مرورگر شما از این ویدیو پشتیبانی نمی کند.
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
(صرفا برای مشاهده نمونه ویدیو، ممکن هست نیاز به شکن داشته باشید.)
بارگزاری مجدد
توضیحات دوره:
CompTIA Security+ یک گواهینامه سطح ابتدایی است که نیاز به درک کامل امنیت شبکه و دستگاه، استراتژی های کاهش ریسک، انطباق و موارد دیگر دارد. این دوره اطلاعات ضروری را در اختیار داوطلبان CompTIA Security + قرار می دهد که برای آماده شدن برای آزمون واجد شرایط نیاز دارند. مایک چاپل، کارشناس امنیت سایبری، ابتدا برخی از اصول اولیه آزمون را بررسی می کند، سپس شش حوزه را برای آخرین نسخه امتحان، SY0-701 پوشش می دهد. او نکاتی را در مورد مطالعه به اشتراک میگذارد که میتواند به شما کمک کند در اولین تلاش خود برای شرکت در آزمون و قبولی در آن آمادگی داشته باشید. بهعلاوه، بیاموزید که کجا میتوانید آزمونهای عملی را پیدا کنید تا تجربه عملی کسب کنید و چگونه با ادامه تحصیل، گواهینامه خود را به روز نگه دارید.
سرفصل ها و درس ها
مقدمه
Introduction
درباره امتحان Security+
About the Security+ exam
چه چیزی در SY0-701 جدید است؟
What's new in SY0-701?
1. آزمون امنیت +
1. The Security+ Exam
منابع مطالعه
Study resources
گواهینامه های قابل انباشته
Stackable certifications
مشاغل در امنیت اطلاعات
Careers in information security
امتحان امنیت +
The Security+ exam
ارزش گواهینامه
The value of certification
2. داخل آزمون Security+
2. Inside the Security+ Exam
تست در منزل
At-home testing
قبولی در آزمون Security+
Passing the Security+ exam
امنیت + انواع سوال
Security+ question types
محیط آزمون حضوری
In-person exam environment
3. آماده شدن برای امتحان
3. Preparing for the Exam
نکات امتحانی
Exam tips
تست های تمرینی
Practice tests
الزامات آموزش مداوم
Continuing education requirements
4. دامنه 1: مفاهیم عمومی امنیت
4. Domain 1: General Security Concepts
مفاهیم عمومی امنیت
General security concepts
5. مفاهیم اساسی امنیت
5. Fundamental Security Concepts
پرسنل امنیت فیزیکی
Physical security personnel
دسته بندی کنترل های امنیتی
Categorizing security controls
فن آوری های فریب
Deception technologies
کنترل دسترسی فیزیکی
Physical access control
انجام تجزیه و تحلیل شکاف
Conducting a gap analysis
مدیریت تغییر
Change management
اعتماد صفر
Zero Trust
اهداف امنیت اطلاعات
The goals of information security
احراز هویت، مجوز، و حسابداری (AAA)
Authentication, authorization, and accounting (AAA)
6. رمزنگاری
6. Cryptography
رمزنگاری متقارن و نامتقارن
Symmetric and asymmetric cryptography
اهداف رمزنگاری
Goals of cryptography
مبهم سازی داده ها
Data obfuscation
انتخاب الگوریتم های رمزگذاری
Choosing encryption algorithms
درک رمزگذاری
Understanding encryption
چرخه حیات رمزنگاری
The cryptographic lifecycle
شناسایی هویت داده ها
Data de-identification
7. رمزنگاری متقارن
7. Symmetric Cryptography
AES، Blowfish و Twofish
AES, Blowfish, and Twofish
استگانوگرافی
Steganography
استاندارد رمزگذاری داده ها (DES)
Data Encryption Standard (DES)
3DES
3DES
8. رمزنگاری نامتقارن
8. Asymmetric Cryptography
Rivest، Shamir، Adleman (RSA)
Rivest, Shamir, Adleman (RSA)
Tor و رازداری کامل رو به جلو
Tor and perfect forward secrecy
منحنی بیضوی و رمزنگاری کوانتومی
Elliptic-curve and quantum cryptography
PGP و GnuPG
PGP and GnuPG
9. مدیریت کلید
9. Key Management
دیفی-هلمن
Diffie-Hellman
سپردن کلید
Key escrow
ماژول های امنیتی سخت افزار
Hardware security modules
تعویض کلید
Key exchange
کشش کلید
Key stretching
10. زیرساخت کلید عمومی
10. Public Key Infrastructure
توابع هش
Hash functions
انواع گواهینامه
Certificate types
یک گواهی دیجیتال ایجاد کنید
Create a digital certificate
استاندارد امضای دیجیتال
