آموزش CompTIA Security+ (SY0-601)

دانلود CompTIA Security+ (SY0-601)

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: CompTIA نسخه به روز شده آزمون Security+ را منتشر کرده است. اگر می خواهید برای جدیدترین امتحان آماده شوید، لطفا دوره ما را تماشا کنید.

این آموزش پایه CompTIA Security+، فراگیران را برای شرکت در آزمون SY0-601، که یکی از امتحانات لازم برای کسب گواهینامه Security+ است، آماده می‌کند.

گواهینامه Security+ CompTIA یک آشنایی کامل با بهترین شیوه‌های امنیتی و اصول امنیت سایبری را تأیید می‌کند. برای متخصصان امنیت فناوری اطلاعات، عملاً مورد نیاز است. برای متخصصان غیر فناوری اطلاعات، دانش فوق‌العاده ارزشمندی در مورد چگونگی شناسایی، پیشگیری و رفع تهدیدات امنیت سایبری ارائه می‌کند.

برای هر کسی که یک تیم فناوری را رهبری می‌کند، این آموزش CompTIA می‌تواند برای آمادگی آزمون SY0-601، حضور در مدیران پروژه جدید، برنامه‌های آموزشی فردی یا تیمی، یا به‌عنوان منبع مرجع CompTIA استفاده شود.

امنیت +: آنچه باید بدانید

این آموزش Security+ اهداف آزمون SY0-601 از جمله این موضوعات را پوشش می‌دهد:

  • شناخت بهترین شیوه های امنیت دیجیتال
  • شناسایی انواع مختلف خطرات امنیتی
  • نصب، پیکربندی و استقرار اجزای امنیتی شبکه
  • ارزیابی و عیب یابی مسائل امنیتی سازمانی
  • درک چگونگی تأثیر معماری و طراحی شبکه بر امنیت
چه کسی باید در آموزش امنیت + شرکت کند؟

این آموزش Security+ به عنوان آموزش CompTIA در سطح پایه در نظر گرفته می شود، به این معنی که برای مدیران پروژه با 1 تا 3 سال تجربه طراحی شده است - یا اصلاً تجربه ندارند. این دوره Security+ برای متخصصان فناوری اطلاعات جدید یا مشتاق، مدیران پروژه با تجربه که به دنبال تأیید مهارت های اساسی هستند و متخصصان غیر فنی ارزشمند است.

آموزش کاربران ابزارهای امنیتی. آموزش امنیت+ ​​منحصراً برای پرسنل فناوری اطلاعات مفید نیست. اگر در یک نقش غیر فنی کار می کنید، بیشتر مسئولیت حفظ امنیت شبکه ها و سیستم ها بر عهده شماست. با نشان دادن نحوه انجام این کار، این آموزش پیشرفته امنیت سایبری شما را به یک کارمند بهتر در همه جا تبدیل می کند.

متخصصان فناوری اطلاعات جدید یا مشتاق. اگر یک مدیر پروژه جدید یا مشتاق هستید -- به خصوص اگر شغل شما شامل کار با یک تیم دیجیتال یا توسعه باشد، احتمال اینکه کاملاً یک مدیر پروژه نباشید بسیار خوب است. حرفه ای IT آموزش دیده است، اما در طول حرفه خود با پرسنل IT در تعامل خواهید بود. اگر با تهدیدات دیجیتال، رمزنگاری یا آسیب‌پذیری‌ها آموزش دیده و آشنا نیستید، می‌توانید ثابت کنید که در قبال تیم و سازمان خود مسئولیتی دارید.


