آموزش CompTIA Security+ SY0-701: General Security Concepts-Vol 1

CompTIA Security+ SY0-701: General Security Concepts-Vol 1

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
توضیحات دوره: جلد 1: تسلط بر مفاهیم بنیادی امنیت سایبری اصلی مقایسه و تضاد انواع نگرانی‌های امنیتی خلاصه مفاهیم اساسی امنیتی توضیح اهمیت فرآیندهای مدیریت تغییر و تأثیر آن بر امنیت فناوری اطلاعات اهمیت استفاده از راه‌حل‌های رمزنگاری مناسب برای درک تهدیدات امنیتی مختلف، مانند ویروس‌ها را توضیح دهید. ، کرم‌ها، تروجان‌ها، فیشینگ، باج‌افزار و تهدیدات داخلی. مفاهیم کلیدی امنیتی از جمله محرمانگی، یکپارچگی، در دسترس بودن (سه گانه سیا)، احراز هویت، مجوز، و پاسخگویی یک رویکرد ساختاریافته برای انتقال افراد، تیم ها و سازمان ها از وضعیت فعلی به وضعیت مطلوب آینده، با تغییرات مدیریت ضعیف و نحوه صحیح مرتبط است. فرآیندهای مدیریت تغییر می تواند این خطرات را کاهش دهد. در دنیای رمزنگاری کاوش کنید و به دانش آموزان در مورد رمزگذاری، رمزگشایی، الگوریتم های رمزنگاری و مدیریت کلید آموزش دهید. نقش حیاتی رمزنگاری در ایمن سازی داده ها در حال حمل و نقل و در حالت استراحت، و نحوه اعمال راه حل های رمزنگاری مناسب در سناریوهای مختلف. پیش نیازها: آشنایی اولیه با شبکه های کامپیوتری با مفاهیم اساسی شبکه مانند TCP/IP، DNS و مسیریابی مفید خواهد بود. درک اولیه از نحوه عملکرد سیستم عامل ها (مانند ویندوز، لینوکس و macOS) آشنایی با رابط های خط فرمان. درک مفاهیم اساسی امنیت سایبری، مانند رمزگذاری، احراز هویت، و سه گانه سیا (محرمانه، یکپارچگی، در دسترس بودن)، سودمند خواهد بود. علاقه شدید به امنیت سایبری، تمایل به یادگیری و رویکرد فعالانه برای حل مشکلات ضروری است. از آنجایی که این دوره ممکن است شامل تمرینات عملی و نمایش باشد، یک کامپیوتر با دسترسی به اینترنت قابل اعتماد ضروری است. آگاهی از ملاحظات قانونی و اخلاقی در امنیت سایبری

این دوره ماژول 1 - مفاهیم عمومی امنیت از CompTIA Security+ 701 است. در اینجا طرح کلی دوره است.

زمینه های یادگیری کلیدی:

  1. کنترل های امنیتی:

    • دسته‌ها: به کنترل‌های امنیتی فنی، مدیریتی، عملیاتی و فیزیکی بپردازید.

    • انواع: کنترل‌های پیشگیرانه، بازدارنده، کارآگاهی، اصلاحی، جبران‌کننده، دستوری را کاوش کنید که هر کدام برای یک استراتژی امنیتی کامل ضروری هستند.

  2. مفاهیم اساسی امنیت:

    • سیا سه گانه : فرو رفتن عمیق در محرمانگی، یکپارچگی و در دسترس بودن - ستون های امنیت اطلاعات.

    • عدم انکار: تضمین یکپارچگی و صحت داده ها.

    • چارچوب AAA: پوشش جامع احراز هویت، مجوز، حسابداری - سنگ بنای کنترل دسترسی.

      • تکنیک هایی برای احراز هویت افراد و سیستم ها.

      • نگاهی عمیق به مدل‌های مجوز.

    • مدل اعتماد صفر: رویکرد مدرن به امنیت در دنیای بدون محیط.

      • تاکید بر هویت تطبیقی ​​و کنترل دسترسی مبتنی بر سیاست.

      • راهبردهای کاهش دامنه تهدید.

    • اقدامات امنیتی فیزیکی:

      • درک اهمیت موانع فیزیکی، کنترل‌های دسترسی، و نظارت در امنیت سایبری.

  3. مدیریت تغییر در امنیت:

    • فرآیندهای کسب و کار : تجزیه و تحلیل تأثیر عملیات امنیتی، از مشارکت ذینفعان تا برنامه های پشتیبان.

    • پیامدهای فنی: پیمایش چالش‌های فهرست‌های مجاز/رد، مدیریت زمان خرابی، و درک آسیب‌پذیری‌های سیستم قدیمی.

    • مستندات: نقش مهم اسناد دقیق، به‌روزرسانی‌های خط‌مشی، و اهمیت کنترل نسخه در امنیت.

  4. راه حل های رمزنگاری:

    • زیرساخت کلید عمومی (PKI): مبانی کلیدهای عمومی و خصوصی، و مفهوم ذخیره کلید.

