راهنمای کامل آموزشی CompTIA Security+ (SY0-701).

CompTIA Security+ (SY0-701) Complete Training Guide

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: آموزش CompTIA Security+ (SY0-701) - یکی از بهترین گواهینامه های حرفه ای امنیت سایبری را دریافت کنید با گذراندن آزمون گواهینامه CompTIA Security+ و گواهینامه کسب دانش پایه قوی در تمام زمینه های اصلی امنیت سایبری انجام تنظیمات اولیه امنیتی به یک دارایی ارزشمند برای خود تبدیل شوید. سازمان پیش نیازها: پایه و اساس امنیت سایبری مورد نیاز است مبانی شبکه های کامپیوتری مورد نیاز نیست اما بسیار مفید خواهد بود.

آیا آماده‌اید مهارت‌های امنیت سایبری خود را به سطح بالاتری ببرید و گواهینامه CompTIA Security+ بسیار معتبر را کسب کنید؟ جلوترش رو نگاه نکن! دوره جامع "تسلط بر CompTIA Security+" من برای تجهیز شما به دانش، مهارت ها و استراتژی های مورد نیاز برای قبولی مطمئن در آزمون CompTIA Security+ و برتری در زمینه امنیت سایبری طراحی شده است.

نکات برجسته دوره:

  1. پوشش جامع آزمون: در تمام حوزه ها و اهدافی که توسط CompTIA برای گواهینامه Security+ مشخص شده است غوطه ور شوید. از شناسایی تهدید و مدیریت ریسک گرفته تا رمزنگاری و امنیت شبکه، من شما را تحت پوشش قرار داده‌ام.

  2. راهنمایی متخصص: از یک مربی معتبر CompTIA Security+ با تجربه گسترده در امنیت سایبری بیاموزید.

  3. یادگیری تعاملی: در آزمایشگاه‌های عملی، سناریوهای دنیای واقعی و تمرین‌های عملی برای تقویت درک خود و ایجاد مهارت‌های عملی ضروری شرکت کنید.

  4. آزمون‌های تمرینی: دانش خود را با انواع آزمون‌ها و آزمون‌های تمرینی که بر اساس فرمت امتحان CompTIA Security+ مدل‌سازی شده‌اند، آزمایش کنید. نقاط قوت و ضعف خود را شناسایی کنید تا برنامه مطالعه خود را مطابق با آن تنظیم کنید.

  5. استراتژی‌های امتحان: نکات و استراتژی‌های داخلی را برای نزدیک شدن به آزمون CompTIA Security+، از جمله مدیریت زمان، تجزیه و تحلیل سؤال، و نحوه حفظ آرامش تحت فشار دریافت کنید.

  6. بهترین شیوه‌های امنیتی: درکی عمیق از آخرین بهترین شیوه‌های امنیتی، استانداردهای صنعت، و الزامات انطباق که برای یک حرفه موفق در امنیت سایبری ضروری هستند، به دست آورید.

  7. انجمن و پشتیبانی: به یک جامعه پر رونق متشکل از دانش آموزان بپیوندید، تجربیات خود را به اشتراک بگذارید و در طول سفر یادگیری خود از مربیان و همتایان خود حمایت دریافت کنید.

در پایان این دوره، شما به خوبی آماده خواهید شد تا با اطمینان کامل در آزمون CompTIA Security+ شرکت کنید، و مهارت ها و دانش لازم برای برتری در حرفه امنیت سایبری خود را خواهید داشت.