Digital signature standard
مقامات صدور گواهی
Certificate authorities
موضوعات گواهینامه
Certificate subjects
ابطال گواهی دیجیتال
Revoke a digital certificate
امضای دیجیتال
Digital signatures
گواهینامه های PKI و دیجیتال
PKI and digital certificates
منگنه گواهی
Certificate stapling
فرمت های گواهی
Certificate formats
مدل های اعتماد
Trust models
11. برنامه های رمزنگاری
11. Cryptographic Applications
TLS و SSL
TLS and SSL
بلاک چین
Blockchain
12. دامنه 2: تهدیدها، آسیب پذیری ها، و کاهش
12. Domain 2: Threats, Vulnerabilities, and Mitigations
تهدیدها، آسیبپذیریها و اقدامات کاهشی
Threats, vulnerabilities, and mitigations
13. درک انواع آسیب پذیری
13. Understanding Vulnerability Types
آسیب پذیری های معماری
Architectural vulnerabilities
آسیب پذیری های زنجیره تامین
Supply chain vulnerabilities
آسیب پذیری های پیکربندی
Configuration vulnerabilities
تاثیر آسیب پذیری
Vulnerability impact
14. بدافزار
14. Malware
نگاهی به بدافزارهای پیشرفته
Looking at advanced malware
محموله های بدافزار
Malware payloads
آشنایی با بات نت ها
Understanding botnets
درک درهای پشتی و بمب های منطقی
Understanding backdoors and logic bombs
اجرای اسکریپت مخرب
Malicious script execution
مقایسه ویروس ها، کرم ها و تروجان ها
Comparing viruses, worms, and trojans
15. درک مهاجمان
15. Understanding Attackers
حملات روز صفر
Zero-day attacks
بردارهای حمله
Attack vectors
انگیزه های مهاجم
Attacker motivations
دشمنان امنیت سایبری
Cybersecurity adversaries
جلوگیری از تهدیدات داخلی
Preventing insider threats
16. حملات مهندسی اجتماعی
16. Social Engineering Attacks
حملات چاله های آبیاری
Watering hole attacks
حملات جعل هویت
Impersonation attacks
اطلاعات نادرست و اطلاعات نادرست
Misinformation and disinformation
سازش ایمیل تجاری
Business email compromise
مهندسی اجتماعی فیزیکی
Physical social engineering
مهندسی اجتماعی
Social engineering
تقلب هویت و بهانه جویی
Identity fraud and pretexting
17. حملات رمز عبور
17. Password Attacks
پاشش رمز عبور و پر کردن اعتبار
Password spraying and credential stuffing
حملات رمز عبور
Password attacks
18. حملات برنامه
18. Application Attacks
جلوگیری از تزریق SQL
Preventing SQL injection
حملات سرریز
Overflow attacks
درخواست جعل
Request forgery
دفاع در برابر پیمایش دایرکتوری
Defending against directory traversal
تشدید امتیازات
Privilege escalation
ده برتر OWASP
OWASP Top Ten
ربودن جلسه
Session hijacking
آسیب پذیری های شرایط نژادی
Race condition vulnerabilities
حملات اجرای کد
Code execution attacks
توضیح کوکی ها و پیوست ها
Explaining cookies and attachments
آشنایی با اسکریپت بین سایتی
Understanding cross-site scripting
امنیت برنامه
Application security
19. حملات Cryptanalytic
19. Cryptanalytic Attacks
حملات بروت فورس
Brute force attacks
حملات مبتنی بر دانش
Knowledge-based attacks
محدودیت های الگوریتم های رمزگذاری
Limitations of encryption algorithms
20. حملات شبکه
20. Network Attacks
جلوگیری از سرکش ها و دوقلوهای شرور
Preventing rogues and evil twins
حملات تبلیغی
Propagation attacks
حملات بی سیم
Wireless attacks
آشنایی با حملات بلوتوث
Understanding Bluetooth attacks
امنیت RFID
RFID security
حملات جدایی
Disassociation attacks
حملات DNS
DNS attacks
حملات استراق سمع
Eavesdropping attacks
حملات انکار سرویس
Denial-of-service attacks
21. نشانگرهای حمله
21. Attack Indicators
نشانگرهای حمله
Attack indicators
22. دامنه 3: معماری امنیتی
22. Domain 3: Security Architecture
معماری امنیتی
Security architecture
23. رایانش ابری
23. Cloud Computing
ارائه دهندگان خدمات امنیتی
Security service providers
ابر چیست؟
What is the cloud?