    • رمزگذاری:

      • سطوح مختلف رمزگذاری: فول دیسک، پارتیشن، فایل، حجم، پایگاه داده، ضبط.

      • درباره رمزگذاری حمل و نقل/ارتباطات، و تمایز بین روش‌های رمزگذاری نامتقارن و متقارن.

    • ابزارها: مقدمه‌ای بر ماژول پلتفرم مورد اعتماد (TPM)، ماژول امنیت سخت‌افزار (HSM) و سیستم‌های مدیریت کلید.

    • مفاهیم اضافی: کاوش استگانوگرافی، توکن‌سازی، پوشش داده‌ها، هش کردن، نمک‌زدایی، امضاهای دیجیتال، کشش کلید.

مزایای دوره:

  • پایه ای محکم در ملزومات امنیت سایبری می سازد که برای ایمن سازی دارایی های دیجیتال حیاتی است.

  • شرکت کنندگان را به طور جامع برای آزمون گواهینامه CompTIA Security+ SY0-701 آماده می کند.

  • درک خطرات امنیتی فعلی، آسیب‌پذیری‌ها و استراتژی‌های کاهش موثر را افزایش می‌دهد.

  • دانش‌آموزان را به دانش و مهارت‌های عملی مجهز می‌کند که در نقش‌های مختلف فناوری اطلاعات و امنیت سایبری قابل استفاده است.

  • درک عمیق تر از چشم انداز امنیت سایبری در حال تحول را تسهیل می کند و شرکت کنندگان را برای چالش ها و نوآوری های آینده آماده می کند.


سرفصل ها و درس ها

معرفی دوره Comptia Security+ 701 Comptia Security+ 701 Course Introduction

  • پیش بینی امنیت سایبری 2024 Cyber Security 2024 Forecast

  • پیش بینی امنیت سایبری 2024 Cyber Security 2024 Forecast

  • پیش بینی امنیت سایبری 2024 Cyber Security 2024 Forecast

  • معرفی دوره و نویسنده Course & Author Introduction

  • معرفی دوره و نویسنده Course & Author Introduction

  • معرفی دوره و نویسنده Course & Author Introduction

  • مقدمه دوره Comptia Security + 701 - جلد اول - تریلر Comptia Security+ 701 Course Introduction - Volume I - Trailer

  • مقدمه دوره Comptia Security + 701 - جلد اول - تریلر Comptia Security+ 701 Course Introduction - Volume I - Trailer

  • مقدمه دوره Comptia Security + 701 - جلد اول - تریلر Comptia Security+ 701 Course Introduction - Volume I - Trailer

معرفی دوره Comptia Security+ 701 Comptia Security+ 701 Course Introduction

معرفی دوره Comptia Security+ 701 Comptia Security+ 701 Course Introduction

انواع مختلف کنترل های امنیتی را مقایسه و مقایسه کنید Compare and contrast various types of security controls

  • فصل مقدمه Chapter Introduction

  • فصل مقدمه Chapter Introduction

  • فصل مقدمه Chapter Introduction

  • کنترل های فنی Technical Controls

  • کنترل های فنی Technical Controls

  • کنترل های فنی Technical Controls

  • کنترل های مدیریتی Managerial controls

  • کنترل های مدیریتی Managerial controls

  • کنترل های مدیریتی Managerial controls

  • کنترل های عملیات Operations Controls

  • کنترل های عملیات Operations Controls

  • کنترل های عملیات Operations Controls

  • کنترل های فیزیکی Physical Controls

  • کنترل های فیزیکی Physical Controls

  • کنترل های فیزیکی Physical Controls

  • مقدمه انواع کنترل Control Types Introduction

  • مقدمه انواع کنترل Control Types Introduction

  • مقدمه انواع کنترل Control Types Introduction

  • انواع کنترل پیشگیرانه Preventive Control types

  • انواع کنترل پیشگیرانه Preventive Control types

  • انواع کنترل پیشگیرانه Preventive Control types

  • کنترل های بازدارنده Deterrent Controls

  • کنترل های بازدارنده Deterrent Controls

  • کنترل های بازدارنده Deterrent Controls

  • کنترل های کارآگاهی Detective Controls

  • کنترل های کارآگاهی Detective Controls

  • کنترل های کارآگاهی Detective Controls

  • سازمان ها برای اجرای کنترل های کارآگاهی چه می کنند؟ What are organizations doing to implement Detective controls.

  • سازمان ها برای اجرای کنترل های کارآگاهی چه می کنند؟ What are organizations doing to implement Detective controls.

  • سازمان ها برای اجرای کنترل های کارآگاهی چه می کنند؟ What are organizations doing to implement Detective controls.

