست خواهید آورد.


سرفصل ها و درس ها

به CompTIA CySA+ (CS0-002) خوش آمدید Welcome to CompTIA CySA+ (CS0-002)

  • به دوره خوش آمدید Welcome to the Course

  • راهنمای مطالعه را دانلود کنید Download the Study Guide

انواع کنترل های امنیتی را شناسایی کنید Identify Security Control Types

  • شناسایی انواع کنترل های امنیتی (مقدمه) Identify Security Control Types (Introduction)

  • نقش ها و مسئولیت های امنیت سایبری (OBJ 5.3) Cybersecurity Roles and Responsibilities (OBJ 5.3)

  • مرکز عملیات امنیتی (SOC) (OBJ 5.3) Security Operations Center (SOC) (OBJ 5.3)

  • دسته‌های کنترل امنیتی (OBJ 5.3) Security Control Categories (OBJ 5.3)

  • انتخاب کنترل های امنیتی (OBJ 5.3) Selecting Security Controls (OBJ 5.3)

  • آزمون: انواع کنترل های امنیتی را شناسایی کنید Quiz: Identify Security Control Types

اطلاعات تهدید Threat Intelligence

  • به اشتراک گذاری اطلاعات تهدید (مقدمه) Threat Intelligence Sharing (Introduction)

  • امنیت و اطلاعات تهدید (OBJ 1.1) Security and Threat Intelligence (OBJ 1.1)

  • چرخه هوش (OBJ 1.1) Intelligence Cycle (OBJ 1.1)

  • منابع اطلاعاتی (OBJ 1.1) Intelligence Sources (OBJ 1.1)

  • مراکز به اشتراک گذاری و تجزیه و تحلیل اطلاعات (ISACS) (OBJ 1.1) Information Sharing and Analysis Centers (ISACS) (OBJ 1.1)

  • به اشتراک گذاری اطلاعات تهدید (OBJ 1.2) Threat Intelligence Sharing (OBJ 1.2)

  • آزمون: هوش تهدید Quiz: Threat Intelligence

طبقه بندی تهدیدها Classifying Threats

  • طبقه بندی تهدیدات (مقدمه) Classifying Threats (Introduction)

  • طبقه بندی تهدید (OBJ 1.1) Threat Classification (OBJ 1.1)

  • بازیگران تهدید (OBJ 1.1) Threat Actors (OBJ 1.1)

  • بدافزار (OBJ 1.1) Malware (OBJ 1.1)

  • تحقیقات تهدید (OBJ 1.2) Threat Research (OBJ 1.2)

  • چارچوب حمله (OBJ 1.2) Attack Frameworks (OBJ 1.2)

  • مدیریت شاخص (OBJ 1.1) Indicator Management (OBJ 1.1)

  • آزمون: طبقه بندی تهدید Quiz: Classifying Threat

شکار تهدید Threat Hunting

  • شکار تهدید (مقدمه) Threat Hunting (Introduction)

  • مدل‌سازی تهدید (OBJ 1.2) Threat Modeling (OBJ 1.2)

  • شکار تهدید (OBJ 3.3) Threat Hunting (OBJ 3.3)

  • هوش منبع باز (OBJ 1.1) Open-source Intelligence (OBJ 1.1)

  • هک گوگل (OBJ 1.1) Google Hacking (OBJ 1.1)

  • تکنیک های پروفایل سازی (OBJ 1.1) Profiling Techniques (OBJ 1.1)

  • تکنیک‌های برداشت (OBJ 1.1) Harvesting Techniques (OBJ 1.1)

  • مسابقه: شکار تهدید Quiz: Threat Hunting

جرم شناسی شبکه Network Forensics

  • پزشکی قانونی شبکه (مقدمه) Network Forensics (Introduction)

  • ابزارهای قانونی شبکه (OBJ 3.1) Network Forensic Tools (OBJ 3.1)

  • tcpdump (OBJ 4.4) tcpdump (OBJ 4.4)

  • Wireshark (OBJ 4.4) Wireshark (OBJ 4.4)

  • تجزیه و تحلیل جریان (OBJ 3.1) Flow Analysis (OBJ 3.1)

  • تجزیه و تحلیل IP و DNS (OBJ 3.1) IP and DNS Analysis (OBJ 3.1)

  • تجزیه و تحلیل URL (OBJ 3.1) URL Analysis (OBJ 3.1)

  • انجام تجزیه و تحلیل بسته (OBJ 4.4) Conduct Packet Analysis (OBJ 4.4)

  • آزمون: پزشکی قانونی شبکه Quiz: Network Forensics

نظارت بر لوازم خانگی Appliance Monitoring

  • نظارت بر لوازم خانگی (مقدمه) Appliance Monitoring (Introduction)

  • گزارش های دیوار آتش (OBJ 3.1) Firewall Logs (OBJ 3.1)

  • تنظیمات فایروال (OBJ 3.2) Firewall Configurations (OBJ 3.2)

