CompTIA Security+ (SY0-701) Cert Prep

CompTIA Security+ (SY0-701) Cert Prep

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: CompTIA Security+ یک گواهینامه سطح ابتدایی است که نیاز به درک کامل امنیت شبکه و دستگاه، استراتژی های کاهش ریسک، انطباق و موارد دیگر دارد. این دوره اطلاعات ضروری را در اختیار داوطلبان CompTIA Security + قرار می دهد که برای آماده شدن برای آزمون واجد شرایط نیاز دارند. مایک چاپل، کارشناس امنیت سایبری، ابتدا برخی از اصول اولیه آزمون را بررسی می کند، سپس شش حوزه را برای آخرین نسخه امتحان، SY0-701 پوشش می دهد. او نکاتی را در مورد مطالعه به اشتراک می‌گذارد که می‌تواند به شما کمک کند در اولین تلاش خود برای شرکت در آزمون و قبولی در آن آمادگی داشته باشید. به‌علاوه، بیاموزید که کجا می‌توانید آزمون‌های عملی را پیدا کنید تا تجربه عملی کسب کنید و چگونه با ادامه تحصیل، گواهینامه خود را به روز نگه دارید.

سرفصل ها و درس ها

مقدمه Introduction

  • درباره امتحان Security+ About the Security+ exam

  • چه چیزی در SY0-701 جدید است؟ What's new in SY0-701?

1. آزمون امنیت + 1. The Security+ Exam

  • منابع مطالعه Study resources

  • گواهینامه های قابل انباشته Stackable certifications

  • مشاغل در امنیت اطلاعات Careers in information security

  • امتحان امنیت + The Security+ exam

  • ارزش گواهینامه The value of certification

2. داخل آزمون Security+ 2. Inside the Security+ Exam

  • تست در منزل At-home testing

  • قبولی در آزمون Security+ Passing the Security+ exam

  • امنیت + انواع سوال Security+ question types

  • محیط آزمون حضوری In-person exam environment

3. آماده شدن برای امتحان 3. Preparing for the Exam

  • نکات امتحانی Exam tips

  • تست های تمرینی Practice tests

  • الزامات آموزش مداوم Continuing education requirements

4. دامنه 1: مفاهیم عمومی امنیت 4. Domain 1: General Security Concepts

  • مفاهیم عمومی امنیت General security concepts

5. مفاهیم اساسی امنیت 5. Fundamental Security Concepts

  • پرسنل امنیت فیزیکی Physical security personnel

  • دسته بندی کنترل های امنیتی Categorizing security controls

  • فن آوری های فریب Deception technologies

  • کنترل دسترسی فیزیکی Physical access control

  • انجام تجزیه و تحلیل شکاف Conducting a gap analysis

  • مدیریت تغییر Change management

  • اعتماد صفر Zero Trust

  • اهداف امنیت اطلاعات The goals of information security

  • احراز هویت، مجوز، و حسابداری (AAA) Authentication, authorization, and accounting (AAA)

6. رمزنگاری 6. Cryptography

  • رمزنگاری متقارن و نامتقارن Symmetric and asymmetric cryptography

  • اهداف رمزنگاری Goals of cryptography

  • مبهم سازی داده ها Data obfuscation

  • انتخاب الگوریتم های رمزگذاری Choosing encryption algorithms

  • درک رمزگذاری Understanding encryption

  • چرخه حیات رمزنگاری The cryptographic lifecycle

  • شناسایی هویت داده ها Data de-identification

7. رمزنگاری متقارن 7. Symmetric Cryptography

  • AES، Blowfish و Twofish AES, Blowfish, and Twofish

  • استگانوگرافی Steganography

  • استاندارد رمزگذاری داده ها (DES) Data Encryption Standard (DES)

  • 3DES 3DES

8. رمزنگاری نامتقارن 8. Asymmetric Cryptography

  • Rivest، Shamir، Adleman (RSA) Rivest, Shamir, Adleman (RSA)