سرفصل ها و درس ها

1.1 انواع مختلف کنترل های امنیتی را مقایسه و مقایسه کنید 1.1 Compare and Contrast Various Types of Security Controls

  • مقدمه ای بر امنیت اطلاعات Introduction to Information Security

  • اهداف کنترل Control Objectives

  • دسته بندی های کنترل امنیتی Security Control Categories

  • انواع عملکردی کنترل امنیتی Security Control Functional Types

1.2 خلاصه مفاهیم اساسی امنیت 1.2 Summarize Fundamental Security Concepts

  • اعتماد صفر Zero Trust

  • کنترل های امنیتی فیزیکی - قسمت 1 Physical Security Controls - Part 1

  • کنترل های امنیتی فیزیکی - قسمت 2 Physical Security Controls - Part 2

  • کنترل های امنیتی میزبان فیزیکی Physical Host Security Controls

  • تنوع و دفاع در عمق Diversity and Defense in Depth

1.3 اهمیت و تأثیر فرآیندهای مدیریت تغییر را توضیح دهید 1.3 Explain the Importance and Impact of Change Management Processes

  • مدیریت تغییر Change Management

  • مدیریت پیکربندی Configuration Management

1.4 اهمیت استفاده از راه حل های رمزنگاری مناسب را توضیح دهید 1.4 Explain the Importance of Using Appropriate Cryptographic Solutions

  • مقدمه ای بر رمزنگاری و هشینگ Introduction to Cryptography and Hashing

  • رمزگذاری Encryption

  • حالت های عملیات رمزنگاری Cryptographic Modes of Operation

  • سوئیت‌های رمز و حالت‌های عملکرد Cipher Suites and Modes of Operation

  • موارد استفاده رمزنگاری Cryptographic Use Cases

  • محدودیت های رمزنگاری Cryptographic Limitations

  • طول عمر، نمک زدن و کشش کلید Longevity, Salting & Key Stretching

  • گواهینامه های PKI، RAs و CSR Certificates PKIs, RAs & CSRs

  • گواهی های دیجیتال Digital Certificates

  • مدیریت کلیدی Key Management

  • مدیریت گواهی Certificate Management

  • فرمت های گواهی و OpenSSL Certificate Formats & OpenSSL

  • نسخه ی نمایشی - گواهی های دیجیتال Demo - Digital Certificates

2.1 مقایسه و مقایسه عوامل و انگیزه های تهدید رایج 2.1 Compare and Contrast Common Threat Actors and Motivations

  • آسیب پذیری، تهدید و ریسک Vulnerability, Threat and Risk

  • ویژگی های بازیگران تهدید Attributes of Threat Actors

  • بازیگران تهدید Threat Actors

  • سطح حمله و بردارهای حمله Attack Surface & Attack Vectors

  • منابع تحقیقاتی تهدید Threat Research Sources

  • ارائه دهندگان اطلاعات تهدید Threat Intelligence Providers

  • تاکتیک ها، تکنیک ها و رویه ها Tactics, Techniques and Procedures

  • فیدهای داده تهدید و هوش مصنوعی Threat Data Feeds & AI

2.2 بردارهای تهدید رایج و سطوح حمله را توضیح دهید 2.2 Explain common threat vectors and attack surfaces

  • بردارهای تهدید عملیاتی Operational Threat Vectors

  • قراردادهای مدیریت ریسک و امنیت شخص ثالث Third-Party Risk Management & Security Agreements

  • مقدمه ای بر مهندسی اجتماعی Introduction to Social Engineering

  • تکنیک های مهندسی اجتماعی قسمت 1 Social Engineering Techniques Part 1

  • تکنیک های مهندسی اجتماعی قسمت 2 Social Engineering Techniques Part 2

  • تکنیک های مهندسی اجتماعی قسمت 3 Social Engineering Techniques Part 3

2.3 انواع آسیب پذیری ها را توضیح دهید 2.3 Explain Various Types of Vulnerabilities

  • افزایش امتیاز و رسیدگی به خطا Privilege Escalation & Error Handling

  • سرریز، فرسودگی منابع، نشت حافظه و شرایط مسابقه Overflows, Resource Exhaustion, Memory Leaks & Race Conditions

  • تجزیه و تحلیل منبع یاب یکنواخت و رمزگذاری درصد Uniform Resource Locator Analysis & Percent Encoding

  • API & Replay Attacks، CSRF، Clickjacking و SSL Strip Attacks API & Replay Attacks, CSRF, Clickjacking & SSL Strip Attacks

