لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش مبانی امنیت فناوری اطلاعات: امنیت شبکه
IT Security Foundations: Network Security
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
آیا می خواهید سیستم ها و داده های به هم پیوسته خود را ایمن نگه دارید؟ در این دوره، Lisa Bock امنیت شبکه و ایمن سازی زیرساخت های یک سازمان را پوشش می دهد. لیزا دستگاه های امنیتی مانند فایروال ها و هانی پات ها را معرفی می کند. علاوه بر این، او اهمیت جداسازی شبکه ها با آدرس دهی VLANS و NAT را به همراه بررسی پروتکل های امنیتی رایج بررسی می کند. او همچنین مروری بر نحوه محافظت از مشتریان با نرمافزار آنتیویروس، رمزگذاری پوشهها و فایلها، اجرای سیاستهای محدودیت نرمافزار و ایمن کردن سرویسهای ابری ارائه میدهد. در نهایت، او به موضوع اغلب نادیده گرفته شده امنیت فیزیکی نگاه می کند، که شامل ایمن سازی محیط ساختمان و سخت افزار درون آن می شود.
سرفصل ها و درس ها
معرفی
Introduction
کشف منابع
Discovering resources
ایمن سازی شبکه
Securing the network
1. دستگاه های امنیتی را بشناسید
1. Recognize Security Devices
چالش: کاوش داده های هانی پات
Challenge: Exploring honeypot data
بررسی یافته های هانی پات
Examining honeypot findings
مقایسه دستگاه های شبکه پیشرفته
Comparing advanced networking devices
راه حل: کاوش داده های هانی پات
Solution: Exploring honeypot data
اغوا کردن با هانی پات
Luring with honeypots
آشنایی با فایروال ها
Understanding firewalls
2. شبکه را ایزوله کنید
2. Isolate the Network
پیکربندی VLANS
Configuring VLANS
پیکربندی NAT
Configuring NAT
ترجمه آدرس شبکه
Translating the network address
شناخت شبکه های پیرامونی
Recognizing perimeter networks
ایجاد جداسازی سرور و دامنه
Creating server and domain isolation
بخش بندی با استفاده از روترها و VLANS
Segmenting using routers and VLANS
3. ابر را ایمن کنید
3. Secure the Cloud
اتصال به ابر
Connecting to the cloud
تشریح فناوری مجازی سازی شده
Outlining virtualized technology
حفاظت از خدمات ابری
Safeguarding cloud services
مفاهیم ابر را خلاصه کنید
Summarize cloud concepts
4. شناسایی حملات
4. Identify Attacks
مقایسه روش های حمله
Comparing attack methods
پروتکل های جعل
Spoofing protocols
حمله به رمزهای عبور
Attacking passwords
مسموم کردن کش ARP
Poisoning the ARP cache
بو کشیدن شبکه
Sniffing the network
5. پروتکل ها و رویه های امن
5. Secure Protocols and Procedures
ایمن سازی پروتکل اینترنت
Securing internet protocol
با استفاده از آنتی ویروس
Using antivirus
محافظت از DHCP
Protecting DHCP
رمزگذاری داده های در حال انتقال (VPN)
Encrypting data in transit (VPN)
ارزیابی خطوط پایه امنیتی
Assessing security baselines
حفاظت از DNS
Safeguarding DNS
6. محدود کردن دسترسی
6. Limiting Access
کنترل دسترسی
Controlling access
راه حل: الزامات امنیتی فیزیکی
Solution: Physical security requirements
حفاظت از ساختمان ها
Protecting buildings
محدود کردن دسترسی به شبکه
Restricting network access
سفیر امنیتی با طیف گسترده ای از مهارت ها و دانش IT
لیزا باک نویسنده ای با تجربه با سابقه کار در صنعت آموزش الکترونیکی است.
لیزا یک نویسنده با تجربه است. سفیر امنیتی با طیف گسترده ای از مهارت ها و دانش IT، از جمله شبکه، Wireshark، بیومتریک، و IoT. لیزا یک سخنران برنده جایزه است که در چندین کنفرانس ملی فناوری اطلاعات ارائه کرده است. او دارای مدرک کارشناسی ارشد در سیستم های اطلاعات کامپیوتری/تضمین اطلاعات از کالج دانشگاه مریلند است. لیزا از سال 2003 تا زمان بازنشستگی خود در سال 2020 دانشیار بخش فناوری اطلاعات در کالج فناوری پنسیلوانیا (ویلیام اسپورت، پنسیلوانیا) بود. او با فعالیت های داوطلبانه مختلفی درگیر است و او و همسرش مایک از دوچرخه سواری، تماشای فیلم لذت می برند. و سفر.
نمایش نظرات