سرفصل ها و درس ها

ارزیابی امنیت یک سازمان Assessing an Organization's Security

  • ارزیابی امنیت یک سازمان Assessing an Organization's Security

  • ابزارهای ارزیابی شبکه Pt.1 Network Assessment Tools Pt.1

  • ابزارهای ارزیابی شبکه Pt.2 Network Assessment Tools Pt.2

  • دستورات اساسی NMAP Basic NMAP Commands

  • دستکاری فایل و ابزارهای پوسته File Manipulation and Shell Tools

  • ابزارهای پزشکی قانونی و پاکسازی داده ها Forensic Tools and Data Sanitization

  • نتیجه گیری Conclusion

استانداردها، مقررات و کنترل ها Standards, Regulations, & Controls

  • نمای کلی Overview

  • مقدمه ای بر استانداردها، مقررات و کنترل ها Intro to Standards, Regulations, & Controls

  • انواع کنترل Control Types

  • توابع کنترل Control Functions

  • مقررات، استانداردها و قوانین Regulations, Standards, and Legislation

  • چارچوب های کلیدی Key frameworks

  • معیارها و راهنماها برای پیکربندی ایمن Benchmarks and Guides for Secure Configuration

  • آزمون و بررسی Quiz and Review

  • نتیجه گیری Conclusion

تکنیک های مهندسی اجتماعی Social Engineering Techniques

  • نمای کلی Overview

  • مقدمه ای بر مهندسی اجتماعی Introduction to Social Engineering

  • فیشینگ و حملات مرتبط Phishing and Related Attacks

  • حملات با فناوری پایین Low Tech Attacks

  • ابزار مهندسی اجتماعی برتر The Top Social Engineering Tool

  • شناسایی ایمیل فیشینگ Identifying a Phishing Email

  • مجموعه ابزار مهندسی اجتماعی Social Engineering Toolkit

  • بررسی مسابقه Review Quiz

  • نتیجه گیری Conclusion

مفاهیم امنیتی برای شرکت Security Concepts for the Enterprise

  • نمای کلی Overview

  • مقدمه ای بر مفاهیم امنیتی برای سازمان Introduction to Security Concepts for the Enterprise

  • مدیریت پیکربندی Configuration management

  • حفاظت از داده ها Data protection

  • هش کردن Hashing

  • فریب و اخلال Deception and Disruption

  • بازرسی SSL/TLS SSL/TLS Inspection

  • انعطاف پذیری سایت Site Resiliency

  • ملاحظات API API Considerations

  • آزمون و بررسی Quiz and Review

  • نتیجه گیری Conclusion

آمادگی حادثه و چارچوب Incident Readiness and Frameworks

  • نمای کلی Overview

  • چارچوب های بهره برداری Exploit Frameworks

  • Credential Attacks Pt.1 Credential Attacks Pt.1

  • Credential Attacks Pt.2 Credential Attacks Pt.2

  • فرآیند واکنش به حادثه Incident Response Process

  • چارچوب حمله Attack Frameworks

  • طرح ها و ملاحظات اضافی Additional Plans and Considerations

  • نتیجه گیری Conclusion

سیاست های امنیتی Policies for Security

  • نمای کلی Overview

  • مقدمه ای بر سیاست های امنیتی Intro to Policies for Security

  • سیاست های مربوط به پرسنل Policies About Personnel

  • سیاست ها و فرهنگ برای یادگیری Policies and Culture for Learning

  • تنوع و امنیت Diversity and Security

  • سیاست های پایان زندگی End of Life Policies

  • سیاست های داده Data Policies

  • سیاست های اعتبارنامه Credential Policies

  • سیاست های مربوط به تغییر Policies about Change

  • آزمون و بررسی Quiz and Review

  • نتیجه گیری Conclusion

تکنیک های حمله سایبری Cyber Attack Techniques

  • نمای کلی Overview

  • مقدمه ای بر تکنیک های حمله سایبری Introduction to Cyber Attack Techniques

  • بدافزار Malware

  • حملات رمز عبور Password Attacks

  • مثال حمله رمز عبور Password Attack Example

  • اجزای فیزیکی سایبری Cyber Physical Components

  • هوش مصنوعی دشمن Adversarial AI

  • امنیت زنجیره تامین Supply Chain Security

  • حملات رمزنگاری Cryptographic Attacks

  • بررسی مسابقه Review Quiz

  • نتیجه گیری Conclusion

رایانش ابری و مجازی سازی Cloud Computing and Virtualization

  • نمای کلی Overview

  • مقدمه ای بر محاسبات ابری و مجازی سازی Introduction to Cloud Computing and Virtualization