  • گزارش‌های پروکسی (OBJ 3.1) Proxy Logs (OBJ 3.1)

  • گزارش‌های فایروال برنامه‌های وب (OBJ 3.1) Web Application Firewall Logs (OBJ 3.1)

  • پیکربندی IDS و IPS (OBJ 3.2) IDS and IPS Configuration (OBJ 3.2)

  • گزارش IDS و IPS (OBJ 3.1) IDS and IPS Logs (OBJ 3.1)

  • پیکربندی امنیت پورت (OBJ 3.2) Port Security Configuration (OBJ 3.2)

  • پیکربندی NAC (OBJ 3.2) NAC Configuration (OBJ 3.2)

  • تجزیه و تحلیل لوازم امنیتی (OBJ 3.2) Analysis of Security Appliances (OBJ 3.2)

  • آزمون: نظارت بر برنامه Quiz: Application Monitoring

مانیتورینگ نقطه پایانی Endpoint Monitoring

  • پایش نقطه پایانی (مقدمه) Endpoint Monitoring (Introduction)

  • تجزیه و تحلیل نقطه پایانی (OBJ 3.1) Endpoint Analysis (OBJ 3.1)

  • Sandboxing (OBJ 3.2) Sandboxing (OBJ 3.2)

  • مهندسی معکوس (OBJ 3.1) Reverse Engineering (OBJ 3.1)

  • سوء استفاده از بدافزار (OBJ 3.1) Malware Exploitation (OBJ 3.1)

  • تجزیه و تحلیل رفتار (OBJ 3.1) Behavior Analysis (OBJ 3.1)

  • تجزیه و تحلیل بدافزار (OBJ 3.1) Malware Analysis (OBJ 3.1)

  • پیکربندی EDR (OBJ 3.2) EDR Configuration (OBJ 3.2)

  • لیست سیاه و سفید (OBJ 3.2) Blacklisting and Whitelisting (OBJ 3.2)

  • آزمون: پایش نقطه پایانی Quiz: Endpoint Monitoring

نظارت بر ایمیل Email Monitoring

  • نظارت بر ایمیل (مقدمه) Email Monitoring (Introduction)

  • ایمیل IOC (OBJ 3.1) Email IOCs (OBJ 3.1)

  • تجزیه و تحلیل سرصفحه ایمیل (OBJ 3.1) Email Header Analysis (OBJ 3.1)

  • تجزیه و تحلیل محتوای ایمیل (OBJ 3.1) Email Content Analysis (OBJ 3.1)

  • امنیت سرور ایمیل (OBJ 3.1) Email Server Security (OBJ 3.1)

  • تجزیه و تحلیل گزارش SMTP (OBJ 3.1) SMTP Log Analysis (OBJ 3.1)

  • امنیت پیام ایمیل (OBJ 3.1) Email Message Security (OBJ 3.1)

  • تجزیه و تحلیل هدرهای ایمیل (OBJ 4.3) Analyzing Email Headers (OBJ 4.3)

  • آزمون: نظارت بر ایمیل Quiz: Email Monitoring

پیکربندی SIEM شما Configuring Your SIEM

  • پیکربندی SIEM شما (مقدمه) Configuring Your SIEM (Introduction)

  • SIEM (OBJ 3.1) SIEM (OBJ 3.1)

  • مجموعه داده های امنیتی (OBJ 3.1) Security Data Collection (OBJ 3.1)

  • عادی سازی داده ها (OBJ 3.1) Data Normalization (OBJ 3.1)

  • گزارش رویداد (OBJ 3.1) Event Log (OBJ 3.1)

  • Syslog (OBJ 3.1) Syslog (OBJ 3.1)

  • پیکربندی یک عامل SIEM (OBJ 3.1) Configuring a SIEM Agent (OBJ 3.1)

  • امتحان: پیکربندی SIEM شما Quiz: Configuring Your SIEM

تجزیه و تحلیل SIEM شما Analyzing Your SIEM

  • تجزیه و تحلیل SIEM شما (مقدمه) Analyzing Your SIEM (Introduction)

  • داشبوردهای SIEM (OBJ 3.1) SIEM Dashboards (OBJ 3.1)

  • تجزیه و تحلیل و تشخیص (OBJ 3.1) Analysis and Detection (OBJ 3.1)

  • تحلیل روند (OBJ 3.1) Trend Analysis (OBJ 3.1)

  • قانون و نوشتن پرس و جو (OBJ 3.1) Rule and Query Writing (OBJ 3.1)

  • فرمان های جستجو و لوله کشی (OBJ 3.1) Searching and Piping Commands (OBJ 3.1)

  • ابزارهای اسکریپت (OBJ 3.1) Scripting Tools (OBJ 3.1)

  • تجزیه و تحلیل، فیلتر کردن و جستجوی گزارش‌ها (OBJ 3.1) Analyzing, Filtering, and Searching Logs (OBJ 3.1)

