آموزش CCNP SECURITY - CORE SCOR-350-701

CCNP SECURITY - CORE SCOR-350-701

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: پیاده سازی و بهره برداری از فناوری های هسته امنیتی سیسکو (SCOR 350-701) امنیت شبکه امنیت محتوا دسترسی ایمن به شبکه SDN و مفاهیم اتوماسیون شبکه مفاهیم امنیت ابری پیش نیازها: دانش مسیریابی و سوئیچینگ CCNA

این آزمون دانش شما را در مورد پیاده‌سازی و اجرای فناوری‌های امنیتی اصلی از جمله:

آزمایش می‌کند
  • امنیت شبکه

  • امنیت ابری

  • امنیت محتوا

  • محافظت و شناسایی نقطه پایانی

  • دسترسی ایمن به شبکه

  • مشاهده و اجرا

  • SDN و مفاهیم اتوماسیون شبکه

نرم افزار و شبکه هر روز بیشتر و بیشتر به هم متصل می شوند.

تیم‌های امنیتی می‌توانند از اتوماسیون برای مقیاس‌بندی راه‌حل‌های امنیتی خود استفاده کنند.

متخصصان امنیتی امروزی به طیف گسترده‌تری از مهارت‌ها و تمرکز عمیق‌تر در حوزه‌های فناوری استراتژیک نیاز دارند.

برنامه جدید گواهینامه امنیتی CCNP دقیقاً این وسعت و عمق را به شما می دهد.


آزمون اصلی، (SCOR 350-701)

  • }روی دانش شما در مورد زیرساخت‌های امنیتی از جمله امنیت شبکه، امنیت ابر، امنیت محتوا، حفاظت و شناسایی نقطه پایانی، دسترسی به شبکه ایمن، قابلیت مشاهده و اعمال تمرکز می‌کند

  • }امتحان اصلی همچنین آزمون واجد شرایط برای گواهینامه امنیتی CCIE است.


سرفصل ها و درس ها

گواهینامه های سیسکو - CCNP SCOR Cisco Certifications - CCNP SCOR

  • درباره سیسکو About Cisco

  • به‌روزرسانی‌های گواهینامه سیسکو - فوریه 2020 Cisco Certification Updates - FEB 2020

  • گواهینامه های مجدد سیسکو Cisco Re-Certifications

  • گواهینامه های CCNP CCNP Certifications

  • گواهینامه های CCIE CCIE Certifications

  • گزینه های مهاجرت صدور گواهینامه سیسکو Cisco Certification Migration Options

  • آزمون های مورد نیاز CCNP CCNP Required Exams

لینک های دانلود کتاب های کار - دانلود تصاویر WORKBOOKS DOWNLOAD LINKS - IMAGES DOWNLOAD

  • لینک های دانلود کتاب های کار - دانلود تصاویر WORKBOOKS DOWNLOAD LINKS - IMAGES DOWNLOAD

GNS3 - آزمایشگاه مجازی GNS3 - Virtual LABS

  • گزینه های آزمایشگاه سیسکو Cisco Lab Options

  • تصاویر مجازی پشتیبانی شده - GNS3- EVE-ng Supported Virtual Images - GNS3- EVE-ng

  • درباره GNS3 About GNS3

  • نصب GNS3 روی ویندوز Installing GNS3 on Windows

  • GNS3 - اضافه کردن تصاویر IOS GNS3 - Adding IOS Images

  • توپولوژی پیش فرض - روترهای IOS - تنظیمات اولیه Default Topology- IOS Routers -Initial Configurations

  • توپولوژی پیش فرض IOS IOS Default Topology

  • اتصال توپولوژی GNS3 به کامپیوتر میزبان Connecting GNS3 Topology to Host Computer

  • GNS3- VMWARE ادغام GNS3- VMWARE Integration

  • GNS3 - مراحل پیکربندی IOSv L2-L3 GNS3 - IOSv L2-L3 Configuration Steps

  • GNS3 - راه اندازی ASAv GNS3 - ASAv Setup

  • مراحل پیکربندی GNS3- IOU- L2-L3 GNS3- IOU- L2-L3 Configuration Steps

پلتفرم مجازی EVE-NG EVE-NG Virtual Platform

  • پلتفرم مجازی EVE-NG EVE-NG Virtual Platform

  • مجوز حرفه ای EVE-nG EVE-nG Professional License

  • دستگاه های IOL - EVE-nG IOL Devices - EVE-nG

  • آپلود تصاویر SD-WAN - EVE-NG Upload SD-WAN Images - EVE-NG

  • افزودن دستگاه های Viptela - آزمایشگاه EVE-NG Adding Viptela Devices - EVE-NG Lab