  • مدل های ابری Cloud Models

  • MSP و MSSP MSPs and MSSPs

  • مجازی سازی دسکتاپ Desktop Virtualization

  • یک VM راه اندازی کنید Deploy a VM

  • اصلاح VM Modifying a VM

  • کانتینرها و میکروسرویس ها Containers and Microservices

  • زیرساخت به عنوان کد و SDN Infrastructure as Code and SDN

  • آزمون و بررسی Quiz and Review

  • نتیجه گیری Conclusion

حملات برنامه Application Attacks

  • نمای کلی Overview

  • مقدمه ای بر حملات برنامه Introduction to Application Attacks

  • حملات تزریقی Injection Attacks

  • اسکریپت متقابل سایت Cross Site Scripting

  • برنامه های بد نوشته شده Poorly Written Apps

  • دمو حمله سرریز Overflow Attack Demo

  • حمله برنامه ضعیف نوشته شده است Poorly Written App Attack

  • جعل هویت Impersonation

  • خطا در رسیدگی به حمله Error Handling Attack

  • حملات برنامه های اضافی Additional Application Attacks

  • بازیابی رمز عبور ناموفق است Password Recovery Fail

  • بررسی مسابقه Review Quiz

  • نتیجه گیری Conclusion

مدیریت ریسک Risk Management

  • نمای کلی Overview

  • مقدمه ای بر مدیریت ریسک Intro to Risk Management

  • واژگان ریسک Risk Vocabulary

  • عوامل تهدید و انواع ریسک Threat Agents and Types of Risk

  • استراتژی های مدیریت ریسک Risk Management Strategies

  • ارزیابی و تحلیل ریسک Risk Assessments & Analysis

  • BIA و بازیابی BIA and Recovery

  • آزمون و بررسی Quiz and Review

  • نتیجه گیری Conclusion

توسعه، استقرار و اتوماسیون برنامه را خلاصه کنید Summarize App Development, Deployment, and Automation

  • نمای کلی Overview

  • مقدمه ای بر توسعه برنامه، استقرار و اتوماسیون Intro to App Development, Deployment, and Automation

  • محیط های توسعه Development Environments

  • تفکیک وظایف Separation of Duties

  • تکنیک های کدگذاری امن Secure Coding Techniques

  • OWASP BWA OWASP BWA

  • اتوماسیون و اسکریپت نویسی Automation and Scripting

  • بهبود یکپارچگی Improving Integrity

  • بررسی مسابقه Review Quiz

  • نتیجه گیری Conclusion

حریم خصوصی داده ها Data Privacy

  • نمای کلی Overview

  • مقدمه ای بر حریم خصوصی داده ها Intro to Data Privacy

  • نقش ها و مسئولیت ها Roles and Responsibilities

  • عواقب نقض Consequences of a Breach

  • انواع داده ها Data Types

  • بهبود حریم خصوصی Improving Privacy

  • برنامه ریزی امنیت داده ها Planning Data Security

  • آزمون و بررسی Quiz and Review

  • نتیجه گیری Conclusion

حملات شبکه Network Attacks

  • نمای کلی Overview

  • مقدمه ای بر حملات شبکه Introduction to Network Attacks

  • حملات درون خطی/در مسیر In-line / On-path Attacks

  • حملات لایه 2 Layer 2 attacks

  • سیستم نام دامنه (DNS) Domain name system (DNS)

  • انکار سرویس توزیع شده (DDoS) Distributed denial-of-service (DDoS)

  • اجرای کد یا اسکریپت مخرب Malicious code or script execution

  • گزینه های اصلاح Remediation Options

  • بررسی مسابقه Review Quiz

  • نتیجه گیری Conclusion

امنیت بی سیم Wireless Security

  • نمای کلی Overview

  • مقدمه ای بر امنیت بی سیم Intro to Wireless Security

  • ملاحظات نصب Installation Considerations

  • احراز هویت Authentication

  • آزمون و بررسی Quiz and Review

  • نتیجه گیری Conclusion

مفاهیم طراحی احراز هویت و مجوز Authentication and Authorization Design Concepts

  • نمای کلی Overview

  • مقدمه ای بر مفاهیم احراز هویت و مجوز Intro to Authentication and Authorization Concepts