  • امتحان: تجزیه و تحلیل SIEM شما Quiz: Analyzing Your SIEM

پزشکی قانونی دیجیتال Digital Forensics

  • پزشکی قانونی دیجیتال (مقدمه) Digital Forensics (Introduction)

  • تحلیلگران قانونی دیجیتال (OBJ 4.4) Digital Forensic Analysts (OBJ 4.4)

  • رویه های پزشکی قانونی (OBJ 4.4) Forensics Procedures (OBJ 4.4)

  • حفظ محصول کاری (OBJ 4.4) Work Product Retention (OBJ 4.4)

  • اکتساب داده (OBJ 4.4) Data Acquisition (OBJ 4.4)

  • ابزارهای پزشکی قانونی (OBJ 4.4) Forensics Tools (OBJ 4.4)

  • اکتساب حافظه (OBJ 4.4) Memory Acquisition (OBJ 4.4)

  • دریافت تصویر دیسک (OBJ 4.4) Disk Image Acquisition (OBJ 4.4)

  • هش کردن (OBJ 4.4) Hashing (OBJ 4.4)

  • ایجاد خط زمانی (OBJ 4.4) Timeline Generation (OBJ 4.4)

  • کنده کاری (OBJ 4.4) Carving (OBJ 4.4)

  • زنجیره نگهداری (OBJ 4.4) Chain of Custody (OBJ 4.4)

  • جمع آوری و اعتبارسنجی شواهد (OBJ 4.4) Collecting and Validating Evidence (OBJ 4.4)

  • آزمون: پزشکی قانونی دیجیتال Quiz: Digital Forensics

تجزیه و تحلیل IOC های شبکه Analyzing Network IOCs

  • تجزیه و تحلیل IOC های شبکه (مقدمه) Analyzing Network IOCs (Introduction)

  • تجزیه و تحلیل IOC های شبکه (OBJ 4.3) Analyzing Network IOCs (OBJ 4.3)

  • افزایش ترافیک (OBJ 4.3) Traffic Spikes (OBJ 4.3)

  • Beaconing (OBJ 4.3) Beaconing (OBJ 4.3)

  • ارتباطات P2P نامنظم (OBJ 4.3) Irregular P2P Communications (OBJ 4.3)

  • دستگاه‌های سرکش (OBJ 4.3) Rogue Devices (OBJ 4.3)

  • اسکن و جارو (OBJ 4.3) Scans and Sweeps (OBJ 4.3)

  • استفاده از پورت غیر استاندارد (OBJ 4.3) Nonstandard Port Usage (OBJ 4.3)

  • پورت های TCP (OBJ 4.3) TCP Ports (OBJ 4.3)

  • پورت‌های UDP (OBJ 4.3) UDP Ports (OBJ 4.3)

  • استخراج داده ها (OBJ 4.3) Data Exfiltration (OBJ 4.3)

  • کانال های مخفی (OBJ 4.3) Covert Channels (OBJ 4.3)

  • تجزیه و تحلیل IOC های شبکه (OBJ 4.3) Analysis of Network IOCs (OBJ 4.3)

  • آزمون: تجزیه و تحلیل IOC های شبکه Quiz: Analyzing Network IOCs

تجزیه و تحلیل IOC های مربوط به میزبان Analyzing Host-related IOCs

  • تجزیه و تحلیل IOC های مربوط به میزبان (مقدمه) Analyzing Host-related IOCs (Introduction)

  • IOC های مربوط به میزبان (OBJ 4.3) Host-related IOCs (OBJ 4.3)

  • فرآیندهای مخرب (OBJ 4.3) Malicious Processes (OBJ 4.3)

  • پزشکی قانونی حافظه (OBJ 4.3) Memory Forensics (OBJ 4.3)

  • مصرف (OBJ 4.3) Consumption (OBJ 4.3)

  • دیسک و سیستم فایل (OBJ 4.3) Disk and File System (OBJ 4.3)

  • امتیاز غیرمجاز (OBJ 4.3) Unauthorized Privilege (OBJ 4.3)

  • نرم افزار غیرمجاز (OBJ 4.3) Unauthorized Software (OBJ 4.3)

  • تغییر/سخت افزار غیرمجاز (OBJ 4.3) Unauthorized Change/Hardware (OBJ 4.3)

  • پایداری (OBJ 4.3) Persistence (OBJ 4.3)

  • آزمون: تجزیه و تحلیل IOC های مربوط به میزبان Quiz: Analyzing Host-related IOCs

تجزیه و تحلیل IOC های مرتبط با برنامه Analyzing Application-related IOCs

  • تجزیه و تحلیل IOC های مرتبط با برنامه (مقدمه) Analyzing Application-related IOCs (Introduction)

  • IOC های مربوط به برنامه (OBJ 4.3) Application-related IOCs (OBJ 4.3)

  • فعالیت غیرعادی (OBJ 4.3) Anomalous Activity (OBJ 4.3)

