آموزش CompTIA Security+ (اهداف 2011): قسمت 2

CompTIA Security+ (2011 objectives): Part 2

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: قسمت 2 از 3 مجموعه CompTIA Security+ (اهداف 2011). این دوره CompTIA Security+ مفاهیم اساسی لازم برای پیش‌بینی و رسیدگی به خطرات امنیتی را در اختیار متخصصان شبکه قرار می‌دهد. در این دوره با امنیت شبکه، امنیت عملیاتی، تهدیدات و آسیب پذیری ها، کنترل دسترسی و مدیریت هویت و رمزنگاری آشنا می شوید. برای استفاده حداکثری از این دوره، باید گواهی CompTIA Network+ داشته باشید یا تجربه ای معادل داشته باشید.

سرفصل ها و درس ها

امنیت میزبان Host Security

  • معرفی Introduction

  • ضد بدافزار Antimalware

  • فایروال های مبتنی بر میزبان Host-based Firewalls

  • به روز رسانی و مدیریت پچ Updates and Patch Management

  • غیرفعال کردن خدمات استفاده نشده Disabling Unused Services

  • کاربران و حساب ها Users and Accounts

  • مجازی سازی Virtualization

  • پایه گذاری نرم افزار میزبان Host Software Baselining

  • ایمن سازی سرورها Securing Servers

  • ایمن سازی دستگاه های موبایل Securing Mobile Devices

  • آنچه را پوشش دادیم What We Covered

ایمن سازی برنامه ها Securing Applications

  • معرفی Introduction

  • بیسکویت ها Cookies

  • ربودن جلسه Session Hijacking

  • دستکاری هدر Header Manipulation

  • اسکریپت بین سایتی (XSS) Cross-site Scripting (XSS)

  • جعل درخواست بین سایتی (XSRF یا CSRF) Cross-site Request Forgery (XSRF or CSRF)

  • حملات تزریقی Injection Attacks

  • جلوگیری از حملات تزریقی Preventing Injection Attacks

  • سرریز بافر Buffer Overflow

  • اپلت های جاوا و جاوا اسکریپت Java Applets and JavaScript

  • کنترل های ActiveX ActiveX Controls

  • نسخه ی نمایشی: تنظیمات امنیتی اینترنت اکسپلورر Demo: Internet Explorer Security Settings

  • افزونه های مخرب، پیوست ها و سوء استفاده های روز صفر Malicious Add-ons, Attachments, and Zero Day Exploits

  • مفاهیم کدگذاری امن Secure Coding Concepts

  • مبهم Fuzzing

  • سخت شدن برنامه Application Hardening

  • آنچه را پوشش دادیم What We Covered

امنیت داده ها Data Security

  • معرفی Introduction

  • حفاظت از دست دادن داده (DLP) Data Loss Protection (DLP)

  • رمزگذاری فایل ها/پوشه های فردی Individual Files/Folders Encryption

  • رمزگذاری کامل دیسک/کل دیسک Full Disk/Whole Disk Encryption

  • رمزگذاری پایگاه داده Database Encryption

  • رمزگذاری رسانه قابل جابجایی Removable Media Encryption

  • رمزگذاری دستگاه تلفن همراه Mobile Device Encryption

  • ماژول پلتفرم مورد اعتماد (TPM) Trusted Platform Module (TPM)

  • ماژول امنیت سخت افزار (HSM) Hardware Security Module (HSM)

  • رمزگذاری USB USB Encryption

  • رمزگذاری هارد دیسک Hard Drive Encryption

  • مدیریت کلید رمزگذاری Encryption Key Management

  • داده ها در ابر Data in the Cloud

  • آنچه را پوشش دادیم What We Covered

احراز هویت، مجوز، و کنترل دسترسی Authentication, Authorization, and Access Control

  • معرفی Introduction

  • شناسایی در مقابل احراز هویت Identification vs. Authentication

  • احراز هویت و مجوز Authentication and Authorization

  • چیزی که می دانی، چیزی که داری، چیزی که هستی Something You Know, Something You Have, Something You Are

  • احراز هویت تک فاکتوری در مقابل احراز هویت چند عاملی Single Factor vs. Multifactor Authentication

  • انواع کنترل دسترسی Types of Access Control

  • مدل های اطلاعاتی Information Models

  • تعطیلات اجباری Mandatory Vacations

  • چرخش کار Job Rotation

  • تفکیک وظایف Separation of Duties

  • سیستم عامل قابل اعتماد Trusted OS

  • آنچه را پوشش دادیم What We Covered

امنیت فیزیکی و محیطی Physical and Environmental Security

  • معرفی Introduction

  • امنیت فیزیکی Physical Security

  • شمشیربازی و منتراپ Fencing and Mantraps

  • لیست های دسترسی Access Lists

  • خوانندگان مجاورت Proximity Readers

  • نظارت تصویری و نظارت Video Surveillance and Monitoring

  • قفل های سخت افزاری Hardware Locks

  • ملاحظات HVAC HVAC Considerations

  • راهروهای سرد و گرم Hot and Cold Aisles

  • نظارت و کنترل محیط زیست Environmental Monitoring and Controls

  • اطفاء حریق Fire Suppression

  • سیستم های قدرت Power Systems

  • انتشارات الکترومغناطیسی: تداخل و محافظ Electromagnetic Emissions: Interference and Shielding