  • ASA - EVE-NG ASA - EVE-NG

  • ویندوز - EVE-NG Windows - EVE-NG

  • تصویر ASA 8.4 - EVE-NG ASA 8.4 Image - EVE-NG

  • اتصال رایانه شخصی Window-EVE-Topology Connecting Window's PC- EVE-Topology

  • اتصال کامپیوتر ویندوز - اینترنت Connecting Windows PC - Internet

  • CSR1000v - EVE-NG CSR1000v - EVE-NG

هسته امنیتی - 350-701 Security Core - 350-701

  • گواهینامه های امنیتی CCNP CCNP Security Certifications

  • CCNP SCOR - 350-701 CCNP SCOR - 350-701

  • SCOR 350-701 محتویات SCOR 350-701 Contents

مفاهیم امنیت شبکه Network Security Concepts

  • اصطلاحات امنیت شبکه Network Security Terminology

  • اهداف امنیت شبکه Goals of Network Security

  • انواع تهدید - کاهش Threat Types - Mitigation

  • دارایی ها - طبقه بندی دارایی ها Assets - Classification of Assets

  • طبقه بندی اقدامات متقابل Classify Counter Measures

  • طبقه بندی آسیب پذیری ها Classify Vulnerabilities

  • امنیت شبکه - اصول طراحی Network Security - Design Principles

حملات امنیتی رایج - کاهش Common Security Attacks - Mitigation

  • انگیزه های حملات شبکه Motivations behind Network Attacks

  • حملات مهندسی اجتماعی Social Engineering Attacks

  • حملات فیشینگ Phishing Attacks

  • حملات مهندسی اجتماعی Social Engineering Attacks

  • حملات انکار سرویس - DoS Denial of Service Attacks - DoS

  • حملات انکار سرویس توزیع شده - DDoS Distributed Denial of Service Attakcs - DDoS

  • حملات جعل Spoofing Attacks

  • حملات جعل - کاهش Spoofing Attacks - Mitigation

  • Man in the Middle Attacks -MiTM Man in the Middle Attacks -MiTM

  • حملات رمز عبور Password Attacks

  • حملات رمز عبور - کاهش Password Attacks - Mitigation

  • حملات بازتابنده Reflector Attacks

  • حملات تقویتی Amplification Attacks

  • حملات شناسایی Reconnaissance Attacks

  • حملات شناسایی - کاهش Reconnaissance Attacks - Mitigation

کدهای مخرب - هک Malicious Codes - Hacking

  • کدهای مخرب - ویروس Malicious Codes - VIRUS

  • کدهای مخرب - WORMS Malicious Codes - WORMS

  • کدهای مخرب - اسب های تروجان Malicious Codes - TROJAN HORSES

  • هک کردن Hacking

  • هکرها - اسکریپت Kiddies Hackers - Script Kiddies

  • سرویس بدافزار - DARKNET Malware Service - DARKNET

فن آوری های دفاع از تهدید Threat Defense Technologies

  • AAA - امنیت شبکه AAA - Network Security

  • خدمات تله متری سیسکو Cisco Telemetry Services

  • دیواره آتش Firewall

  • سیستم پیشگیری از نفوذ - IPS Intrusion Prevention System - IPS

  • شبکه های خصوصی مجازی Virtual Private Networks

  • فایروال های نسل بعدی Next Generation Firewalls

آزمایشگاه های مجازی - راه اندازی GNS3 Virtual Labs - GNS3 Setup

  • گزینه های آزمایشگاه سیسکو Cisco Lab Options

  • درباره GNS3 About GNS3

  • نصب GNS3 - Windows Installing GNS3 - Windows

  • GNS3 - تصاویر IOS GNS3 - IOS Images

  • توپولوژی پیش فرض - GNS3 - تنظیمات اولیه IOS Default Topology - GNS3 - IOS initial Configs