  • وقفه های سرویس (OBJ 4.3) Service Interruptions (OBJ 4.3)

  • گزارش های برنامه (OBJ 4.3) Application Logs (OBJ 4.3)

  • حساب های جدید (OBJ 4.3) New Accounts (OBJ 4.3)

  • Virtualization Forensics (OBJ 4.3) Virtualization Forensics (OBJ 4.3)

  • پزشکی قانونی موبایل (OBJ 4.3) Mobile Forensics (OBJ 4.3)

  • آزمون: تجزیه و تحلیل IOC های مرتبط با برنامه Quiz: Analyzing Application-related IOCs

تجزیه و تحلیل حرکت جانبی و چرخش IOC Analyzing Lateral Movement and Pivoting IOCs

  • تجزیه و تحلیل حرکت جانبی و چرخش IOC (مقدمه) Analyzing Lateral Movement and Pivoting IOCs (Introduction)

  • حرکت جانبی و چرخش (OBJ 4.3) Lateral Movement and Pivoting (OBJ 4.3)

  • عبور از هش (OBJ 4.3) Pass the Hash (OBJ 4.3)

  • بلیت طلایی (OBJ 4.3) Golden Ticket (OBJ 4.3)

  • حرکت جانبی (OBJ 4.3) Lateral Movement (OBJ 4.3)

  • چرخش (OBJ 4.3) Pivoting (OBJ 4.3)

  • آزمون: تجزیه و تحلیل حرکت جانبی و چرخش IOC Quiz: Analyzing Lateral Movement and Pivoting IOCs

آماده سازی واکنش به حادثه Incident Response Preparation

  • آماده سازی واکنش به حادثه (مقدمه) Incident Response Preparation (Introduction)

  • مراحل واکنش به حادثه (OBJ 4.2) Incident Response Phases (OBJ 4.2)

  • رویه‌های مستندسازی (OBJ 4.2) Documenting Procedures (OBJ 4.2)

  • اهمیت داده (OBJ 4.1) Data Criticality (OBJ 4.1)

  • طرح ارتباطی (OBJ 4.1) Communication Plan (OBJ 4.1)

  • الزامات گزارش (OBJ 4.1) Reporting Requirements (OBJ 4.1)

  • هماهنگی پاسخ (OBJ 4.1) Response Coordination (OBJ 4.1)

  • آموزش و آزمایش (OBJ 4.2) Training and Testing (OBJ 4.2)

  • امتحان: آمادگی برای واکنش به حادثه Quiz: Incident Response Preparation

تشخیص و مهار Detection and Containment

  • تشخیص و مهار (مقدمه) Detection and Containment (Introduction)

  • حلقه OODA (OBJ 4.2) OODA Loop (OBJ 4.2)

  • قابلیت های دفاعی (OBJ 4.2) Defensive Capabilities (OBJ 4.2)

  • تشخیص و تجزیه و تحلیل (OBJ 4.2) Detection and Analysis (OBJ 4.2)

  • تجزیه و تحلیل ضربه (OBJ 3.1) Impact Analysis (OBJ 3.1)

  • طبقه بندی حوادث (OBJ 4.2) Incident Classification (OBJ 4.2)

  • مهار (OBJ 4.2) Containment (OBJ 4.2)

  • آزمون: تشخیص و مهار Quiz: Detection and Containment

ریشه کنی، بازیابی و اقدامات پس از حادثه Eradication, Recovery, and Post-incident Actions

  • ریشه کنی، بازیابی و اقدامات پس از حادثه (مقدمه) Eradication, Recovery, and Post-incident Actions (Introduction)

  • ریشه کنی (OBJ 4.2) Eradication (OBJ 4.2)

  • اقدامات ریشه کنی (OBJ 4.2) Eradication Actions (OBJ 4.2)

  • بازیابی (OBJ 4.2) Recovery (OBJ 4.2)

  • اقدامات بازیابی (OBJ 4.2) Recovery Actions (OBJ 4.2)

  • فعالیت‌های پس از حادثه (OBJ 4.2) Post-Incident Activities (OBJ 4.2)

  • درس های آموخته شده (OBJ 4.2) Lessons Learned (OBJ 4.2)

  • آزمون: ریشه کنی، بازیابی، و اقدامات پس از حادثه Quiz: Eradication, Recovery, and Post-incident Actions

کاهش خطر Risk Mitigation

  • کاهش ریسک (مقدمه) Risk Mitigation (Introduction)

  • فرآیند شناسایی ریسک (OBJ 5.2) Risk Identification Process (OBJ 5.2)

  • انجام یک ارزیابی (OBJ 5.2) Conducting an Assessment (OBJ 5.2)

  • محاسبه ریسک (OBJ 5.2) Risk Calculation (OBJ 5.2)

  • تجزیه و تحلیل تأثیر تجاری (OBJ 5.2) Business Impact Analysis (OBJ 5.2)

  • اولویت بندی ریسک (OBJ 5.2) Risk Prioritization (OBJ 5.2)