  • کنترل اصلاحی Corrective control

  • کنترل اصلاحی Corrective control

  • کنترل اصلاحی Corrective control

  • کنترل جبرانی Compensating Control

  • کنترل جبرانی Compensating Control

  • کنترل جبرانی Compensating Control

  • کنترل های دستورالعمل Directive Controls

  • کنترل های دستورالعمل Directive Controls

  • کنترل های دستورالعمل Directive Controls

  • بررسی نقطه عطف - آزمون 01 Milestone Check - Quiz 01

  • بررسی نقطه عطف - آزمون 01 Milestone Check - Quiz 01

  • بررسی نقطه عطف - آزمون 01 Milestone Check - Quiz 01

  • بررسی نقطه عطف - آزمون 02 Milestone Check - Quiz 02

  • بررسی نقطه عطف - آزمون 02 Milestone Check - Quiz 02

  • بررسی نقطه عطف - آزمون 02 Milestone Check - Quiz 02

انواع مختلف کنترل های امنیتی را مقایسه و مقایسه کنید Compare and contrast various types of security controls

انواع مختلف کنترل های امنیتی را مقایسه و مقایسه کنید Compare and contrast various types of security controls

مفاهیم اساسی امنیت را خلاصه کنید Summarize Fundamental Security Concepts

  • مقدمه سه گانه سیا CIA triad Introduction

  • مقدمه سه گانه سیا CIA triad Introduction

  • مقدمه سه گانه سیا CIA triad Introduction

  • محرمانه بودن Confidentiality

  • محرمانه بودن Confidentiality

  • محرمانه بودن Confidentiality

  • تمامیت Integrity

  • تمامیت Integrity

  • تمامیت Integrity

  • دسترسی Availability

  • دسترسی Availability

  • دسترسی Availability

  • عدم انکار Non-Repudiation

  • عدم انکار Non-Repudiation

  • عدم انکار Non-Repudiation

  • AAA AAA

  • AAA AAA

  • AAA AAA

  • تجزیه و تحلیل شکاف در امنیت سایبری Gap Analysis in Cyber Security

  • تجزیه و تحلیل شکاف در امنیت سایبری Gap Analysis in Cyber Security

  • تجزیه و تحلیل شکاف در امنیت سایبری Gap Analysis in Cyber Security

  • صفر اعتماد - هواپیمای کنترل Zero Trust - Control Plane

  • صفر اعتماد - هواپیمای کنترل Zero Trust - Control Plane

  • صفر اعتماد - هواپیمای کنترل Zero Trust - Control Plane

  • Zero Trust - Data Plane Zero Trust - Data Plane

  • Zero Trust - Data Plane Zero Trust - Data Plane

  • Zero Trust - Data Plane Zero Trust - Data Plane

  • امنیت فیزیکی Physical Security

  • امنیت فیزیکی Physical Security

  • امنیت فیزیکی Physical Security

  • کنترل های فیزیکی - حسگرها Physical Controls - Sensors

  • کنترل های فیزیکی - حسگرها Physical Controls - Sensors

  • کنترل های فیزیکی - حسگرها Physical Controls - Sensors

  • فن آوری های فریب و اختلال Deception and Disruption Technologies

  • فن آوری های فریب و اختلال Deception and Disruption Technologies

  • فن آوری های فریب و اختلال Deception and Disruption Technologies

  • بررسی نقطه عطف - آزمون 03 Milestone Check - Quiz 03

  • بررسی نقطه عطف - آزمون 03 Milestone Check - Quiz 03

  • بررسی نقطه عطف - آزمون 03 Milestone Check - Quiz 03

  • بررسی نقطه عطف - آزمون 04 Milestone Check - Quiz 04

  • بررسی نقطه عطف - آزمون 04 Milestone Check - Quiz 04

  • بررسی نقطه عطف - آزمون 04 Milestone Check - Quiz 04

مفاهیم اساسی امنیت را خلاصه کنید Summarize Fundamental Security Concepts

مفاهیم اساسی امنیت را خلاصه کنید Summarize Fundamental Security Concepts

انواع مختلفی از فرآیندهای مدیریت تغییر و تأثیر آنها بر امنیت سایبری Various types of Change Management Processes amd their impact on Cyber Security