  • بررسی اجمالی AAA AAA Overview

  • روش های احراز هویت Authentication Methods

  • بیومتریک Biometrics

  • احراز هویت چند عاملی (MFA) Multifactor Authentication (MFA)

  • بررسی مسابقه Quiz Review

  • نتیجه گیری Conclusion

امنیت دستگاه موبایل Mobile Device Security

  • نمای کلی Overview

  • مقدمه ای بر امنیت دستگاه همراه Intro to Mobile Device Security

  • قابلیت اتصال به موبایل Mobile Connectivity

  • بررسی اجمالی مدیریت دستگاه تلفن همراه (MDM). Mobile Device Management (MDM) Overview

  • اجرا و نظارت Enforcement and Monitoring

  • مدل های استقرار Deployment Models

  • بررسی و امتحان Review and Quiz

  • نتیجه گیری Conclusion

عوامل تهدید و منابع اطلاعاتی Threat Actors and Intelligence Sources

  • نمای کلی Overview

  • مقدمه ای بر بازیگران، بردارها و منابع اطلاعاتی Introduction to Actors, Vectors, and Intelligence Sources

  • بازیگران تهدید Threat Actors

  • بردارهای حمله Attack Vectors

  • منابع اطلاعاتی تهدید Threat Intelligence Sources

  • نقشه های تهدید Threat Maps

  • منابع اضافی برای تحقیق Additional Sources for Research

  • بررسی/آزمون Review / Quiz

  • نتیجه گیری Conclusion

انعطاف پذیری امنیت سایبری Cybersecurity Resilience

  • نمای کلی Overview

  • مقدمه ای بر انعطاف پذیری امنیت سایبری Intro to Cybersecurity Resilience

  • نمای کلی نسخه های پشتیبان Backups Overview

  • انواع نسخه پشتیبان کلاسیک Classic Backup Types

  • عکس های فوری Snapshots

  • افزونگی Redundancy

  • RAID RAID

  • در دسترس بودن بالا High Availability

  • عدم تداوم Non-Persistence

  • تنوع Diversity

  • بررسی مسابقه Review Quiz

  • نتیجه گیری Conclusion

امنیت برای سیستم های تعبیه شده و تخصصی Security for Embedded and Specialized Systems

  • نمای کلی Overview

  • مقدمه ای بر امنیت برای سیستم های تعبیه شده و تخصصی Intro to Security for Embedded & Specialized Systems

  • سیستم های جاسازی شده Embedded Systems

  • SCADA و ICS SCADA and ICS

  • اینترنت اشیا (IoT) Internet of Things (IoT)

  • خطرات امنیت اینترنت اشیا IoT Security Risks

  • سیستم های بحرانی Critical Systems

  • سیستم روی تراشه (SoC) System on a Chip (SoC)

  • ملاحظات سیستم جاسازی شده Embedded System Considerations

  • آزمون و بررسی Quiz and Review

  • نتیجه گیری Conclusion

آسیب پذیری ها و خطرات امنیتی Vulnerabilities and Security Risks

  • نمای کلی Overview

  • مقدمه ای بر آسیب پذیری ها و خطرات امنیتی Introduction to Vulnerabilities and Security Risks

  • آسیب‌پذیری‌های Cloud در مقابل On-Prem Cloud vs. On-prem Vulnerabilities

  • Telnet با نمایش IPsec Telnet with IPsec Demonstration

  • خطرات شخص ثالث Third-Party Risks

  • مدیریت پچ Patch Management

  • نتیجه گیری Conclusion

تکنیک های مورد استفاده در ارزیابی های امنیتی Techniques Used in Security Assessments