  • ارتباط ریسک (OBJ 5.2) Communicating Risk (OBJ 5.2)

  • آموزش و تمرین (OBJ 5.2) Training and Exercises (OBJ 5.2)

  • آزمون: کاهش ریسک Quiz: Risk Mitigation

چارچوب ها، سیاست ها و رویه ها Frameworks, Policies, and Procedures

  • چارچوب ها، سیاست ها و رویه ها (مقدمه) Frameworks, Policies, and Procedures (Introduction)

  • معماری امنیتی سازمانی (OBJ 5.3) Enterprise Security Architecture (OBJ 5.3)

  • چارچوب های تجویزی (OBJ 5.3) Prescriptive Frameworks (OBJ 5.3)

  • چارچوب‌های مبتنی بر ریسک (OBJ 5.3) Risk-based Frameworks (OBJ 5.3)

  • حسابرسی و ارزیابی (OBJ 5.3) Audits and Assessments (OBJ 5.3)

  • نظارت مستمر (OBJ 5.3) Continuous Monitoring (OBJ 5.3)

  • آزمون: چارچوب ها، سیاست ها و رویه ها Quiz: Frameworks, Policies, and Procedures

ابزارهای شمارش Enumeration Tools

  • ابزارهای شمارش (مقدمه) Enumeration Tools (Introduction)

  • ابزارهای شمارش (OBJ 1.4) Enumeration Tools (OBJ 1.4)

  • اسکن Nmap Discovery (OBJ 1.4) Nmap Discovery Scans (OBJ 1.4)

  • اسکن پورت Nmap (OBJ 1.4) Nmap Port Scans (OBJ 1.4)

  • ایالات بندر Nmap (OBJ 1.4) Nmap Port States (OBJ 1.4)

  • اسکن های اثر انگشت Nmap (OBJ 1.4) Nmap Fingerprinting Scans (OBJ 1.4)

  • استفاده از Nmap (OBJ 1.4) Using Nmap (OBJ 1.4)

  • Hping (OBJ 1.4) Hping (OBJ 1.4)

  • پاسخ دهنده (OBJ 1.4) Responder (OBJ 1.4)

  • ابزارهای ارزیابی بی سیم (OBJ 1.4) Wireless Assessment Tools (OBJ 1.4)

  • Hashcat (OBJ 1.4) Hashcat (OBJ 1.4)

  • تست امنیت اعتبارنامه (OBJ 1.4) Testing Credential Security (OBJ 1.4)

  • امتحان: ابزارهای شمارش Quiz: Enumeration Tools

اسکن آسیب پذیری Vulnerability Scanning

  • اسکن آسیب پذیری (مقدمه) Vulnerability Scanning (Introduction)

  • شناسایی آسیب‌پذیری‌ها (OBJ 1.3) Identifying Vulnerabilities (OBJ 1.3)

  • گردش کار اسکن (OBJ 1.3) Scanning Workflow (OBJ 1.3)

  • ملاحظات دامنه (OBJ 1.3) Scope Considerations (OBJ 1.3)

  • انواع اسکنر (OBJ 1.3) Scanner Types (OBJ 1.3)

  • پارامترهای اسکن (OBJ 1.3) Scanning Parameters (OBJ 1.3)

  • زمان‌بندی و محدودیت‌ها (OBJ 1.3) Scheduling and Constraints (OBJ 1.3)

  • فیدهای آسیب پذیری (OBJ 3.4) Vulnerability Feeds (OBJ 3.4)

  • حساسیت اسکن (OBJ 1.3) Scan Sensitivity (OBJ 1.3)

  • خطرات اسکن (OBJ 1.3) Scanning Risks (OBJ 1.3)

  • انجام اسکن (OBJ 1.3) Conducting Scans (OBJ 1.3)

  • آزمون: اسکن آسیب پذیری Quiz: Vulnerability Scanning

تجزیه و تحلیل خروجی از اسکنرهای آسیب پذیری Analyzing Output from Vulnerability Scanners

  • تجزیه و تحلیل خروجی از اسکنرهای آسیب پذیری (مقدمه) Analyzing Output from Vulnerability Scanners (Introduction)

  • اسکن گزارش ها (OBJ 1.4) Scan Reports (OBJ 1.4)

  • شناسه های مشترک (OBJ 1.2) Common Identifiers (OBJ 1.2)

  • CVSS (OBJ 1.2) CVSS (OBJ 1.2)

  • گزارش‌های آسیب‌پذیری (OBJ 1.3) Vulnerability Reports (OBJ 1.3)

  • Nessus (OBJ 1.4) Nessus (OBJ 1.4)

  • OpenVAS و Qualys (OBJ 1.4) OpenVAS and Qualys (OBJ 1.4)

  • ارزیابی خروجی های اسکن (OBJ 1.4) Assessing Scan Outputs (OBJ 1.4)

  • آزمون: تجزیه و تحلیل خروجی از اسکنرهای آسیب پذیری Quiz: Analyzing Output from Vulnerability Scanners