  • حمله اسکریپت بین سایتی Cross-Site Scripting Attack

  • حمله تزریق زبان پرس و جو استاندارد Standard Query Language Injection Attack

  • سایر حملات تزریقی Other Injection Attacks

2.4 با توجه به یک سناریو، شاخص های فعالیت مخرب را تجزیه و تحلیل کنید 2.4 Given a Scenario, Analyze Indicators of Malicious Activity

  • طبقه بندی بدافزار Malware Classification

  • ویروس های کامپیوتری Computer Viruses

  • کرم های کامپیوتری و بدافزارهای بدون فایل Computer Worms & Fileless Malware

  • نرم افزارهای جاسوسی، کی لاگرها، روت کیت ها، درهای پشتی، باج افزارها و بمب های منطقی Spyware, Keyloggers, Rootkits, Backdoors, Ransomware & Logic Bombs

  • شاخص های بدافزار و تجزیه و تحلیل فرآیند Malware Indicators and Process Analysis

  • حملات رمز عبور Password Attacks

2.5 هدف از تکنیک های کاهش استفاده برای ایمن سازی شرکت را توضیح دهید 2.5 Explain the Purpose of Mitigation Techniques used to Secure the Enterprise

  • اصول طراحی امن Secure Design Principles

  • تقسیم بندی Segmentation

3.1 مقایسه و کنتراست مفاهیم امنیتی مدل های مختلف معماری 3.1 Compare and Contrast Security Implications of Different Architecture Models

  • سیستم های کنترل صنعتی و اینترنت اشیا Industrial Control Systems & Internet of Things

  • مدل های استقرار ابری Cloud Deployment Models

  • زیرساخت به عنوان مفاهیم کد Infrastructure as Code Concepts

  • فناوری های مجازی سازی و انواع هایپروایزر Virtualization Technologies and Hypervisor Types

  • سیستم های جاسازی شده Embedded Systems

3.2 با توجه به یک سناریو، اصول امنیتی را برای ایمن سازی سازمان اعمال کنید 3.2 Given a Scenario, Apply Security Principles to Secure the Enterprise

  • فایروال ها Firewalls

  • پیاده سازی فایروال Firewall Implementation

  • فایروال های نسل بعدی و HBIDS Next-Generation Firewalls & HBIDS

  • لیست های کنترل دسترسی، NAT، فایروال های مجازی Access Control Lists, NAT, Virtual Firewalls

  • پروتکل های کاربردی امن Secure Application Protocols

  • معماری دسترسی از راه دور قسمت 1 Remote Access Architecture Part 1

  • معماری دسترسی از راه دور قسمت 2 Remote Access Architecture Part 2

3.3 مقایسه و تضاد مفاهیم و استراتژی ها برای محافظت از داده ها 3.3 Compare and Contrast Concepts and Strategies to Protect Data

  • پیش نمایش بخش Section Preview

  • مفاهیم حریم خصوصی و داده های حساس Privacy and Sensitive Data Concepts

  • حاکمیت داده، نقض حریم خصوصی و به اشتراک گذاری داده ها Data Sovereignty, Privacy Breaches & Data Sharing

  • حریم خصوصی و کنترل داده ها Privacy and Data Controls

  • آزمون بخش Section Quiz

3.4 اهمیت انعطاف پذیری و بازیابی را در معماری امنیتی توضیح دهید 3.4 Explain the Importance of Resilience and Recovery in Security Architecture

  • پیش نمایش بخش Section Preview

  • اجرای استراتژی های افزونگی Implementing Redundancy Strategies

  • استراتژی های پشتیبان گیری Backup Strategies

  • ذخیره سازی پشتیبان Backup Storage

  • آزمون بخش Section Quiz

4.1 با توجه به یک سناریو، تکنیک های امنیتی مشترک را در منابع محاسباتی به کار ببرید 4.1 Given a Scenario, Apply Common Security Techniques to Computing Resources