  • آنچه را پوشش دادیم What We Covered

خدمات احراز هویت Authentication Services

  • معرفی Introduction

  • مقدمه ای بر خدمات احراز هویت Introduction to Authentication Services

  • شعاع RADIUS

  • TACACS+ TACACS+

  • TACACS و XTACACS TACACS and XTACACS

  • کربروس Kerberos

  • LDAP LDAP

  • آنچه را پوشش دادیم What We Covered

مدیریت حساب کاربری User Account Management

  • معرفی Introduction

  • مدیریت امتیاز Privilege Management

  • امتیازات مبتنی بر گروه Group Based Privileges

  • خط مشی حساب کاربری User Account Policy

  • سیاست های رمز عبور Password Policies

  • آنچه را پوشش دادیم What We Covered

مدیریت ریسک Risk Management

  • معرفی Introduction

  • واژگان مدیریت ریسک Risk Management Vocabulary

  • مراحل مدیریت ریسک Risk Management Steps

  • آنالیز تاثیرات Impact Analysis

  • محاسبه ریسک Risk Calculation

  • گزینه هایی برای مدیریت ریسک Options for Handling Risk

  • انواع کنترل Control Types

  • آنچه را پوشش دادیم What We Covered

ارزیابی و تشخیص تهدید و آسیب پذیری Threat and Vulnerability Assessment and Detection

  • معرفی Introduction

  • انواع ارزیابی Assessment Types

  • تکنیک های ارزیابی Assessment Techniques

  • ابزار Tools

  • اسکن آسیب پذیری Vulnerability Scanning

  • تست نفوذ Penetration Testing

  • تست جعبه سیاه، سفید و خاکستری Black, White, and Gray Box Testing

  • آنچه را پوشش دادیم What We Covered

کاهش خطر و بازدارندگی Risk Mitigation and Deterrence

  • معرفی Introduction

  • وضعیت امنیتی Security Posture

  • دور زدن دستی کنترل های الکترونیکی Manual Bypassing of Electronic Controls

  • مدیریت تغییر Change Management

  • اجرای کنترل های امنیتی بر اساس ریسک Implement Security Controls Based on Risk

  • تشخیص در مقابل کنترل های پیشگیری Detection vs. Prevention Controls

  • سخت شدن Hardening

  • انجام ممیزی های معمول Perform Routine Audits

  • جلوگیری از از دست دادن داده یا سرقت Data Loss or Theft Prevention

  • سیاست های امنیتی Security Policies

  • سیاست های حفظ حریم خصوصی Privacy Policies

  • خط‌مشی‌های استفاده قابل قبول (AUP) Acceptable Use Policies (AUP)

  • سایر سیاست ها Other Policies

  • آنچه را پوشش دادیم What We Covered

نظارت و گزارش ورود به سیستم Log Monitoring and Reporting

  • معرفی Introduction

  • گزارش نویسی Reporting

  • نظارت و تجزیه و تحلیل سیاهههای مربوط Monitoring and Analyzing Logs

  • انواع لاگ Log Types

  • مدیریت لاگ ها Logs Management

  • آنچه را پوشش دادیم What We Covered

نمایش نظرات

آموزش CompTIA Security+ (اهداف 2011): قسمت 2
جزییات دوره
4h 22m
118
Pluralsight (پلورال سایت) Pluralsight (پلورال سایت)
(آخرین آپدیت)
62
4.5 از 5
دارد
دارد
دارد
Lisa Szpunar
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Lisa Szpunar Lisa Szpunar

لیزا کار خود را در آموزش و پرورش به عنوان معلم کامپیوتر و کتابدار مدرسه ابتدایی آغاز کرد، اما به عنوان باهوش ترین فرد از نظر فنی در مدرسه، نقش های مدیریتی و مدیریت شبکه را نیز بر عهده گرفت و همزمان کار خود را در فناوری اطلاعات آغاز کرد. لیزا در طراحی سیستم ها و امنیت تخصص دارد و دارای مدرک کارشناسی ارشد در علوم کامپیوتر و همچنین مدرک لیسانس در آموزش و پرورش است. سبک تدریس سرگرم کننده و جذاب او باعث می شود یادگیری مفاهیم پیچیده به سرعت انجام شود. لیزا که برای Pluralsight کار می‌کند، می‌تواند به هر دو علاقه‌اش به فناوری و آموزش ادامه دهد. او می‌تواند با آخرین فن‌آوری‌ها همگام شود و به دانش‌آموزانش در انجام همین کار کمک کند.