  • فصل مقدمه Chapter Introduction

  • فصل مقدمه Chapter Introduction

  • فصل مقدمه Chapter Introduction

  • روند تایید Approval Process

  • روند تایید Approval Process

  • روند تایید Approval Process

  • مالکیت Ownership

  • مالکیت Ownership

  • مالکیت Ownership

  • سهامداران Stakeholders

  • سهامداران Stakeholders

  • سهامداران Stakeholders

  • آنالیز تاثیرات Impact Analysis

  • آنالیز تاثیرات Impact Analysis

  • آنالیز تاثیرات Impact Analysis

  • نتایج آزمون Test Results

  • نتایج آزمون Test Results

  • نتایج آزمون Test Results

  • طرح های پس انداز Backout Plans

  • طرح های پس انداز Backout Plans

  • طرح های پس انداز Backout Plans

  • پنجره تعمیر و نگهداری Maintenance Window

  • پنجره تعمیر و نگهداری Maintenance Window

  • پنجره تعمیر و نگهداری Maintenance Window

  • روشهای عملیاتی استاندارد Standard Operating Procedures

  • روشهای عملیاتی استاندارد Standard Operating Procedures

  • روشهای عملیاتی استاندارد Standard Operating Procedures

  • مفاهیم فنی Technical Implications

  • مفاهیم فنی Technical Implications

  • مفاهیم فنی Technical Implications

  • مستندات Documentation

  • مستندات Documentation

  • مستندات Documentation

  • کنترل نسخه Version Control

  • کنترل نسخه Version Control

  • کنترل نسخه Version Control

  • بررسی نقطه عطف - آزمون 06 Milestone Check - Quiz 06

  • بررسی نقطه عطف - آزمون 06 Milestone Check - Quiz 06

  • بررسی نقطه عطف - آزمون 06 Milestone Check - Quiz 06

  • بررسی نقطه عطف - آزمون 07 Milestone Check - Quiz 07

  • بررسی نقطه عطف - آزمون 07 Milestone Check - Quiz 07

  • بررسی نقطه عطف - آزمون 07 Milestone Check - Quiz 07

انواع مختلفی از فرآیندهای مدیریت تغییر و تأثیر آنها بر امنیت سایبری Various types of Change Management Processes amd their impact on Cyber Security

انواع مختلفی از فرآیندهای مدیریت تغییر و تأثیر آنها بر امنیت سایبری Various types of Change Management Processes amd their impact on Cyber Security

اهمیت استفاده از راهکارهای رمزنگاری مناسب The importance of using appropriate cryptographic solutions