  • Tor و رازداری کامل رو به جلو Tor and perfect forward secrecy

  • منحنی بیضوی و رمزنگاری کوانتومی Elliptic-curve and quantum cryptography

  • PGP و GnuPG PGP and GnuPG

9. مدیریت کلید 9. Key Management

  • دیفی-هلمن Diffie-Hellman

  • سپردن کلید Key escrow

  • ماژول های امنیتی سخت افزار Hardware security modules

  • تعویض کلید Key exchange

  • کشش کلید Key stretching

10. زیرساخت کلید عمومی 10. Public Key Infrastructure

  • توابع هش Hash functions

  • انواع گواهینامه Certificate types

  • یک گواهی دیجیتال ایجاد کنید Create a digital certificate

  • استاندارد امضای دیجیتال Digital signature standard

  • مقامات صدور گواهی Certificate authorities

  • موضوعات گواهینامه Certificate subjects

  • ابطال گواهی دیجیتال Revoke a digital certificate

  • امضای دیجیتال Digital signatures

  • گواهینامه های PKI و دیجیتال PKI and digital certificates

  • منگنه گواهی Certificate stapling

  • فرمت های گواهی Certificate formats

  • مدل های اعتماد Trust models

11. برنامه های رمزنگاری 11. Cryptographic Applications

  • TLS و SSL TLS and SSL

  • بلاک چین Blockchain

12. دامنه 2: تهدیدها، آسیب پذیری ها، و کاهش 12. Domain 2: Threats, Vulnerabilities, and Mitigations

  • تهدیدها، آسیب‌پذیری‌ها و اقدامات کاهشی Threats, vulnerabilities, and mitigations