  • امنیت نقطه پایانی Endpoint Security

  • روش‌های احراز هویت Wi-Fi - بخش 1 Wi-Fi Authentication Methods - Part 1

  • روش های احراز هویت Wi-Fi - قسمت 2 Wi-Fi Authentication Methods - Part 2

  • مدیریت دستگاه موبایل - قسمت 1 Mobile Device Management - Part 1

  • مدیریت دستگاه موبایل - قسمت 2 Mobile Device Management - Part 2

  • اتصالات ایمن دستگاه همراه Secure Mobile Device Connections

  • تکنیک های کدگذاری امن - قسمت 1 Secure Coding Techniques - Part 1

  • تکنیک های کدگذاری امن - قسمت 2 Secure Coding Techniques - Part 2

  • مفاهیم استقرار و اتوماسیون Deployment and Automation Concepts

4.4 مفاهیم و ابزارهای هشدار و نظارت امنیتی را توضیح دهید 4.4 Explain Security Alerting and Monitoring Concepts and Tools

  • نظارت بر امنیت شبکه Network Security Monitoring

  • خدمات مانیتورینگ و SIEM Monitoring Services and SIEMs

4.6 با توجه به یک سناریو، مدیریت هویت و دسترسی را اجرا و حفظ کنید 4.6 Given a Scenario, Implement and Maintain Identity and Access Management

  • مدیریت هویت و دسترسی Identity & Access Management

  • فاکتورهای احراز هویت، طراحی و ویژگی ها Authentication Factors, Design & Attributes

  • احراز هویت بیومتریک Biometric Authentication

  • کنترل های مدیریت هویت Identity Management Controls

  • ویژگی های حساب و سیاست های دسترسی Account Attributes and Access Policies

4.8 - فعالیت های مناسب واکنش به حوادث را توضیح دهید 4.8 - Explain Appropriate Incident Response Activities

  • فرآیند واکنش به حادثه Incident Response Process

  • تیم واکنش به حوادث سایبری Cyber Incident Response Team

  • طرح واکنش به حوادث Incident Response Plan

  • تمرینات واکنش به حادثه، سیاست بازیابی و حفظ Incident Response Exercises, Recovery and Retention Policy

  • مستندات پزشکی قانونی دیجیتال Digital Forensics Documentation

بخش 1 - مقدمه ای بر امنیت اطلاعات و نقش ها و مسئولیت ها Part 1 - Intro to Information Security and Security Roles & Responsibilities

  • پیش نمایش بخش Section Preview

  • چارچوب امنیت سایبری NIST NIST Cyber Security Framework

  • نقش ها و مسئولیت های امنیتی Security Roles & Responsibilities

  • ISO Cloud & Frameworks ISO Cloud & Frameworks

  • معیارها و راهنمای پیکربندی امن Benchmarks & Secure Configuration Guides

  • مقررات، استانداردها و قوانین Regulations, Standards & Legislation

  • آزمون بخش Section Quiz

بخش 3 - انجام ارزیابی های امنیتی Part 3 - Performing Security Assessments

  • پیش نمایش بخش Section Preview

  • ابزارهای شناسایی شبکه Network Reconnaissance Tools

  • سایر ابزارهای شناسایی شبکه Other Network Reconnaissance Tools

  • نسخه ی نمایشی - Ipconfig، Ping، Tracert، Netstat و Nslookup Demo - Ipconfig, Ping, Tracert, Netstat & Nslookup

  • آسیب پذیری های نرم افزار و مدیریت پچ Software Vulnerabilities and Patch Management

  • تست سوال شبیه سازی شده Simulated Question Test

  • پیکربندی ضعیف میزبان و شبکه Weak Host and Network Configurations

  • اثرات آسیب پذیری Vulnerability Impacts

  • خطرات شخص ثالث Third Party Risks

  • مقدمه ای بر تست نفوذ Introduction to Penetration Testing

  • شناسایی Reconnaissance

  • چرخه حیات حمله تست قلم Pen Test Attack Life Cycle

  • نسخه ی نمایشی - NMAP Demo - NMAP

قسمت 5 - مفاهیم رمزنگاری، هش کردن، رمزگذاری و رمزگذاری Part 5 - Cryptographic Concepts, Hashing, Ciphers & Encryption