  • فصل مقدمه Chapter Introduction

  • فصل مقدمه Chapter Introduction

  • فصل مقدمه Chapter Introduction

  • دستور کیک شکلاتی - PKI مثال 1 Chocolate Cake Recipe - PKI Example 1

  • دستور کیک شکلاتی - PKI مثال 1 Chocolate Cake Recipe - PKI Example 1

  • دستور کیک شکلاتی - PKI مثال 1 Chocolate Cake Recipe - PKI Example 1

  • گنج دیجیتال - PKI مثال 2 The digital treasure - PKI Example 2

  • گنج دیجیتال - PKI مثال 2 The digital treasure - PKI Example 2

  • گنج دیجیتال - PKI مثال 2 The digital treasure - PKI Example 2

  • مرورگر به Webserver-E2E Encryption Browser to Webserver- E2E Encryption

  • مرورگر به Webserver-E2E Encryption Browser to Webserver- E2E Encryption

  • مرورگر به Webserver-E2E Encryption Browser to Webserver- E2E Encryption

  • PKI PKI

  • PKI PKI

  • PKI PKI

  • رمزگذاری - چه چیزی یاد خواهیم گرفت Encryption - What will we learn

  • رمزگذاری - چه چیزی یاد خواهیم گرفت Encryption - What will we learn

  • رمزگذاری - چه چیزی یاد خواهیم گرفت Encryption - What will we learn

  • سطوح رمزگذاری Encryption Levels

  • سطوح رمزگذاری Encryption Levels

  • سطوح رمزگذاری Encryption Levels

  • رمزگذاری حمل و نقل Transport Encryption

  • رمزگذاری حمل و نقل Transport Encryption

  • رمزگذاری حمل و نقل Transport Encryption

  • رمزگذاری متقارن Symmetric Encryption

  • رمزگذاری متقارن Symmetric Encryption

  • رمزگذاری متقارن Symmetric Encryption

  • رمزگذاری نامتقارن Asymmetric Encryption

  • رمزگذاری نامتقارن Asymmetric Encryption

  • رمزگذاری نامتقارن Asymmetric Encryption

  • تعویض کلید - قسمت 1 Key exchange - Part 1

  • تعویض کلید - قسمت 1 Key exchange - Part 1

  • تعویض کلید - قسمت 1 Key exchange - Part 1

  • الگوریتم های تبادل کلید - قسمت 2 Key Exchange Algorithms - Part 2

  • الگوریتم های تبادل کلید - قسمت 2 Key Exchange Algorithms - Part 2

  • الگوریتم های تبادل کلید - قسمت 2 Key Exchange Algorithms - Part 2

  • طول کلید رمزگذاری Encryption Key Lengths

  • طول کلید رمزگذاری Encryption Key Lengths

  • طول کلید رمزگذاری Encryption Key Lengths

  • معرفی ابزارهای رمزگذاری و PKI Encryption and PKI Tools Introduction

  • معرفی ابزارهای رمزگذاری و PKI Encryption and PKI Tools Introduction

  • معرفی ابزارهای رمزگذاری و PKI Encryption and PKI Tools Introduction

  • TPM TPM

  • TPM TPM

  • TPM TPM

  • HSM HSM

  • HSM HSM

  • HSM HSM

  • KMS KMS

  • KMS KMS

  • KMS KMS

  • محاصره امن Secure Enclaves

  • محاصره امن Secure Enclaves

  • محاصره امن Secure Enclaves

  • مبهم سازی Obfuscation

  • مبهم سازی Obfuscation

  • مبهم سازی Obfuscation

  • استگانوگرافی Steganography

  • استگانوگرافی Steganography

  • استگانوگرافی Steganography

  • توکن سازی Tokenization

  • توکن سازی Tokenization

  • توکن سازی Tokenization

  • پوشش داده ها Data Masking

  • پوشش داده ها Data Masking

  • پوشش داده ها Data Masking

  • انواع پوشش داده ها Data Masking Types

  • انواع پوشش داده ها Data Masking Types

  • انواع پوشش داده ها Data Masking Types

  • تکنیک های پوشش Masking Techniques

  • تکنیک های پوشش Masking Techniques

  • تکنیک های پوشش Masking Techniques

  • مقدمه Hashing - توابع هش چیست؟ Hashing Introduction - What are Hash Functions.

  • مقدمه Hashing - توابع هش چیست؟ Hashing Introduction - What are Hash Functions.

  • مقدمه Hashing - توابع هش چیست؟ Hashing Introduction - What are Hash Functions.

  • استفاده واقعی کلمه از توابع هش Real word usage of Hash Functions

  • استفاده واقعی کلمه از توابع هش Real word usage of Hash Functions

  • استفاده واقعی کلمه از توابع هش Real word usage of Hash Functions

  • الگوریتم سفر هشینگ Journey of Hashing Algorithm

  • الگوریتم سفر هشینگ Journey of Hashing Algorithm

  • الگوریتم سفر هشینگ Journey of Hashing Algorithm

  • نقاط قوت و ضعف الگوریتم های هشینگ Strengths & Weaknesses of Hashing Algorithms

  • نقاط قوت و ضعف الگوریتم های هشینگ Strengths & Weaknesses of Hashing Algorithms

  • نقاط قوت و ضعف الگوریتم های هشینگ Strengths & Weaknesses of Hashing Algorithms

  • استفاده از الگوریتم های درهم سازی درست Using Right Hashing Algorithms

  • استفاده از الگوریتم های درهم سازی درست Using Right Hashing Algorithms

  • استفاده از الگوریتم های درهم سازی درست Using Right Hashing Algorithms

  • هش کردن آسیب پذیری ها و سوء استفاده های تاریخی Hashing Vulnerabilities and Historical Exploits

  • هش کردن آسیب پذیری ها و سوء استفاده های تاریخی Hashing Vulnerabilities and Historical Exploits

  • هش کردن آسیب پذیری ها و سوء استفاده های تاریخی Hashing Vulnerabilities and Historical Exploits

  • نمک زدن Salting

  • نمک زدن Salting

  • نمک زدن Salting

  • نمک زدن زیر کاپوت Salting Under the hood

  • نمک زدن زیر کاپوت Salting Under the hood

  • نمک زدن زیر کاپوت Salting Under the hood

  • تعریف و مفهوم اساسی و تاریخچه امضای دیجیتال. Definition and basic concept & History of digital signatures.

  • تعریف و مفهوم اساسی و تاریخچه امضای دیجیتال. Definition and basic concept & History of digital signatures.

  • تعریف و مفهوم اساسی و تاریخچه امضای دیجیتال. Definition and basic concept & History of digital signatures.

  • اهمیت امضای دیجیتال در ارتباطات مدرن The importance of digital signatures in modern communication

  • اهمیت امضای دیجیتال در ارتباطات مدرن The importance of digital signatures in modern communication

  • اهمیت امضای دیجیتال در ارتباطات مدرن The importance of digital signatures in modern communication

  • اصول رمزنگاری پشت امضای دیجیتال The cryptographic principles behind digital signatures

  • اصول رمزنگاری پشت امضای دیجیتال The cryptographic principles behind digital signatures

  • اصول رمزنگاری پشت امضای دیجیتال The cryptographic principles behind digital signatures

  • فرآیند ایجاد و تأیید یک امضای دیجیتال The process of creating and verifying a digital signature

  • فرآیند ایجاد و تأیید یک امضای دیجیتال The process of creating and verifying a digital signature

  • فرآیند ایجاد و تأیید یک امضای دیجیتال The process of creating and verifying a digital signature

  • چگونه امضای دیجیتال یکپارچگی و عدم انکار داده ها را تضمین می کند How digital signatures ensure the integrity and non-repudiation of data

  • چگونه امضای دیجیتال یکپارچگی و عدم انکار داده ها را تضمین می کند How digital signatures ensure the integrity and non-repudiation of data

  • چگونه امضای دیجیتال یکپارچگی و عدم انکار داده ها را تضمین می کند How digital signatures ensure the integrity and non-repudiation of data

  • الگوریتم های رایج مورد استفاده برای امضای دیجیتال، Common algorithms used for digital signatures,

  • الگوریتم های رایج مورد استفاده برای امضای دیجیتال، Common algorithms used for digital signatures,