13. درک انواع آسیب پذیری 13. Understanding Vulnerability Types

  • آسیب پذیری های معماری Architectural vulnerabilities

  • آسیب پذیری های زنجیره تامین Supply chain vulnerabilities

  • آسیب پذیری های پیکربندی Configuration vulnerabilities

  • تاثیر آسیب پذیری Vulnerability impact

14. بدافزار 14. Malware

  • نگاهی به بدافزارهای پیشرفته Looking at advanced malware

  • محموله های بدافزار Malware payloads

  • آشنایی با بات نت ها Understanding botnets

  • درک درهای پشتی و بمب های منطقی Understanding backdoors and logic bombs

  • اجرای اسکریپت مخرب Malicious script execution

  • مقایسه ویروس ها، کرم ها و تروجان ها Comparing viruses, worms, and trojans

15. درک مهاجمان 15. Understanding Attackers

  • حملات روز صفر Zero-day attacks

  • بردارهای حمله Attack vectors

  • انگیزه های مهاجم Attacker motivations

  • دشمنان امنیت سایبری Cybersecurity adversaries

  • جلوگیری از تهدیدات داخلی Preventing insider threats

16. حملات مهندسی اجتماعی 16. Social Engineering Attacks

  • حملات چاله های آبیاری Watering hole attacks

  • حملات جعل هویت Impersonation attacks

  • اطلاعات نادرست و اطلاعات نادرست Misinformation and disinformation

  • سازش ایمیل تجاری Business email compromise

  • مهندسی اجتماعی فیزیکی Physical social engineering

  • مهندسی اجتماعی Social engineering

  • تقلب هویت و بهانه جویی Identity fraud and pretexting

17. حملات رمز عبور 17. Password Attacks

  • پاشش رمز عبور و پر کردن اعتبار Password spraying and credential stuffing

  • حملات رمز عبور Password attacks

18. حملات برنامه 18. Application Attacks

  • جلوگیری از تزریق SQL Preventing SQL injection

  • حملات سرریز Overflow attacks

  • درخواست جعل Request forgery

  • دفاع در برابر پیمایش دایرکتوری Defending against directory traversal

  • تشدید امتیازات Privilege escalation

  • ده برتر OWASP OWASP Top Ten

  • ربودن جلسه Session hijacking

  • آسیب پذیری های شرایط نژادی Race condition vulnerabilities

  • حملات اجرای کد Code execution attacks

  • توضیح کوکی ها و پیوست ها Explaining cookies and attachments

  • آشنایی با اسکریپت بین سایتی Understanding cross-site scripting

  • امنیت برنامه Application security

19. حملات Cryptanalytic 19. Cryptanalytic Attacks

  • حملات بروت فورس Brute force attacks

  • حملات مبتنی بر دانش Knowledge-based attacks

  • محدودیت های الگوریتم های رمزگذاری Limitations of encryption algorithms

20. حملات شبکه 20. Network Attacks

  • جلوگیری از سرکش ها و دوقلوهای شرور Preventing rogues and evil twins

  • حملات تبلیغی Propagation attacks

  • حملات بی سیم Wireless attacks

  • آشنایی با حملات بلوتوث Understanding Bluetooth attacks

  • امنیت RFID RFID security

  • حملات جدایی Disassociation attacks

  • حملات DNS DNS attacks

  • حملات استراق سمع Eavesdropping attacks

  • حملات انکار سرویس Denial-of-service attacks

21. نشانگرهای حمله 21. Attack Indicators

  • نشانگرهای حمله Attack indicators

22. دامنه 3: معماری امنیتی 22. Domain 3: Security Architecture

  • معماری امنیتی Security architecture

23. رایانش ابری 23. Cloud Computing

  • ارائه دهندگان خدمات امنیتی Security service providers

  • ابر چیست؟ What is the cloud?

  • ملاحظات ابری Cloud considerations

  • محاسبات چند مستاجر Multitenant computing

  • درایورهای محاسبات ابری Drivers for cloud computing

  • نقش های رایانش ابری Cloud computing roles

24. مجازی سازی 24. Virtualization

  • مجازی سازی Virtualization

  • مجازی سازی دسکتاپ و اپلیکیشن Desktop and application virtualization

25. بلوک های ساختمانی ابری 25. Cloud Building Blocks

  • شبکه ابری Cloud networking

  • ارکستراسیون ابری Cloud orchestration

  • ذخیره سازی ابری Cloud storage

  • منابع محاسبات ابری Cloud compute resources

  • SOA و میکروسرویس ها SOA and microservices

  • پایگاه داده های ابری Cloud databases

  • ظروف Containers

26. فعالیت های ابری 26. Cloud Activities

  • دسته بندی خدمات ابری Cloud service categories

  • فعالیت های ابری و معماری مرجع ابری Cloud activities and the cloud reference architecture

  • مدل های استقرار ابری Cloud deployment models

  • حاکمیت داده ها Data sovereignty

  • نگرانی های امنیتی و حفظ حریم خصوصی در ابر Security and privacy concerns in the cloud

  • نگرانی های عملیاتی در ابر Operational concerns in the cloud

27. کنترل های امنیتی ابری 27. Cloud Security Controls

  • ملاحظات فایروال ابری Cloud firewall considerations

  • امنیت برنامه های ابری Cloud application security

  • کنترل های امنیتی ارائه دهنده ابر Cloud provider security controls

28. شبکه TCP/IP 28. TCP/IP Networking

  • معرفی TCP/IP Introducing TCP/IP

  • سیستم نام دامنه (DNS) Domain Name System (DNS)

  • آدرس های IP و DHCP IP addresses and DHCP

  • ICMP ICMP

  • پورت های شبکه Network ports

29. طراحی شبکه امن 29. Secure Network Design

  • شبکه های نرم افزاری تعریف شده (SDN) Software-defined networking (SDN)

  • مناطق امنیتی Security zones

  • VLAN ها و تقسیم بندی شبکه VLANs and network segmentation

  • قرار دادن دستگاه امنیتی Security device placement

30. دستگاه های امنیتی شبکه 30. Network Security Devices

  • فایروال ها Firewalls

  • سرورهای پروکسی Proxy servers

  • تشخیص و پیشگیری از نفوذ شبکه Network intrusion detection and prevention

  • آنالایزرهای پروتکل Protocol analyzers

  • متعادل کننده بار Load balancers

  • روترها، سوئیچ ها و پل ها Routers, switches, and bridges

  • حالت های شکست Failure modes

  • VPN ها و متمرکز کننده های VPN VPNs and VPN concentrators

  • مدیریت یکپارچه تهدید Unified threat management

  • فایروال برنامه های وب Web application firewalls

31. تکنیک های امنیت شبکه 31. Network Security Techniques

  • SNMP SNMP

  • شبکه اعتماد صفر Zero trust networking

  • امنیت پیکربندی سوئیچ Switch configuration security

  • حفظ در دسترس بودن شبکه Maintaining network availability

  • جداسازی سیستم های حساس Isolating sensitive systems

  • محدود کردن دسترسی به شبکه Restricting network access

  • امنیت پیکربندی روتر Router configuration security

  • کنترل دسترسی به شبکه Network access control

  • نظارت بر شبکه Network monitoring

  • لبه سرویس دسترسی ایمن (SASE) Secure access service edge (SASE)