  • پیش نمایش بخش Section Preview

  • مقدمه ای بر رمزنگاری Introduction to Cryptography

  • رمزگذاری Encryption

  • حالت های عملیات رمزنگاری Cryptographic Modes of Operation

  • مجموعه‌های رمز و حالت‌های عملکرد Cipher Suites & Modes of Operation

  • موارد استفاده رمزنگاری Cryptographic Use Cases

  • محدودیت های رمزنگاری Cryptographic Limitations

  • نمک پاشی طولانی مدت و کشش کلید Longevity Salting and Key Stretching

  • Man in the middle و Downgrade Attacks Man in the middle and Downgrade Attacks

  • بلاک چین رمزگذاری هم شکل و استگانوگرافی Homomorphic Encryption Blockchain and Steganography

  • کوانتومی و پست کوانتومی Quantum and Post Quantum

  • نسخه ی نمایشی - محاسبه مقادیر هش با PowerShell Demo - Calculating Hash Values with PowerShell

قسمت 7 - مفاهیم طراحی احراز هویت Part 7 - Authentication Design Concepts

  • پیش نمایش بخش Section Preview

  • مدیریت هویت و دسترسی Identity & Access Management

  • احراز هویت محلی، شبکه و از راه دور Local, Network & Remote Authentication

  • احراز هویت و مجوز Kerberos Kerberos Authentication & Authorization

  • فاکتورهای احراز هویت، طراحی و ویژگی ها Authentication Factors, Design & Attributes

  • PAP، CHAP و MS-CHAP Authentication PAP, CHAP and MS-CHAP Authentication

  • فن آوری ها و پروتکل های احراز هویت Authentication Technologies and Protocols

  • احراز هویت بیومتریک Biometric Authentication

قسمت 8 - کنترل هویت و مدیریت Part 8 - Identity and Management Controls

  • پیش نمایش بخش Section Preview

  • کنترل های مدیریت هویت Identity Management Controls

  • مسابقه پاپ Pop Quiz

  • راه حل های مجوز - قسمت 1 Authorization Solutions - Part 1

  • راه حل های مجوز - قسمت 2 Authorization Solutions - Part 2

  • ویژگی های حساب و سیاست های دسترسی Account Attributes and Access Policies

  • سیاست های پرسنلی Personnel Policies

  • نسخه ی نمایشی - خط مشی رمز عبور حساب Demo - Account Password Policy

قسمت 9 - اجرای طرح های شبکه ایمن Part 9 - Implementing Secure Network Designs

  • پیش نمایش بخش Section Preview

  • طراحی های شبکه ایمن Secure Network Designs

  • تقسیم بندی شبکه، توپولوژی و DMZ Network Segmentation, Topology & DMZs

  • سوئیچینگ و مسیریابی ایمن Secure Switching and Routing

  • پروتکل های مسیریابی و سوئیچینگ Routing and Switching Protocols

  • روش‌های احراز هویت Wi-Fi - بخش 1 Wi-Fi Authentication Methods - Part 1

  • حملات شبکه Network Attacks

  • کاهش حملات شبکه Network Attacks Mitigation

  • روش های احراز هویت Wi-Fi - قسمت 2 Wi-Fi Authentication Methods - Part 2

قسمت 10 - فایروال ها و سرورهای پروکسی را پیاده سازی کنید Part 10 - Implement Firewalls and Proxy Servers

  • پیش نمایش بخش Section Preview

  • نسخه ی نمایشی - پیکربندی فایروال ویندوز 10 Demo - Windows 10 Firewall Configuration

  • نسخه ی نمایشی - نحوه ایجاد یک قانون خروجی Demo - How to Create an Outbound Rule

  • دستکاری فایل، REGEX و GREP File Manipulation, REGEX and GREP

  • آزمون بخش Section Quiz

قسمت 11 - اجرای پروتکل های عملیات شبکه امن Part 11 - Implement Secure Network Operations Protocols

  • پیش نمایش بخش Section Preview

  • عملیات شبکه ایمن Secure Network Operations

  • DNS Security Directory Services و SNMP DNS Security Directory Services and SNMP