  • نمای کلی Overview

  • مقدمه ای بر ارزیابی های امنیتی Introduction to Security Assessments

  • نمایش اسکن شبکه Network Scan Demonstration

  • نتایج اسکن مثبت و منفی Positive and Negative Scan Results

  • CVE و CVSS CVE and CVSS

  • اطلاعات امنیتی و مدیریت رویداد (SIEM) Security information and event management (SIEM)

  • شکار تهدید Threat hunting

  • هماهنگ سازی امنیتی، اتوماسیون و پاسخ (SOAR) Security orchestration, automation, and response (SOAR)

  • آزمون بررسی ارزیابی امنیت Security Assessment Review Quiz

  • نتیجه گیری Conclusion

کنترل های امنیتی فیزیکی Physical Security Controls

  • نمای کلی Overview

  • مقدمه ای بر کنترل های امنیتی فیزیکی Intro to Physical Security Controls

  • امنیت فیزیکی محیطی Perimeter Physical Security

  • امنیت فیزیکی داخلی Internal Physical Security

  • امنیت فیزیکی تجهیزات Equipment Physical Security

  • کنترل های زیرساختی Infrastructure Controls

  • چت پاداش در مورد امنیت فیزیکی Bonus Chat on Physical Security

  • اطفاء حریق Fire suppression

  • تخریب امن داده ها Secure Data Destruction

  • امتحان/بررسی Quiz / Review

  • نتیجه گیری Conclusion

کنترل های مدیریت حساب Account Management Controls

  • نمای کلی Overview

  • معرفی حساب Mgmt. کنترل ها Intro to Account Mgmt. Controls

  • حساب های مشترک Shared Accounts

  • حساب های مهمان Guest Accounts

  • حساب های خدماتی Service Accounts

  • کلیدهای مجاز SSH SSH Authorized Keys

  • سیاست های رمز عبور Password Policies

  • دسترسی مشروط Conditional Access

  • آزمون و بررسی Quiz and Review

  • نتیجه گیری Conclusion

تکنیک های تست نفوذ Penetration Testing Techniques

  • نمای کلی Overview

  • مقدمه ای بر تست نفوذ Introduction to Penetration Testing

  • بررسی اجمالی تست قلم Pen Testing Overview

  • OSSTMM OSSTMM

  • منابع از NIST Resources from NIST

  • استاندارد اجرای تست نفوذ Penetration Testing Execution Standard

  • نسخه آزمایشی تست قلم Pen Testing Demo

  • OWASP OWASP

  • تمرینات تیم امنیتی Security Team Exercises

  • آزمون بررسی قلم تست Pen Testing Review Quiz

  • نتیجه گیری Conclusion

برنامه ریزی برای امنیت سایبری در فضای ابری Plan for Cybersecurity in the Cloud

  • نمای کلی Overview

  • برای امنیت سایبری ابری برنامه ریزی کنید Plan for Cloud Cybersecurity

  • الگوهای امنیتی و کنترل ها Security Patterns and Controls

  • امنیت فضای ذخیره سازی ابری Cloud Storage Security

  • امنیت شبکه ابری Cloud Network Security

  • امنیت محاسبات ابری Cloud Compute Security

  • راه حل های امنیت ابری Cloud Security Solutions

  • نتیجه گیری Conclusion

مبانی رمزنگاری Cryptography Fundamentals

  • نمای کلی Overview

  • مقدمه ای بر مبانی رمزنگاری Intro to Cryptography Fundamentals

  • بررسی اجمالی رمزنگاری Cryptography Overview

  • رمزگذاری متقارن Symmetric Encryption

  • رمزگذاری نامتقارن Asymmetric Encryption

  • هش کردن Hashing

  • تبادل کلید Key Exchange

  • امضاهای دیجیتال Digital Signatures

  • مخفی کردن داده ها با استگانوگرافی Hiding Data with Steganography

  • ملاحظات رمزنگاری Crypto Considerations

  • آزمون و بررسی Quiz & Review

  • نتیجه گیری Conclusion

راه حل های احراز هویت و مجوز Authentication and Authorization Solutions

  • مقدمه ای بر احراز هویت و مجوز Intro to Authentication and Authorization

  • راه حل های احراز هویت و مجوز Authentication and Authorization Solutions

  • بررسی اجمالی کنترل دسترسی Access Control Overview

  • کنترل دسترسی اجباری (MAC) Mandatory Access Control (MAC)