32. امنیت سیستم های جاسازی شده 32. Embedded Systems Security

  • سیستم های کنترل صنعتی Industrial control systems

  • شبکه ایمن برای دستگاه های هوشمند Secure networking for smart devices

  • سیستم های تعبیه شده Embedded systems

  • ایمن سازی دستگاه های هوشمند Securing smart devices

  • اینترنت اشیا Internet of Things

33. حفاظت از داده ها 33. Data Protection

  • درک امنیت داده ها Understanding data security

  • ناشناس سازی داده ها Data anonymization

  • مبهم سازی داده ها Data obfuscation

  • طبقه بندی اطلاعات Information classification

  • انواع داده ها Data types

34. تاب آوری و بهبودی 34. Resilience and Recovery

  • آزمایش طرح های BC/DR Testing BC/DR plans

  • بازیابی نسخه های پشتیبان Restoring backups

  • برنامه ریزی تداوم کسب و کار Business continuity planning

  • در دسترس بودن بالا و تحمل خطا High availability and fault tolerance

  • برنامه ریزی ظرفیت Capacity planning

  • سایت های بازیابی بلایا Disaster recovery sites

  • کنترل های تداوم کسب و کار Business continuity controls

  • پشتیبان گیری Backups

  • بازیابی بلایا Disaster recovery

35. دامنه 4: عملیات امنیتی 35. Domain 4: Security Operations

  • عملیات امنیتی Security operations

36. کنترل های امنیت داده ها 36. Data Security Controls

  • توسعه خطوط پایه امنیتی Developing security baselines

  • سفارشی کردن استانداردهای امنیتی Customizing security standards

  • استفاده از استانداردهای صنعت Leveraging industry standards

37. امنیت میزبان 37. Host Security

  • امنیت سخت افزار و سیستم عامل Hardware and firmware security

  • رمزگذاری داده ها Data encryption

  • پیشگیری از بدافزار Malware prevention

  • فیلتر کردن محتوای وب Web content filtering

  • کنترل های امنیتی شبکه مبتنی بر میزبان Host-based network security controls

  • امنیت سیستم عامل Operating system security

  • مجوزهای فایل لینوکس Linux file permissions

  • مدیریت برنامه Application management

  • پیشگیری از دست دادن داده ها Data loss prevention

  • نظارت بر یکپارچگی فایل File integrity monitoring

38. اجرای پیکربندی 38. Configuration Enforcement

  • مدیریت تغییر Change management

  • مدیریت دارایی های فیزیکی Physical asset management

  • مدیریت پیکربندی Configuration management

  • دفع و از کار انداختن Disposal and decommissioning

39. امنیت دستگاه موبایل 39. Mobile Device Security

  • دستگاه خود را بیاورید (BYOD) Bring your own device (BYOD)

  • مدل های استقرار موبایل Mobile deployment models

  • مدیریت دستگاه موبایل Mobile device management

  • اجرای امنیت موبایل Mobile security enforcement

  • امنیت دستگاه موبایل Mobile device security

  • ردیابی دستگاه تلفن همراه Mobile device tracking

  • روش های اتصال به موبایل Mobile connection methods

  • امنیت اپلیکیشن موبایل Mobile application security

40. شبکه های بی سیم 40. Wireless Networking

  • انتشار سیگنال بی سیم Wireless signal propagation

  • احراز هویت بی سیم Wireless authentication

  • تجهیزات شبکه بی سیم Wireless networking equipment

  • رمزگذاری بی سیم Wireless encryption

  • شعاع RADIUS

  • آشنایی با شبکه های بی سیم Understanding wireless networking

41. امنیت کد 41. Code Security

  • نرم افزار اکتسابی Acquired software

  • تست های امنیتی کد Code security tests

  • تست فاز Fuzz testing

  • بررسی کد Code review

  • نظارت بر بسته ها Package monitoring

  • تست نرم افزار Software testing

42. اطلاعات تهدید 42. Threat Intelligence

  • هوش تهدید Threat intelligence

  • شکار تهدید Threat hunting

  • اشتراک گذاری اطلاعات Intelligence sharing

43. مدیریت آسیب پذیری 43. Vulnerability Management

  • همبستگی نتایج اسکن Correlating scan results

  • پروتکل اتوماسیون محتوای امنیتی (SCAP) Security Content Automation Protocol (SCAP)

  • تجزیه و تحلیل گزارش های اسکن Analyzing scan reports

  • شناسایی اهداف اسکن Identify scan targets

  • مدیریت آسیب پذیری چیست؟ What is vulnerability management?