  • پروتکل های کاربردی امن Secure Application Protocols

  • خدمات ایمیل و ویدئو انتقال فایل File Transfer Email and Video Services

  • معماری دسترسی از راه دور قسمت 1 Remote Access Architecture Part 1

  • معماری دسترسی از راه دور قسمت 2 Remote Access Architecture Part 2

قسمت 12 - پیاده سازی راه حل های امنیتی میزبان Part 12 - Implement Host Security Solutions

  • پیش نمایش بخش Section Preview

  • ریشه سخت افزاری اعتماد Hardware Root of Trust

  • یکپارچگی بوت Boot Integrity

  • رمزگذاری دیسک و امنیت درایو فلش USB Disk Encryption & USB Flash Drive Security

  • مسابقه پاپ Pop Quiz

  • مدیریت ریسک شخص ثالث Third-Party Risk Management

  • ملاحظات ارتباطات سیستم های جاسازی شده Embedded Systems Communications Considerations

  • سیستم های تخصصی Specialized Systems

  • امنیت نقطه پایانی Endpoint Security

  • سیستم های جاسازی شده Embedded Systems

  • سیستم های کنترل صنعتی و اینترنت اشیا Industrial Control Systems & Internet Of Things

قسمت 13 - راه حل های امن موبایل را پیاده سازی کنید Part 13 - Implement Secure Mobile Solutions

  • پیش نمایش بخش Section Preview

  • مدیریت دستگاه موبایل قسمت 1 Mobile Device Management Part 1

  • مدیریت دستگاه موبایل قسمت 2 Mobile Device Management Part 2

  • اتصالات ایمن دستگاه همراه Secure Mobile Device Connections

قسمت 14 - حملات برنامه Part 14 - Application Attacks

  • پیش نمایش بخش Section Preview

  • افزایش امتیاز و رسیدگی به خطا Privilege Escalation & Error Handling

  • محیط های اسکریپت امن را پیاده سازی کنید Implement Secure Script Environments

  • سرریز، فرسودگی منابع، نشت حافظه و شرایط مسابقه Overflows, Resource Exhaustion, Memory Leaks & Race Conditions

  • تجزیه و تحلیل منبع یاب یکنواخت و رمزگذاری درصد Uniform Resource Locator Analysis & Percent Encoding

  • Api & Replay Attacks، CSRF، Clickjacking و SSL Strip Attacks Api & Replay Attacks, CSRF, Clickjacking & SSL Strip Attacks

  • حمله اسکریپت بین سایتی Cross-Site Scripting Attack

  • تزریق SQL SQL Injection

  • سایر حملات تزریقی Other Injection Attacks

  • تکنیک های کدگذاری امن - قسمت 1 Secure Coding Techniques - Part 1

  • تکنیک های کدگذاری امن - قسمت 2 Secure Coding Techniques - Part 2

  • مفاهیم استقرار و اتوماسیون Deployment and Automation Concepts

قسمت 15 - پیاده سازی راه حل های امن ابری Part 15 - Implementing Secure Cloud Solutions

  • پیش نمایش بخش Section Preview

  • راه حل های امنیت ابری - قسمت 1 Cloud Security Solutions - Part 1

  • راه حل های امنیت ابری - قسمت 2 Cloud Security Solutions - Part 2

  • آزمون بخش Section Quiz

قسمت 17 - رویه های واکنش به حادثه Part 17 - Incident Response Procedures

  • پیش نمایش بخش Section Preview

  • فرآیند واکنش به حادثه Incident Response Process

  • شناسایی حادثه قسمت 1 Incident Identification Part 1

  • تیم واکنش به حوادث سایبری Cyber Incident Response Team

  • شناسایی حادثه قسمت 2 Incident Identification Part 2

  • کنترل های کاهش Mitigation Controls

  • طرح واکنش به حوادث Incident Response Plan

  • تمرینات واکنش به حادثه، سیاست بازیابی و حفظ Incident Response Exercises, Recovery and Retention Policy