کاهش آسیب پذیری ها Mitigating Vulnerabilities

  • کاهش آسیب پذیری ها (مقدمه) Mitigating Vulnerabilities (Introduction)

  • اصلاح و کاهش (OBJ 1.3) Remediation and Mitigation (OBJ 1.3)

  • خطوط پایه پیکربندی (OBJ 1.3) Configuration Baselines (OBJ 1.3)

  • سخت شدن و وصله (OBJ 1.3) Hardening and Patching (OBJ 1.3)

  • مسائل اصلاحی (OBJ 1.3) Remediation Issues (OBJ 1.3)

  • آزمون: کاهش آسیب پذیری ها Quiz: Mitigating Vulnerabilities

راه حل های مدیریت هویت و دسترسی Identity and Access Management Solutions

  • راهکارهای مدیریت هویت و دسترسی (مقدمه) Identity and Access Management Solutions (Introduction)

  • مدیریت هویت و دسترسی (OBJ 2.1) Identity and Access Management (OBJ 2.1)

  • سیاست های رمز عبور (OBJ 5.3) Password Policies (OBJ 5.3)

  • SSO و MFA (OBJ 2.1) SSO and MFA (OBJ 2.1)

  • مدیریت گواهی (OBJ 2.1) Certificate Management (OBJ 2.1)

  • فدراسیون (OBJ 2.1) Federation (OBJ 2.1)

  • مدیریت امتیاز (OBJ 2.1) Privilege Management (OBJ 2.1)

  • حسابرسی IAM (OBJ 2.1) IAM Auditing (OBJ 2.1)

  • سیاست‌های رفتار و استفاده (OBJ 5.3) Conduct and Use Policies (OBJ 5.3)

  • حسابرسی و مجوزها (OBJ 2.1) Account and Permissions Audits (OBJ 2.1)

  • آزمون: راه حل های مدیریت هویت و دسترسی Quiz: Identity and Access Management Solutions

معماری شبکه و تقسیم بندی Network Architecture and Segmentation

  • معماری شبکه و تقسیم بندی (مقدمه) Network Architecture and Segmentation (Introduction)

  • مدیریت دارایی و تغییر (OBJ 2.1) Asset and Change Management (OBJ 2.1)

  • معماری شبکه (OBJ 2.1) Network Architecture (OBJ 2.1)

  • تقسیم بندی (OBJ 2.1) Segmentation (OBJ 2.1)

  • جامپ باکس (OBJ 2.1) Jumpbox (OBJ 2.1)

  • مجازی سازی (OBJ 2.1) Virtualization (OBJ 2.1)

  • زیرساخت مجازی (OBJ 2.1) Virtualized Infrastructure (OBJ 2.1)

  • Honeypots (OBJ 2.1) Honeypots (OBJ 2.1)

  • پیکربندی تقسیم بندی شبکه (OBJ 3.2) Configuring Network Segmentation (OBJ 3.2)

  • آزمون: معماری شبکه و تقسیم بندی Quiz: Network Architecture and Segmentation

بهترین روش های تضمین سخت افزار Hardware Assurance Best Practices

  • بهترین روش های تضمین سخت افزار (مقدمه) Hardware Assurance Best Practices (Introduction)

  • ارزیابی زنجیره تامین (OBJ 5.2) Supply Chain Assessment (OBJ 5.2)

  • ریشه اعتماد (OBJ 2.3) Root of Trust (OBJ 2.3)

  • سیستم عامل قابل اعتماد (OBJ 2.3) Trusted Firmware (OBJ 2.3)

  • پردازش امنیتی (OBJ 2.3) Security Processing (OBJ 2.3)

  • آزمون: بهترین روش های تضمین سخت افزار Quiz: Hardware Assurance Best Practices

فناوری تخصصی Specialized Technology

  • فناوری تخصصی (مقدمه) Specialized Technology (Introduction)

  • آسیب پذیری های موبایل (OBJ 1.5) Mobile Vulnerabilities (OBJ 1.5)

  • آسیب پذیری های اینترنت اشیا (OBJ 1.5) IoT Vulnerabilities (OBJ 1.5)

  • آسیب پذیری های سیستم جاسازی شده (OBJ 1.5) Embedded System Vulnerabilities (OBJ 1.5)

  • آسیب پذیری های ICS و SCADA (OBJ 1.5) ICS & SCADA Vulnerabilities (OBJ 1.5)

  • کاهش آسیب پذیری ها (OBJ 1.5) Mitigating Vulnerabilities (OBJ 1.5)

  • آسیب پذیری های سیستم Premise (OBJ 1.5) Premise System Vulnerabilities (OBJ 1.5)

  • آسیب پذیری های خودرو (OBJ 1.5) Vehicular Vulnerabilities (OBJ 1.5)