  • اسکن پرسپکتیو Scan perspective

  • پاسخ آسیب پذیری و اصلاح Vulnerability response and remediation

  • پیکربندی اسکن Scan configuration

  • سیستم امتیازدهی آسیب پذیری رایج (CVSS) Common Vulnerability Scoring System (CVSS )

44. تست نفوذ و تمرینات 44. Penetration Testing and Exercises

  • افشای مسئولانه Responsible disclosure

  • جایزه اشکال Bug bounty

  • تست نفوذ Penetration testing

45. هشدار امنیتی، نظارت و اتوماسیون 45. Security Alerting, Monitoring, and Automation

  • اطلاعات امنیتی و مدیریت رویداد Security information and event management

  • فعالیت های نظارتی Monitoring activities

  • اتوماسیون و ارکستراسیون Automation and orchestration

  • پایش نقطه پایانی Endpoint monitoring

  • ثبت اطلاعات امنیتی Logging security information

46. ​​پروتکل های امن 46. Secure Protocols

  • ایمن سازی پروتکل های مشترک Securing common protocols

  • IPSec IPSec

  • دروازه های ایمیل Email gateways

  • TLS و SSL TLS and SSL

  • DKIM، DMARC و SPF DKIM, DMARC, and SPF

47. شناسایی 47. Identification

  • بیومتریک Biometrics

  • شناسایی، احراز هویت، مجوز، و حسابداری Identification, authentication, authorization, and accounting

  • ثبت نام و اثبات هویت Registration and identity proofing

  • نام کاربری و کارت های دسترسی Usernames and access cards

48. احراز هویت 48. Authentication

  • ثبت نام و فدراسیون Single sign-on and federation

  • خط مشی رمز عبور Password policy

  • اتصال OAUTH و OpenID OAUTH and OpenID Connect

  • چیزی که داری Something you have

  • احراز هویت مبتنی بر گواهی Certificate-based authentication

  • فاکتورهای احراز هویت Authentication factors

  • مدیران رمز عبور Password managers

  • SAML SAML

  • احراز هویت چند عاملی Multifactor authentication

  • Kerberos و LDAP Kerberos and LDAP

  • احراز هویت بدون رمز عبور Passwordless authentication

49. مجوز 49. Authorization

  • مفاهیم پیشرفته مجوز Advanced authorization concepts

  • کنترل های دسترسی اختیاری Discretionary access controls

  • کنترل های دسترسی اجباری Mandatory access controls

  • لیست های کنترل دسترسی Access control lists

  • درک مجوز Understanding authorization

50. مدیریت حساب 50. Account Management

  • درک مدیریت حساب و امتیازات Understanding account and privilege management

  • مدیریت دسترسی ممتاز Privileged access management

  • تامین و محرومیت Provisioning and deprovisioning

51. واکنش به حادثه 51. Incident Response

  • آموزش و تست واکنش به حوادث Incident response training and testing

  • شناسایی حادثه Incident identification

  • تکنیک های مهار Containment techniques

  • یک برنامه واکنش به حادثه بسازید Build an incident response program

  • تشدید و اطلاع رسانی Escalation and notification

  • کاهش Mitigation

  • ریشه کن کردن و بهبود حوادث Incident eradication and recovery

  • فعالیت های پس از حادثه Post-incident activities

52. پزشکی قانونی دیجیتال 52. Digital Forensics

  • زنجیره حضانت Chain of custody

  • کشف الکترونیکی و تولید شواهد E-discovery and evidence production

  • مقدمه ای بر پزشکی قانونی Introduction to forensics

  • پزشکی قانونی سیستم و پرونده System and file forensics

  • منابع داده های تحقیق Investigation data sources

53. دامنه 5: مدیریت و نظارت بر برنامه های امنیتی 53. Domain 5: Security Program Management and Oversight