  • کنترل دسترسی اختیاری (DAC) Discretionary Access Control (DAC)

  • مدیریت احراز هویت Authentication Management

  • احراز هویت و مجوز Authentication & Authorization

  • ورود به سیستم (SSO) Single Sign On (SSO)

  • آزمون و بررسی Quiz and Review

  • نتیجه گیری Conclusion

گواهینامه ها و PKI Certificates and the PKI

  • نمای کلی Overview

  • مقدمه ای بر گواهی های دیجیتال و PKI Intro to Digital Certificates and the PKI

  • رمزگذاری متقارن در مقابل نامتقارن Symmetrical vs Asymmetrical Encryption

  • بررسی اجمالی گواهی های دیجیتال Digital Certificates Overview

  • امضاهای دیجیتال Digital Signatures

  • ایجاد یک کلید جلسه HTTPS Creating an HTTPS Session Key

  • زیرساخت کلید عمومی Public Key Infrastructure

  • آزمون و بررسی Quiz and Review

  • نتیجه گیری Conclusion

طراحی شبکه امن Secure Network Design

  • نمای کلی Overview

  • مقدمه ای بر طراحی شبکه ایمن Intro to Secure Network Design

  • تقسیم بندی شبکه Network Segmentation

  • فایروال های شبکه Network Firewalls

  • مطالعه موردی ACL ACL Case Study

  • تعادل بار Load Balancing

  • امنیت لایه 2 Layer 2 Security

  • IDS/IPS مبتنی بر شبکه Network-based IDS/IPS

  • آزمون و بررسی Quiz and Review

  • نتیجه گیری Conclusion

پیاده سازی PKI Implement PKI

  • نمای کلی Overview

  • مقدمه ای برای پیاده سازی PKI Intro to Implementing PKI

  • بررسی کلید عمومی و خصوصی Public and Private Key Review

  • انواع گواهینامه و موارد استفاده Certificate Types and Uses

  • ویژگی های گواهی Certificate Attributes

  • گزینه های CA CA Options

  • CSR ها و رمزگذاری گواهی CSRs and Certificate Encoding

  • گواهینامه های بد Bad Certificates

  • آزمون و بررسی Quiz and Review

  • نتیجه گیری Conclusion

پروتکل های امن Secure Protocols

  • نمای کلی Overview

  • مقدمه ای بر پروتکل های امن Intro to Secure Protocols

  • IPsec و VPN IPsec and VPNs

  • پوسته امن (SSH) Secure Shell (SSH)

  • سیستم نام دامنه (DNS) Domain Name System (DNS)

  • HTTPS HTTPS

  • آدرس دهی IP و مسیریابی IP Addressing and Routing

  • پروتکل های ایمیل Email Protocols

  • LDAP LDAP

  • SNMP، NTP و SRTP SNMP, NTP, & SRTP

  • آزمون و بررسی Quiz and Review

  • نتیجه گیری Conclusion

امنیت میزبان و برنامه Host and Application Security

  • نمای کلی Overview

  • مقدمه ای بر امنیت میزبان و برنامه Intro to Host and App Security

  • سخت شدن دستگاه Device Hardening

  • یکپارچگی بوت Boot integrity

  • حفاظت از نقطه پایانی محلی Local Endpoint Protection

  • حفاظت مبتنی بر شبکه Network Based Protection

  • برنامه های کاربردی امن Secure Applications

  • آزمون و بررسی Quiz and Review

  • نتیجه گیری Conclusion

پاسخ به حادثه و جمع آوری داده های پزشکی قانونی Incident Response and Forensic Data Collection