  • الگوریتم های رایج مورد استفاده برای امضای دیجیتال، Common algorithms used for digital signatures,

  • استانداردهای امضای دیجیتال Digital signature standards

  • استانداردهای امضای دیجیتال Digital signature standards

  • استانداردهای امضای دیجیتال Digital signature standards

  • مفاهیم رمزنگاری پیشرفته مرتبط با امضای دیجیتال Advanced cryptographic concepts related to digital signatures

  • مفاهیم رمزنگاری پیشرفته مرتبط با امضای دیجیتال Advanced cryptographic concepts related to digital signatures

  • مفاهیم رمزنگاری پیشرفته مرتبط با امضای دیجیتال Advanced cryptographic concepts related to digital signatures

  • کشش کلید Key stretching

  • کشش کلید Key stretching

  • کشش کلید Key stretching

  • مشارکت کنندگان در زمینه کشش کلید Contributors in the field of Key stretching

  • مشارکت کنندگان در زمینه کشش کلید Contributors in the field of Key stretching

  • مشارکت کنندگان در زمینه کشش کلید Contributors in the field of Key stretching

  • بلاک چین - مقدمه Blockchain - Introduction

  • بلاک چین - مقدمه Blockchain - Introduction

  • بلاک چین - مقدمه Blockchain - Introduction

  • بلاک چین به عنوان یک دفتر کل دیجیتال غیرمتمرکز Blockchain as a decentralized digital ledger

  • بلاک چین به عنوان یک دفتر کل دیجیتال غیرمتمرکز Blockchain as a decentralized digital ledger

  • بلاک چین به عنوان یک دفتر کل دیجیتال غیرمتمرکز Blockchain as a decentralized digital ledger

  • پذیرش زنجیره بلوک Adoption of block chain

  • پذیرش زنجیره بلوک Adoption of block chain

  • پذیرش زنجیره بلوک Adoption of block chain

  • طلوع امنیت اینترنت و ظهور گواهینامه های دیجیتال The Dawn of Internet Security and the Rise of Digital Certificates

  • طلوع امنیت اینترنت و ظهور گواهینامه های دیجیتال The Dawn of Internet Security and the Rise of Digital Certificates

  • طلوع امنیت اینترنت و ظهور گواهینامه های دیجیتال The Dawn of Internet Security and the Rise of Digital Certificates

  • تاریخچه مختصری از روش های رمزنگاری A brief history of cryptographic methods

  • تاریخچه مختصری از روش های رمزنگاری A brief history of cryptographic methods

  • تاریخچه مختصری از روش های رمزنگاری A brief history of cryptographic methods

  • معرفی SSL توسط Netscape The introduction of SSL by Netscape

  • معرفی SSL توسط Netscape The introduction of SSL by Netscape

  • معرفی SSL توسط Netscape The introduction of SSL by Netscape

  • چگونه SSL به استانداردی برای ایمن سازی ارتباطات اینترنتی تبدیل شد How SSL became the standard for securing internet communications

  • چگونه SSL به استانداردی برای ایمن سازی ارتباطات اینترنتی تبدیل شد How SSL became the standard for securing internet communications

  • چگونه SSL به استانداردی برای ایمن سازی ارتباطات اینترنتی تبدیل شد How SSL became the standard for securing internet communications

  • چرا SSL به TLS تبدیل شد؟ Why SSL evolved into TLS

  • چرا SSL به TLS تبدیل شد؟ Why SSL evolved into TLS

  • چرا SSL به TLS تبدیل شد؟ Why SSL evolved into TLS

  • حمله پودل Poodle Attack

  • حمله پودل Poodle Attack

  • حمله پودل Poodle Attack

  • پیشرفت ها و تفاوت های کلیدی بین پروتکل های SSL و TLS Key improvements and differences between SSL and TLS protocols

  • پیشرفت ها و تفاوت های کلیدی بین پروتکل های SSL و TLS Key improvements and differences between SSL and TLS protocols

  • پیشرفت ها و تفاوت های کلیدی بین پروتکل های SSL و TLS Key improvements and differences between SSL and TLS protocols

  • نسخه های TLS و پیشرفت های آن Versions of TLS and their Enhancements

  • نسخه های TLS و پیشرفت های آن Versions of TLS and their Enhancements

  • نسخه های TLS و پیشرفت های آن Versions of TLS and their Enhancements

  • مقامات صدور گواهینامه و تاریخچه آنها Certificate Authorities and their history

  • مقامات صدور گواهینامه و تاریخچه آنها Certificate Authorities and their history

  • مقامات صدور گواهینامه و تاریخچه آنها Certificate Authorities and their history

  • درک انواع CA - عمومی در مقابل خصوصی Understanding Types of CAs - Public vs. Private

  • درک انواع CA - عمومی در مقابل خصوصی Understanding Types of CAs - Public vs. Private

  • درک انواع CA - عمومی در مقابل خصوصی Understanding Types of CAs - Public vs. Private