ملاحظات ابری
Cloud considerations
محاسبات چند مستاجر
Multitenant computing
درایورهای محاسبات ابری
Drivers for cloud computing
نقش های رایانش ابری
Cloud computing roles
24. مجازی سازی
24. Virtualization
مجازی سازی
Virtualization
مجازی سازی دسکتاپ و اپلیکیشن
Desktop and application virtualization
25. بلوک های ساختمانی ابری
25. Cloud Building Blocks
شبکه ابری
Cloud networking
ارکستراسیون ابری
Cloud orchestration
ذخیره سازی ابری
Cloud storage
منابع محاسبات ابری
Cloud compute resources
SOA و میکروسرویس ها
SOA and microservices
پایگاه داده های ابری
Cloud databases
ظروف
Containers
26. فعالیت های ابری
26. Cloud Activities
دسته بندی خدمات ابری
Cloud service categories
فعالیت های ابری و معماری مرجع ابری
Cloud activities and the cloud reference architecture
مدل های استقرار ابری
Cloud deployment models
حاکمیت داده ها
Data sovereignty
نگرانی های امنیتی و حفظ حریم خصوصی در ابر
Security and privacy concerns in the cloud
نگرانی های عملیاتی در ابر
Operational concerns in the cloud
27. کنترل های امنیتی ابری
27. Cloud Security Controls
ملاحظات فایروال ابری
Cloud firewall considerations
امنیت برنامه های ابری
Cloud application security
کنترل های امنیتی ارائه دهنده ابر
Cloud provider security controls
28. شبکه TCP/IP
28. TCP/IP Networking
معرفی TCP/IP
Introducing TCP/IP
سیستم نام دامنه (DNS)
Domain Name System (DNS)
آدرس های IP و DHCP
IP addresses and DHCP
ICMP
ICMP
پورت های شبکه
Network ports
29. طراحی شبکه امن
29. Secure Network Design
شبکه های نرم افزاری تعریف شده (SDN)
Software-defined networking (SDN)
مناطق امنیتی
Security zones
VLAN ها و تقسیم بندی شبکه
VLANs and network segmentation
قرار دادن دستگاه امنیتی
Security device placement
30. دستگاه های امنیتی شبکه
30. Network Security Devices
فایروال ها
Firewalls
سرورهای پروکسی
Proxy servers
تشخیص و پیشگیری از نفوذ شبکه
Network intrusion detection and prevention
آنالایزرهای پروتکل
Protocol analyzers
متعادل کننده بار
Load balancers
روترها، سوئیچ ها و پل ها
Routers, switches, and bridges
حالت های شکست
Failure modes
VPN ها و متمرکز کننده های VPN
VPNs and VPN concentrators
مدیریت یکپارچه تهدید
Unified threat management
فایروال برنامه های وب
Web application firewalls
31. تکنیک های امنیت شبکه
31. Network Security Techniques
SNMP
SNMP
شبکه اعتماد صفر
Zero trust networking
امنیت پیکربندی سوئیچ
Switch configuration security
حفظ در دسترس بودن شبکه
Maintaining network availability
جداسازی سیستم های حساس
Isolating sensitive systems
محدود کردن دسترسی به شبکه
Restricting network access
امنیت پیکربندی روتر
Router configuration security
کنترل دسترسی به شبکه
Network access control
نظارت بر شبکه
Network monitoring
لبه سرویس دسترسی ایمن (SASE)
Secure access service edge (SASE)
32. امنیت سیستم های جاسازی شده
32. Embedded Systems Security
سیستم های کنترل صنعتی
Industrial control systems
شبکه ایمن برای دستگاه های هوشمند
Secure networking for smart devices
سیستم های تعبیه شده
Embedded systems
ایمن سازی دستگاه های هوشمند
Securing smart devices
اینترنت اشیا
Internet of Things
33. حفاظت از داده ها
33. Data Protection
درک امنیت داده ها
Understanding data security
ناشناس سازی داده ها