  • نمای کلی Overview

  • شناسایی یک حادثه Identifying an Incident

  • مهار و کاهش شیوع بیماری Containing and Mitigating an Outbreak

  • جمع آوری داده های پزشکی قانونی Forensic Data Collection

  • پزشکی قانونی در ابر Forensics In the Cloud

  • مدیریت شواهد پزشکی قانونی Forensic Evidence Management

  • نتیجه گیری Conclusion

نمایش نظرات

CBT Nuggets یک شرکت آموزشی آنلاین است که در زمینه فناوری اطلاعات (IT) و مدیریت پروژه تخصص دارد. این شرکت دوره‌های آموزشی متنوعی را در زمینه‌های مختلف از جمله شبکه‌های کامپیوتری، امنیت سایبری، سیستم‌های عامل، و برنامه‌نویسی ارائه می‌دهد. محتوای آموزشی CBT Nuggets به صورت ویدئوهای آموزشی کوتاه و کاربردی طراحی شده است که توسط کارشناسان و مدرسان مجرب تدریس می‌شوند.

آموزش CompTIA Security+ (SY0-601)
جزییات دوره
33h
265
CBTNuggets CBTNuggets
(آخرین آپدیت)
-
- از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Keith Barker Keith Barker

"بهترین بخش مربی بودن، ایجاد تغییر در زندگی یک دانش آموز است. هنگامی که یک یادگیرنده با انگیزه و آموزش صحیح در زمان مناسب با هم ملاقات می کنند، نتایج شگفت انگیز است. کیت بارکر در سال 1984 عشق به کامپیوتر و شبکه را کشف کرد و کار خود را در زمینه فناوری اطلاعات در سال 1985 در سیستم‌های داده الکترونیکی (EDS) آغاز کرد. او با شرکت هایی از جمله پارامونت پیکچرز، بلو کراس و چندین سازمان دولتی کار کرده است. کیت عاشق تدریس است و بیشتر وقت خود را صرف ساختن ویدیوهای سرگرم کننده و مفید برای CBT Nuggets می کند.

ارتباط با کیث:

شبکه و امنیت

Bart Castle Bart Castle

زمانی که آموزش آنلاین را به درستی دریافت می کنید، می تواند تجربه یادگیری بسیار غنی تر و جذاب تری نسبت به یک کلاس درس زنده یا مجازی ارائه دهد. وقتی دانش‌آموزان ویدیوهای من را تماشا می‌کنند، می‌خواهم از آن به گونه‌ای لذت ببرند که انتظارش را نداشتند.» قلعه بارت بیش از یک دهه تجربه رایانش ابری را برای CBT Nuggets به ارمغان می آورد. علاوه بر داشتن تمام گواهینامه های اصلی خدمات وب آمازون، او یکی از معدود مربیانی در سراسر جهان است که وضعیت قهرمان مربی مجاز AWS را کسب کرده است.

بارت دارای مدرک در رشته شبکه های کامپیوتری است و نیمه اول حرفه خود را با پشتیبانی از شبکه های همگرا و زیرساخت های VoIP با سیسکو، آوایا و نورتل گذراند.

ارتباط با بارت:

فناوری ابری، شبکه

Bob Salmans Bob Salmans

من عاشق دیدن و کمک به مردم در زندگی هستم. این سهم کوچک من در کمک به پیشرفت جامعه امنیتی است.» باب پس از ثبت نام در نیروی دریایی ایالات متحده و منصوب شدن به عنوان مهندس شبکه، شروع به کار در فناوری اطلاعات کرد. او هفت سال تجربه آموزش فناوری اطلاعات را به همراه بیش از 20 سال تجربه فناوری اطلاعات برای CBT Nuggets به ارمغان می آورد. باب پیش از پیوستن به CBTN، سرپرست تیم امنیتی یک ارائه دهنده خدمات مدیریت شده بود. در اوقات فراغت از گذراندن وقت با خانواده، آشپزی و کار با فلز و چوب لذت می برد.

ارتباط با باب:

امنیت اطلاعات، شبکه، دایرکتوری فعال، لینوکس