  • مدل اعتماد سلسله مراتبی - مثال Hierarchical Trust Model - Example

  • مدل اعتماد سلسله مراتبی - مثال Hierarchical Trust Model - Example

  • مدل اعتماد سلسله مراتبی - مثال Hierarchical Trust Model - Example

  • مدل اعتماد سلسله مراتبی - مرور کلی و بهترین شیوه ها Hierarchical Trust Model - Overview and Best Practices

  • مدل اعتماد سلسله مراتبی - مرور کلی و بهترین شیوه ها Hierarchical Trust Model - Overview and Best Practices

  • مدل اعتماد سلسله مراتبی - مرور کلی و بهترین شیوه ها Hierarchical Trust Model - Overview and Best Practices

  • Root CA چیست؟ What is a Root CA ?

  • Root CA چیست؟ What is a Root CA ?

  • Root CA چیست؟ What is a Root CA ?

  • نیاز به مراجع صدور گواهینامه متوسط The Need for Intermediate Certificate Authorities

  • نیاز به مراجع صدور گواهینامه متوسط The Need for Intermediate Certificate Authorities

  • نیاز به مراجع صدور گواهینامه متوسط The Need for Intermediate Certificate Authorities

  • CRL چیست؟ What are CRL's

  • CRL چیست؟ What are CRL's

  • CRL چیست؟ What are CRL's

  • نیاز به OCSP The need for OCSP's

  • نیاز به OCSP The need for OCSP's

  • نیاز به OCSP The need for OCSP's

  • مرورگر چگونه سرور OCSP را شناسایی می کند؟ How does the browser identify the OCSP Server ?

  • مرورگر چگونه سرور OCSP را شناسایی می کند؟ How does the browser identify the OCSP Server ?

  • مرورگر چگونه سرور OCSP را شناسایی می کند؟ How does the browser identify the OCSP Server ?

  • گواهینامه های خود امضا شده چیست؟ What are Self Signed Certificates ?

  • گواهینامه های خود امضا شده چیست؟ What are Self Signed Certificates ?

  • گواهینامه های خود امضا شده چیست؟ What are Self Signed Certificates ?

  • گواهینامه های شخص ثالث چیست؟ What are Third party Certificates ?

  • گواهینامه های شخص ثالث چیست؟ What are Third party Certificates ?

  • گواهینامه های شخص ثالث چیست؟ What are Third party Certificates ?

  • CSR چیست؟ اجزای کلیدی آن چیست؟ What is a CSR? What are its Key Components ?

  • CSR چیست؟ اجزای کلیدی آن چیست؟ What is a CSR? What are its Key Components ?

  • CSR چیست؟ اجزای کلیدی آن چیست؟ What is a CSR? What are its Key Components ?

  • گواهی نامه های وایلد کارت Wild Card Certificates

  • گواهی نامه های وایلد کارت Wild Card Certificates

  • گواهی نامه های وایلد کارت Wild Card Certificates

  • خرید دامنه - آزمایشگاه Buying a domain - Lab

  • خرید دامنه - آزمایشگاه Buying a domain - Lab

  • خرید دامنه - آزمایشگاه Buying a domain - Lab

  • ساخت VM لینوکس Building a Linux VM

  • ساخت VM لینوکس Building a Linux VM

  • ساخت VM لینوکس Building a Linux VM

  • نگاشت یک رکورد در DNS Mapping A record in DNS

  • نگاشت یک رکورد در DNS Mapping A record in DNS

  • نگاشت یک رکورد در DNS Mapping A record in DNS

  • پیکربندی وب سرور با گواهی LetsEncrypt Configuring the webserver with LetsEncrypt certificate

  • پیکربندی وب سرور با گواهی LetsEncrypt Configuring the webserver with LetsEncrypt certificate

  • پیکربندی وب سرور با گواهی LetsEncrypt Configuring the webserver with LetsEncrypt certificate

  • تأیید زنجیره اعتماد LetsEncrypt Certificate Verifying the LetsEncrypt Certificate chain of Trust

  • تأیید زنجیره اعتماد LetsEncrypt Certificate Verifying the LetsEncrypt Certificate chain of Trust

  • تأیید زنجیره اعتماد LetsEncrypt Certificate Verifying the LetsEncrypt Certificate chain of Trust

  • Certbot دستورات پشتیبانی و مفید Certbot Supporting and helpful commands

  • Certbot دستورات پشتیبانی و مفید Certbot Supporting and helpful commands

  • Certbot دستورات پشتیبانی و مفید Certbot Supporting and helpful commands

  • زمان آزمایشگاه است - بعد از آن - گام به گام - تأیید کلیدهای خود امضا شده It's LAB Time - What next - Step by Step - Verifying SELF SIGNED KEYS

  • زمان آزمایشگاه است - بعد از آن - گام به گام - تأیید کلیدهای خود امضا شده It's LAB Time - What next - Step by Step - Verifying SELF SIGNED KEYS

  • زمان آزمایشگاه است - بعد از آن - گام به گام - تأیید کلیدهای خود امضا شده It's LAB Time - What next - Step by Step - Verifying SELF SIGNED KEYS

اهمیت استفاده از راهکارهای رمزنگاری مناسب The importance of using appropriate cryptographic solutions

اهمیت استفاده از راهکارهای رمزنگاری مناسب The importance of using appropriate cryptographic solutions

نمایش نظرات

نظری ارسال نشده است.