  • مدیریت و نظارت بر برنامه های امنیتی Security program management and oversight

54. سیاست های امنیتی 54. Security Policies

  • سیاست های امنیتی Security policies

  • چارچوب سیاست امنیتی Security policy framework

  • استانداردهای امنیتی Security standards

  • ملاحظات سیاستی Policy considerations

  • نظارت و بازنگری سیاست Policy monitoring and revision

  • رویه های امنیتی Security procedures

55. حاکمیت امنیتی 55. Security Governance

  • ساختارهای حاکمیتی امنیتی Security governance structures

  • نقش های امنیت داده ها Data security roles

56. تحلیل ریسک 56. Risk Analysis

  • ارزیابی ریسک مداوم Ongoing risk assessment

  • تحلیل تاثیر کسب و کار Business impact analysis

  • ارزیابی کمی ریسک Quantitative risk assessment

  • مشاهده و گزارش ریسک Risk visibility and reporting

  • معیارهای امنیتی Security metrics

  • ارزیابی ریسک Risk assessment

  • گزینه های درمان خطر Risk treatment options

57. ریسک زنجیره تامین 57. Supply Chain Risk

  • مدیریت اطلاعات فروشنده Vendor information management

  • مدیریت روابط فروشنده Managing vendor relationships

  • قراردادهای فروشنده Vendor agreements

58. حریم خصوصی و رعایت 58. Privacy and Compliance

  • نظارت بر انطباق و گزارش Compliance monitoring and reporting

  • خطرات قانونی و انطباق Legal and compliance risks

59. حسابرسی 59. Auditing

  • ممیزی ها و ارزیابی ها Audits and assessments

60. نتیجه گیری 60. Conclusion

  • ادامه تحصیل Continuing Your Studies

نمایش نظرات

Linkedin (لینکدین)

لینکدین: شبکه اجتماعی حرفه‌ای برای ارتباط و کارآفرینی

لینکدین به عنوان یکی از بزرگترین شبکه‌های اجتماعی حرفه‌ای، به میلیون‌ها افراد در سراسر جهان این امکان را می‌دهد تا ارتباط برقرار کنند، اطلاعات حرفه‌ای خود را به اشتراک بگذارند و فرصت‌های شغلی را کشف کنند. این شبکه اجتماعی به کاربران امکان می‌دهد تا رزومه حرفه‌ای خود را آپدیت کنند، با همکاران، دوستان و همکاران آینده ارتباط برقرار کنند، به انجمن‌ها و گروه‌های حرفه‌ای ملحق شوند و از مقالات و مطالب مرتبط با حوزه کاری خود بهره‌مند شوند.

لینکدین همچنین به کارفرمایان امکان می‌دهد تا به دنبال نیروهای با تجربه و مهارت مورد نیاز خود بگردند و ارتباط برقرار کنند. این شبکه حرفه‌ای به عنوان یک پلتفرم کلیدی برای بهبود دسترسی به فرصت‌های شغلی و گسترش شبکه حرفه‌ای خود، نقش مهمی را ایفا می‌کند. از این رو، لینکدین به عنوان یکی از مهمترین ابزارهای کارآفرینی و توسعه حرفه‌ای در دنیای امروز مورد توجه قرار دارد.

CompTIA Security+ (SY0-701) Cert Prep
جزییات دوره
17h 21m
303
Linkedin (لینکدین) Linkedin (لینکدین)
(آخرین آپدیت)
2,950
- از 5
ندارد
دارد
دارد
Mike Chapple
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Mike Chapple Mike Chapple

استاد تدریس در دانشگاه نوتردام

مایک چاپل استاد تدریس فناوری اطلاعات، تجزیه و تحلیل و عملیات در کالج تجارت مندوزا در دانشگاه نوتردام است.



br>در سمت قبلی خود به عنوان مدیر ارشد ارائه خدمات فناوری اطلاعات در دانشگاه نوتردام، او بر امنیت اطلاعات، معماری فناوری اطلاعات، مدیریت پروژه، برنامه ریزی استراتژیک و عملکردهای انطباق با فناوری اطلاعات برای دفتر فناوری اطلاعات نظارت داشت.

مایک یک متخصص امنیت سایبری و تجزیه و تحلیل با بیش از بیست سال تجربه است. او نویسنده بیش از 30 کتاب، از جمله راهنمای مطالعه رسمی (ISC) 2 CISSP و راهنمای مطالعه Sybex از جان وایلی و پسران است که گواهینامه های Security+، CySA+، PenTest+، CISM و CIPP را پوشش می دهد. دوره های آموزشی LinkedIn او طیف گسترده ای از موضوعات مربوط به امنیت سایبری و تجزیه و تحلیل را پوشش می دهد.

درباره برنامه‌های آموزشی امنیت سایبری Mike در CertMike.com اطلاعات بیشتری کسب کنید.