قسمت 18 - پزشکی قانونی دیجیتال Part 18 - Digital Forensics

  • کسب مدارک پزشکی قانونی دیجیتال بخش 1 Digital Forensics Evidence Acquisition Part 1

  • پیش نمایش بخش Section Preview

  • مستندات پزشکی قانونی دیجیتال Digital Forensics Documentation

  • کسب مدارک پزشکی قانونی دیجیتال قسمت 2 Digital Forensics Evidence Acquisition Part 2

قسمت 19 - فرآیندها و مفاهیم مدیریت ریسک Part 19 - Risk Management Processes and Concepts

  • پیش نمایش بخش Section Preview

  • فرآیند مدیریت ریسک Risk Management Process

  • کنترل ریسک Risk Controls

  • مسابقه پاپ Pop Quiz

  • تحلیل تاثیر کسب و کار Business Impact Analysis

به دوره آموزشی (SYO-601) خوش آمدید Welcome to the Course (SYO-601)

  • مقدمه ای بر آزمون Comptia Security+ Introduction to the Comptia Security+ Exam

  • مقدمه دوره Introduction to the Course

  • دانلود کتاب دوره آموزشی PDF Download the PDF Course Book

  • مسابقه ساختگی Mock Quiz

بخش 1 - مقدمه ای بر امنیت اطلاعات و نقش ها و مسئولیت ها Part 1 - Intro To Information Security And Security Roles & Responsibilities

  • پیش نمایش بخش Section Preview

  • مقدمه ای بر امنیت اطلاعات Introduction To Information Security

  • چارچوب امنیت سایبری Cybersecurity Framework

  • نقش ها و مسئولیت های امنیتی Security Roles & Responsibilities

  • دسته بندی های کنترل امنیتی Security Control Categories

  • انواع عملکردی کنترل امنیتی Security Control Functional Types

  • ISO و Cloud Frameworks ISO and Cloud Frameworks

  • نشانک‌ها و راهنمای پیکربندی امن Bench Marks & Secure Configuration Guides

  • مقررات، استانداردها و قوانین Regulations, Standards & Legislation

بخش 2- تبیین عوامل تهدید و بردارهای تهدید Section 2- Explaining Threat Actors And Threat Vectors

  • پیش نمایش بخش Section Preview

  • آسیب پذیری، تهدید و خطر Vulnerability, Threat And Risk

  • ویژگی های بازیگران تهدید Attributes Of Threat Actors

  • بازیگران تهدید Threat Actors

  • سطح حمله و بردارهای حمله Attack Surface & Attack Vectors

  • منابع تحقیقاتی تهدید Threat Research Sources

  • ارائه دهندگان اطلاعات تهدید Threat Intelligence Providers

  • تاکتیک ها، تکنیک ها و رویه ها Tactics, Techniques & Procedures

  • فیدهای داده تهدید Threat Data Feeds

  • آزمون بخش Section Quiz

بخش 4 - تکنیک های مهندسی اجتماعی و بدافزار Part 4 - Social Engineering Techniques & Malware

  • پیش نمایش بخش Section Preview

  • مقدمه ای بر مهندسی اجتماعی Intro to Social Engineering

  • تکنیک های مهندسی اجتماعی قسمت 1 Social Engineering Techniques Part 1

  • تکنیک های مهندسی اجتماعی قسمت 2 Social Engineering Techniques Part 2

  • تکنیک های مهندسی اجتماعی قسمت 3 Social Engineering Techniques Part 3

  • طبقه بندی بدافزار Malware Classification

  • ویروس های کامپیوتری Computer Viruses

  • کرم های کامپیوتری و بدافزارهای بدون فایل Computer Worms & Fileless Malware

  • نرم افزارهای جاسوسی، کی لاگرها، روت کیت ها، درهای پشتی، باج افزارها و بمب های منطقی Spyware, Keyloggers, Rootkits, Backdoors, Ransomware & Logic Bombs