آموزش CompTIA Security+ SY0-701: General Security Concepts-Vol 1
خرید اشتراک و دانلود خرید تکی و دانلود | 160,000 تومان (5 روز مهلت دانلود) زمان تقریبی آماده سازی لینک دانلود این دوره آموزشی حدود 5 تا 24 ساعت می باشد.
جزییات دوره
7.5 hours
113
Udemy (یودمی) udemy-small
22 دی 1402 (آخرین آپدیت رو دریافت می‌کنید، حتی اگر این تاریخ بروز نباشد.)
11
4.6 از 5
دارد
ندارد
ندارد

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Anand Nednur Anand Nednur

Cloud Architect در AWS ، Azure و GCPAnand Rao یک مربی ارشد فنی و مشاور ابری است. وی حدود 15 سال با بنگاه های بزرگ اقتصادی کار کرده و طیف وسیعی از فناوری ها را در کارنامه خود دارد. آناند نه تنها در سیستم عامل های ابری (Azure ، AWS و GCP) تبحر دارد بلکه در IAM ، امنیت و اتوماسیون با پاورشل و پایتون نیز مهارت کافی دارد. علاوه بر این ، وی در حال توسعه و به روزرسانی مطالب برای دوره های مختلف بوده است. وی در معاینات آزمایشگاهی و تأمین گواهینامه ها به مهندسان زیادی کمک کرده است. آناند رائو در چندین ایالت هند و همچنین چندین کشور مانند ایالات متحده آمریکا ، بحرین ، کنیا و امارات متحده عربی آموزشهای هدایت شده توسط مربیان را ارائه داده است. وی به عنوان مربی گواهی شده مایکروسافت در سطح جهانی برای شرکتهای اصلی مشتری کار کرده است. Anand همچنین دارای گواهینامه های حرفه ای دارای مجوز برگزاری فصلی در سیستم عامل های زیر است: مربی مجوز مایکروسافت (MCT) SY0-401: CompTIA Security + استاد مجاز Scrum (SCRUM) ITIL V3 شبکه مدافع مجاز (CND - شورای EC)

Anand Nednur Anand Nednur

Cloud Architect در AWS ، Azure و GCPAnand Rao یک مربی ارشد فنی و مشاور ابری است. وی حدود 15 سال با بنگاه های بزرگ اقتصادی کار کرده و طیف وسیعی از فناوری ها را در کارنامه خود دارد. آناند نه تنها در سیستم عامل های ابری (Azure ، AWS و GCP) تبحر دارد بلکه در IAM ، امنیت و اتوماسیون با پاورشل و پایتون نیز مهارت کافی دارد. علاوه بر این ، وی در حال توسعه و به روزرسانی مطالب برای دوره های مختلف بوده است. وی در معاینات آزمایشگاهی و تأمین گواهینامه ها به مهندسان زیادی کمک کرده است. آناند رائو در چندین ایالت هند و همچنین چندین کشور مانند ایالات متحده آمریکا ، بحرین ، کنیا و امارات متحده عربی آموزشهای هدایت شده توسط مربیان را ارائه داده است. وی به عنوان مربی گواهی شده مایکروسافت در سطح جهانی برای شرکتهای اصلی مشتری کار کرده است. Anand همچنین دارای گواهینامه های حرفه ای دارای مجوز برگزاری فصلی در سیستم عامل های زیر است: مربی مجوز مایکروسافت (MCT) SY0-401: CompTIA Security + استاد مجاز Scrum (SCRUM) ITIL V3 شبکه مدافع مجاز (CND - شورای EC)

Udemy (یودمی)

یودمی یکی از بزرگ‌ترین پلتفرم‌های آموزشی آنلاین است که به میلیون‌ها کاربر در سراسر جهان امکان دسترسی به دوره‌های متنوع و کاربردی را فراهم می‌کند. این پلتفرم امکان آموزش در زمینه‌های مختلف از فناوری اطلاعات و برنامه‌نویسی گرفته تا زبان‌های خارجی، مدیریت، و هنر را به کاربران ارائه می‌دهد. با استفاده از یودمی، کاربران می‌توانند به صورت انعطاف‌پذیر و بهینه، مهارت‌های جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.

یکی از ویژگی‌های برجسته یودمی، کیفیت بالای دوره‌ها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد می‌دهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و می‌توانند به بهترین شکل ممکن از آموزش‌ها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرم‌های آموزشی آنلاین، به افراد امکان می‌دهد تا به راحتی و با کیفیت، مهارت‌های مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.