  • آزمون: فناوری تخصصی Quiz: Specialized Technology

داده های غیر فنی و کنترل های حریم خصوصی Non-technical Data and Privacy Controls

  • داده های غیر فنی و کنترل های حریم خصوصی (مقدمه) Non-technical Data and Privacy Controls (Introduction)

  • طبقه بندی داده ها (OBJ 5.1) Data Classification (OBJ 5.1)

  • انواع داده (OBJ 5.1) Data Types (OBJ 5.1)

  • الزامات قانونی (OBJ 5.1) Legal Requirements (OBJ 5.1)

  • سیاست های داده (OBJ 5.1) Data Policies (OBJ 5.1)

  • حفظ داده (OBJ 5.1) Data Retention (OBJ 5.1)

  • مالکیت داده (OBJ 5.1) Data Ownership (OBJ 5.1)

  • اشتراک داده (OBJ 5.1) Data Sharing (OBJ 5.1)

  • آزمون: داده های غیر فنی و کنترل های حریم خصوصی Quiz: Non-technical Data and Privacy Controls

داده های فنی و کنترل های حریم خصوصی Technical Data and Privacy Controls

  • داده های فنی و کنترل های حریم خصوصی (مقدمه) Technical Data and Privacy Controls (Introduction)

  • کنترل های دسترسی (OBJ 5.1) Access Controls (OBJ 5.1)

  • مجوزهای سیستم فایل (OBJ 3.2) File System Permissions (OBJ 3.2)

  • رمزگذاری (OBJ 5.1) Encryption (OBJ 5.1)

  • پیشگیری از از دست دادن داده (OBJ 5.1) Data Loss Prevention (OBJ 5.1)

  • کشف و طبقه بندی DLP (OBJ 3.2) DLP Discovery and Classification (OBJ 3.2)

  • کنترل‌های شناسایی شناسایی (OBJ 5.1) Deidentification Controls (OBJ 5.1)

  • DRM و واترمارک (OBJ 5.1) DRM and Watermarking (OBJ 5.1)

  • تجزیه و تحلیل مجوزهای اشتراک (OBJ 5.1) Analyzing Share Permissions (OBJ 5.1)

  • آزمون: داده های فنی و کنترل های حریم خصوصی Quiz: Technical Data and Privacy Controls

آسیب پذیری ها و حملات نرم افزاری را کاهش دهید Mitigate Software Vulnerabilities and Attacks

  • کاهش آسیب پذیری ها و حملات نرم افزاری (مقدمه) Mitigate Software Vulnerabilities and Attacks (Introduction)

  • ادغام SDLC (OBJ 2.2) SDLC Integration (OBJ 2.2)

  • اجرا و تشدید (OBJ 1.7) Execution and Escalation (OBJ 1.7)

  • حملات سرریز (OBJ 1.7) Overflow Attacks (OBJ 1.7)

  • شرایط مسابقه (OBJ 1.7) Race Conditions (OBJ 1.7)

  • مدیریت نادرست خطا (OBJ 1.7) Improper Error Handling (OBJ 1.7)

  • آسیب پذیری های طراحی (OBJ 1.7) Design Vulnerabilities (OBJ 1.7)

  • بهترین روش‌های پلتفرم (OBJ 2.2) Platform Best Practices (OBJ 2.2)

  • آزمون: کاهش آسیب پذیری ها و حملات نرم افزاری Quiz: Mitigate Software Vulnerabilities and Attacks

آسیب پذیری ها و حملات برنامه های وب را کاهش دهید Mitigate Web Application Vulnerabilities and Attacks

  • کاهش آسیب پذیری ها و حملات برنامه های وب (مقدمه) Mitigate Web Application Vulnerabilities and Attacks (Introduction)

  • پیمایش دایرکتوری (OBJ 1.7) Directory Traversal (OBJ 1.7)

  • اسکریپت بین سایتی (OBJ 1.7 Cross-site Scripting (OBJ 1.7

  • SQL Injection (OBJ 1.7) SQL Injection (OBJ 1.7)

  • آسیب پذیری های XML (OBJ 1.7) XML Vulnerabilities (OBJ 1.7)

  • کدگذاری امن (OBJ 2.2) Secure Coding (OBJ 2.2)

  • حملات احراز هویت (OBJ 1.7) Authentication Attacks (OBJ 1.7)

  • ربودن جلسه (OBJ 1.7) Session Hijacking (OBJ 1.7)

  • قرار گرفتن در معرض داده های حساس (OBJ 1.7) Sensitive Data Exposure (OBJ 1.7)

  • کلیک جک (OBJ 1.7) Clickjacking (OBJ 1.7)

  • آسیب پذیری های برنامه های کاربردی وب (OBJ 1.7) Web Applications Vulnerabilities (OBJ 1.7)

  • آزمون: کاهش آسیب پذیری ها و حملات برنامه های وب Quiz: Mitigate Web Application Vulnerabilities and Attacks

تجزیه و تحلیل ارزیابی های کاربردی Analyzing Application Assessments

  • تجزیه و تحلیل ارزیابی های کاربردی (مقدمه) Analyzing Application Assessments (Introduction)