  • شاخص‌های بدافزار و تجزیه و تحلیل فرآیند Malware Indicators & Process Analysis

  • آزمون بخش Section Quiz

قسمت 6 - پیاده سازی زیرساخت کلید عمومی Part 6 - Implementing Public Key Infrastructure

  • پیش نمایش بخش Section Preview

  • گواهینامه های PKIs RAs و CSR Certificates PKIs RAs and CSRs

  • گواهی های دیجیتال Digital Certificates

  • مدیریت کلیدی Key Management

  • مدیریت گواهی Certificate Management

  • فرمت های گواهی و OpenSSL Certificate Formats & OpenSSL

  • نسخه ی نمایشی - گواهی های دیجیتال Demo - Digital Certificates

  • آزمون بخش Section Quiz

قسمت 10 - فایروال ها و سرورهای پروکسی Part 10 - Firewalls and Proxy Servers

  • پیش نمایش بخش Section Preview

  • فایروال ها Firewalls

  • پیاده سازی فایروال Firewall Implementation

  • لیست های کنترل دسترسی، NAT، فایروال های مجازی Access Control Lists, NAT, Virtual Firewalls

  • فایروال های نسل بعدی و HBIDS Next-Generation Firewalls & HBIDS

  • نسخه ی نمایشی - پیکربندی فایروال ویندوز 10 Demo - Windows 10 Firewall Configuration

  • نسخه ی نمایشی - نحوه ایجاد یک قانون خروجی Demo - How to Create an Outbound Rule

  • نظارت بر امنیت شبکه Network Security Monitoring

  • خدمات مانیتورینگ و SIEM Monitoring Services and SIEMs

  • دستکاری فایل، REGEX و GREP File Manipulation, REGEX and GREP

قسمت 15 - راهکارهای امن ابری را پیاده سازی کنید Part 15 - Implement Secure Cloud Solutions

  • پیش نمایش بخش Section Preview

  • مدل های استقرار ابری Cloud Deployment Models

  • فناوری مجازی سازی و انواع هایپروایزر Virtualization Technology & Hypervisor Types

  • راه حل های امنیت ابری - قسمت 1 Cloud Security Solutions - Part 1

  • راه حل های امنیت ابری قسمت 2 Cloud Security Solutions Part 2

  • زیرساخت به عنوان مفاهیم کد Infrastructure as Code Concepts

بخش 16 - مفاهیم حریم خصوصی و حفاظت از داده ها Part 16 - Data Privacy & Protection Concepts

  • پیش نمایش بخش Section Preview

  • مفاهیم حریم خصوصی و داده های حساس Privacy and Sensitive Data Concepts

  • حاکمیت داده، نقض حریم خصوصی و به اشتراک گذاری داده ها Data Sovereignty, Privacy Breaches & Data Sharing

  • حریم خصوصی و کنترل داده ها Privacy and Data Controls

بخش 20 - اجرای انعطاف پذیری امنیت سایبری Part 20 - Implement Cyber Security Resilience

  • پیش نمایش بخش Section Preview

  • پیاده سازی افزونگی Implementing Redundancy

  • استراتژی های پشتیبان گیری Backup Strategies

  • ذخیره سازی پشتیبان Backup Storage

  • دفاع در عمق Defense in Depth

قسمت 21 - اجرای امنیت فیزیکی Part 21 - Implement Physical Security

  • پیش نمایش بخش Section Preview

  • کنترل های امنیتی میزبان فیزیکی Physical Host Security Controls

  • کنترل‌های امنیتی میزبان فیزیکی قسمت 1 Physical Host Security Controls Part 1

  • قسمت 2 کنترل هاست امنیت میزبان فیزیکی Physical Host Security Host Controls Part 2

  • آزمون بخش Section Quiz

امتحان نهایی Final Exam

  • امتحان نهایی Final Exam

  • نتیجه Conclusion

نمایش نظرات

راهنمای کامل آموزشی CompTIA Security+ (SY0-701).
جزییات دوره
31.5 hours
335
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
177
4.5 از 5
دارد
دارد
دارد
Alexander Oni
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Alexander Oni Alexander Oni

پرفروش ترین مربی، 160000 + دانش آموز