Data anonymization
مبهم سازی داده ها
Data obfuscation
طبقه بندی اطلاعات
Information classification
انواع داده ها
Data types
34. تاب آوری و بهبودی
34. Resilience and Recovery
آزمایش طرح های BC/DR
Testing BC/DR plans
بازیابی نسخه های پشتیبان
Restoring backups
برنامه ریزی تداوم کسب و کار
Business continuity planning
در دسترس بودن بالا و تحمل خطا
High availability and fault tolerance
برنامه ریزی ظرفیت
Capacity planning
سایت های بازیابی بلایا
Disaster recovery sites
کنترل های تداوم کسب و کار
Business continuity controls
پشتیبان گیری
Backups
بازیابی بلایا
Disaster recovery
35. دامنه 4: عملیات امنیتی
35. Domain 4: Security Operations
عملیات امنیتی
Security operations
36. کنترل های امنیت داده ها
36. Data Security Controls
توسعه خطوط پایه امنیتی
Developing security baselines
سفارشی کردن استانداردهای امنیتی
Customizing security standards
استفاده از استانداردهای صنعت
Leveraging industry standards
37. امنیت میزبان
37. Host Security
امنیت سخت افزار و سیستم عامل
Hardware and firmware security
رمزگذاری داده ها
Data encryption
پیشگیری از بدافزار
Malware prevention
فیلتر کردن محتوای وب
Web content filtering
کنترل های امنیتی شبکه مبتنی بر میزبان
Host-based network security controls
امنیت سیستم عامل
Operating system security
مجوزهای فایل لینوکس
Linux file permissions
مدیریت برنامه
Application management
پیشگیری از دست دادن داده ها
Data loss prevention
نظارت بر یکپارچگی فایل
File integrity monitoring
38. اجرای پیکربندی
38. Configuration Enforcement
مدیریت تغییر
Change management
مدیریت دارایی های فیزیکی
Physical asset management
مدیریت پیکربندی
Configuration management
دفع و از کار انداختن
Disposal and decommissioning
39. امنیت دستگاه موبایل
39. Mobile Device Security
دستگاه خود را بیاورید (BYOD)
Bring your own device (BYOD)
مدل های استقرار موبایل
Mobile deployment models
مدیریت دستگاه موبایل
Mobile device management
اجرای امنیت موبایل
Mobile security enforcement
امنیت دستگاه موبایل
Mobile device security
ردیابی دستگاه تلفن همراه
Mobile device tracking
روش های اتصال به موبایل
Mobile connection methods
امنیت اپلیکیشن موبایل
Mobile application security
40. شبکه های بی سیم
40. Wireless Networking
انتشار سیگنال بی سیم
Wireless signal propagation
احراز هویت بی سیم
Wireless authentication
تجهیزات شبکه بی سیم
Wireless networking equipment
رمزگذاری بی سیم
Wireless encryption
شعاع
RADIUS
آشنایی با شبکه های بی سیم
Understanding wireless networking
41. امنیت کد
41. Code Security
نرم افزار اکتسابی
Acquired software
تست های امنیتی کد
Code security tests
تست فاز
Fuzz testing
بررسی کد
Code review
نظارت بر بسته ها
Package monitoring
تست نرم افزار
Software testing
42. اطلاعات تهدید
42. Threat Intelligence
هوش تهدید
Threat intelligence
شکار تهدید
Threat hunting
اشتراک گذاری اطلاعات
Intelligence sharing
43. مدیریت آسیب پذیری
43. Vulnerability Management
همبستگی نتایج اسکن
Correlating scan results
پروتکل اتوماسیون محتوای امنیتی (SCAP)
Security Content Automation Protocol (SCAP)
تجزیه و تحلیل گزارش های اسکن
Analyzing scan reports
شناسایی اهداف اسکن
Identify scan targets
مدیریت آسیب پذیری چیست؟
What is vulnerability management?