  • ارزیابی نرم افزار (OBJ 2.2) Software Assessments (OBJ 2.2)

  • مهندسی معکوس (OBJ 1.4) Reverse Engineering (OBJ 1.4)

  • تجزیه و تحلیل دینامیک (OBJ 1.4) Dynamic Analysis (OBJ 1.4)

  • اسکنرهای کاربردی وب (OBJ 1.4) Web Application Scanners (OBJ 1.4)

  • سوئیت Burp (OBJ 1.4) Burp Suite (OBJ 1.4)

  • OWASP ZAP (OBJ 1.4) OWASP ZAP (OBJ 1.4)

  • تجزیه و تحلیل برنامه های کاربردی وب (OBJ 1.4) Analyzing Web Applications (OBJ 1.4)

  • آزمون: تجزیه و تحلیل ارزیابی های کاربردی Quiz: Analyzing Application Assessments

ابر و اتوماسیون Cloud and Automation

  • ابر و اتوماسیون (مقدمه) Cloud and Automation (Introduction)

  • مدل‌های ابری (OBJ 1.6) Cloud Models (OBJ 1.6)

  • مدل‌های خدمات (OBJ 1.6) Service Models (OBJ 1.6)

  • زیرساخت مبتنی بر ابر (OBJ 2.1) Cloud-based Infrastructure (OBJ 2.1)

  • CASB (OBJ 2.1) CASB (OBJ 2.1)

  • امتحان: ابر و اتوماسیون Quiz: Cloud and Automation

معماری سرویس گرا Service-Oriented Architecture

  • معماری سرویس گرا (مقدمه) Service-Oriented Architecture (Introduction)

  • SOA و Microservices (OBJ 2.2) SOA and Microservices (OBJ 2.2)

  • صابون (OBJ 2.2) SOAP (OBJ 2.2)

  • SAML (OBJ 2.2) SAML (OBJ 2.2)

  • REST (OBJ 2.2) REST (OBJ 2.2)

  • API (OBJ 3.4) API (OBJ 3.4)

  • اسکریپت (OBJ 3.4) Scripting (OBJ 3.4)

  • ارکستراسیون گردش کار (OBJ 3.4) Workflow Orchestration (OBJ 3.4)

  • FAAS و بدون سرور (OBJ 1.6) FAAS and Serverless (OBJ 1.6)

  • آزمون: معماری سرویس گرا Quiz: Service-Oriented Architecture

ارزیابی زیرساخت های ابری Cloud Infrastructure Assessments

  • ارزیابی‌های زیرساخت ابری (مقدمه) Cloud Infrastructure Assessments (Introduction)

  • تهدیدات ابری (OBJ 1.6) Cloud Threats (OBJ 1.6)

  • ابزارهای ابری (OBJ 1.4) Cloud Tools (OBJ 1.4)

  • Cloud Forensics (OBJ 4.4) Cloud Forensics (OBJ 4.4)

  • آزمون: ارزیابی زیرساخت های ابری Quiz: Cloud Infrastructure Assessments

مفاهیم و فناوری های اتوماسیون Automation Concepts and Technologies

  • مفاهیم و فناوری های اتوماسیون (مقدمه) Automation Concepts and Technologies (Introduction)

  • CI/CD (OBJ 3.4) CI/CD (OBJ 3.4)

  • DevSecOps (OBJ 2.2) DevSecOps (OBJ 2.2)

  • IAC (OBJ 1.6) IAC (OBJ 1.6)

  • یادگیری ماشینی (OBJ 3.4) Machine Learning (OBJ 3.4)

  • غنی سازی داده (OBJ 3.4) Data Enrichment (OBJ 3.4)

  • SOAR (OBJ 3.4) SOAR (OBJ 3.4)

  • مسابقه: مفاهیم و فناوری های اتوماسیون Quiz: Automation Concepts and Technologies

نتیجه گیری (بعد چه باید کرد…) Conclusion (What to Do Next…)

  • نتیجه گیری (بعد چه باید کرد…) Conclusion (What to Do Next…)

  • پاداش: بعد چه می شود؟ BONUS: What Comes Next?

  • CompTIA CySA+ Practice Certification Exam CompTIA CySA+ Practice Certification Exam

نمایش نظرات

آموزش CompTIA CySA+ (CS0-002) دوره کامل و امتحان عملی
جزییات دوره
32.5 hours
302
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
71,828
4.7 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Jason Dion • 1 Million+ Enrollments Worldwide Jason Dion • 1 Million+ Enrollments Worldwide

CISSP، CEH، Pentest+، CySA+، Sec+، Net+، A+، PRINCE2، ITIL

Dion Training Solutions • ATO for ITIL   PRINCE2 Dion Training Solutions • ATO for ITIL PRINCE2

دوره های فناوری اطلاعات، امنیت سایبری و مدیریت پروژه