اسکن پرسپکتیو
Scan perspective
پاسخ آسیب پذیری و اصلاح
Vulnerability response and remediation
پیکربندی اسکن
Scan configuration
سیستم امتیازدهی آسیب پذیری رایج (CVSS)
Common Vulnerability Scoring System (CVSS )
44. تست نفوذ و تمرینات
44. Penetration Testing and Exercises
افشای مسئولانه
Responsible disclosure
جایزه اشکال
Bug bounty
تست نفوذ
Penetration testing
45. هشدار امنیتی، نظارت و اتوماسیون
45. Security Alerting, Monitoring, and Automation
اطلاعات امنیتی و مدیریت رویداد
Security information and event management
فعالیت های نظارتی
Monitoring activities
اتوماسیون و ارکستراسیون
Automation and orchestration
پایش نقطه پایانی
Endpoint monitoring
ثبت اطلاعات امنیتی
Logging security information
46. پروتکل های امن
46. Secure Protocols
ایمن سازی پروتکل های مشترک
Securing common protocols
IPSec
IPSec
دروازه های ایمیل
Email gateways
TLS و SSL
TLS and SSL
DKIM، DMARC و SPF
DKIM, DMARC, and SPF
47. شناسایی
47. Identification
بیومتریک
Biometrics
شناسایی، احراز هویت، مجوز، و حسابداری
Identification, authentication, authorization, and accounting
ثبت نام و اثبات هویت
Registration and identity proofing
نام کاربری و کارت های دسترسی
Usernames and access cards
48. احراز هویت
48. Authentication
ثبت نام و فدراسیون
Single sign-on and federation
خط مشی رمز عبور
Password policy
اتصال OAUTH و OpenID
OAUTH and OpenID Connect
چیزی که داری
Something you have
احراز هویت مبتنی بر گواهی
Certificate-based authentication
فاکتورهای احراز هویت
Authentication factors
مدیران رمز عبور
Password managers
SAML
SAML
احراز هویت چند عاملی
Multifactor authentication
Kerberos و LDAP
Kerberos and LDAP
احراز هویت بدون رمز عبور
Passwordless authentication
49. مجوز
49. Authorization
مفاهیم پیشرفته مجوز
Advanced authorization concepts
کنترل های دسترسی اختیاری
Discretionary access controls
کنترل های دسترسی اجباری
Mandatory access controls
لیست های کنترل دسترسی
Access control lists
درک مجوز
Understanding authorization
50. مدیریت حساب
50. Account Management
درک مدیریت حساب و امتیازات
Understanding account and privilege management
مدیریت دسترسی ممتاز
Privileged access management
تامین و محرومیت
Provisioning and deprovisioning
51. واکنش به حادثه
51. Incident Response
آموزش و تست واکنش به حوادث
Incident response training and testing
شناسایی حادثه
Incident identification
تکنیک های مهار
Containment techniques
یک برنامه واکنش به حادثه بسازید
Build an incident response program
تشدید و اطلاع رسانی
Escalation and notification
کاهش
Mitigation
ریشه کن کردن و بهبود حوادث
Incident eradication and recovery
فعالیت های پس از حادثه
Post-incident activities
52. پزشکی قانونی دیجیتال
52. Digital Forensics
زنجیره حضانت
Chain of custody
کشف الکترونیکی و تولید شواهد
E-discovery and evidence production
مقدمه ای بر پزشکی قانونی
Introduction to forensics
پزشکی قانونی سیستم و پرونده
System and file forensics
منابع داده های تحقیق
Investigation data sources
53. دامنه 5: مدیریت و نظارت بر برنامه های امنیتی
53. Domain 5: Security Program Management and Oversight
مدیریت و نظارت بر برنامه های امنیتی
Security program management and oversight
54. سیاست های امنیتی
54. Security Policies
سیاست های امنیتی
Security policies
چارچوب سیاست امنیتی
Security policy framework
استانداردهای امنیتی
Security standards
ملاحظات سیاستی
Policy considerations
نظارت و بازنگری سیاست
Policy monitoring and revision
رویه های امنیتی
Security procedures
55. حاکمیت امنیتی
55. Security Governance
ساختارهای حاکمیتی امنیتی
Security governance structures
نقش های امنیت داده ها
Data security roles
56. تحلیل ریسک
56. Risk Analysis
ارزیابی ریسک مداوم
Ongoing risk assessment
تحلیل تاثیر کسب و کار
Business impact analysis
ارزیابی کمی ریسک
Quantitative risk assessment
مشاهده و گزارش ریسک
Risk visibility and reporting
معیارهای امنیتی
Security metrics
ارزیابی ریسک
Risk assessment
گزینه های درمان خطر
Risk treatment options
57. ریسک زنجیره تامین
57. Supply Chain Risk
مدیریت اطلاعات فروشنده
Vendor information management
مدیریت روابط فروشنده
Managing vendor relationships
قراردادهای فروشنده
Vendor agreements
58. حریم خصوصی و رعایت
58. Privacy and Compliance
نظارت بر انطباق و گزارش
Compliance monitoring and reporting
خطرات قانونی و انطباق
Legal and compliance risks
59. حسابرسی
59. Auditing
ممیزی ها و ارزیابی ها
Audits and assessments
60. نتیجه گیری
60. Conclusion
ادامه تحصیل
Continuing Your Studies
نمایش نظرات