  • توپولوژی پیش فرض IOS IOS Default Topology

  • کامپیوتر GNS3 Topology-HOST GNS3 Topology-HOST Computer

  • GNS3 - راه اندازی VMware GNS3 - VMware Setup

  • GNS3 - IOSv L2-L3 GNS3 - IOSv L2-L3

  • GNS3 - راه اندازی ASAv GNS3 - ASAv Setup

  • GNS3 - IOU-L2-L3 GNS3 - IOU-L2-L3

حفاظت از زیرساخت شبکه Network Infrastructure Protection

  • حفاظت از زیرساخت شبکه Network Infrastructure Protection

  • هواپیماهای دستگاه شبکه را شناسایی کنید Identify Network Device Planes

  • صفحه داده Data Plane

  • کنترل هواپیما Control Plane

  • هواپیمای مدیریتی Management Plane

مدیریت از راه دور - TELNET - SSH Remote Management- TELNET - SSH

  • Inband vs OutBand Management Inband Vs OutBand Management

  • دسترسی از راه دور - TELNET Remote Access - TELNET

  • دسترسی از راه دور - SSH Remote Access - SSH

خدمات تله متری سیسکو Cisco Telemetry Services

  • خدمات تله متری سیسکو Cisco Telemetry Services

  • دستگاه - ثبت رویدادهای شبکه Device- Network Events Logging

  • Syslog - ورود به سیستم ترمینال Syslog - Terminal Logging

  • پروتکل زمان شبکه Network Time Protocol

  • ارزش لایه NTP NTP Stratum Value

  • پیکربندی NTP - LAB NTP Configuration - LAB

امنیت هواپیمای کنترلی Control Plane Security

  • امنیت هواپیمای کنترل - تهدیدات احتمالی Control Plane Security - Possible Threats

  • احراز هویت پروتکل مسیریابی Routing Protocol Authentication

  • کنترل هواپیما پلیس - CoPP Control Plane Policing - CoPP

  • Class-Map - Policy Map - Hierarchy Class-Map - Policy Map - Hierarchy

  • CoPP - نمونه های پیکربندی CoPP - Configuration Examples

L2-Security Basic L2-Security Basic

  • امنیت سوئیچ - نمای کلی Switch Security - Overview

  • پورت های استفاده نشده را غیرفعال کنید Disable Unused Ports

  • پروتکل Dynamic Trunking - DTP Dynamic Trunking Protocol - DTP

  • آسیب پذیری های DTP - کاهش DTP Vulnerabilities - Mitigation

  • VLAN Hopping Attacks - کاهش VLAN Hopping Attacks - Mitigation

  • Cisco Discovery Protocol - CDP Cisco Discovery Protocol - CDP

  • پروتکل کشف لایه پیوند - LLDP Link Layer Discovery Protocol - LLDP

  • آسیب پذیری های CDP- LLDP - کاهش CDP- LLDP Vulnerabilities - Mitigation

L2-Security Advanced L2-Security Advanced

  • MAC Flooding Attack - امنیت بندر MAC Flooding Attack - Port Security

  • MAC Spoofing Attack - Port Security MAC Spoofing Attack - Port Security

  • امنیت پورت - پیکربندی Port Security - Configuration

  • پوشا بندر سریع درخت Spanning Tree Port Fast

  • VLAN بومی Native VLAN

  • DHCP Spoofing Attack - DHCP Spoofing DHCP Spoofing Attack - DHCP Spoofing

  • DHCP Snooping - پیکربندی DHCP Snooping - Configuration

  • حمله گرسنگی DHCP - کاهش DHCP Starvation Attack - Mitigation

  • ARP Spoofing Attack - DAI ARP Spoofing Attack - DAI

  • بازرسی پویا ARP - پیکربندی Dynamic ARP Inspection - Configuration

  • پورت های محافظت شده - لبه VLAN خصوصی Protected Ports- Private VLAN Edge

  • VLAN خصوصی Private VLAN

  • VLAN خصوصی - پیکربندی Private VLAN - Configuration

  • VLAN خصوصی - LAB Private VLAN - LAB

فایروال ها Firewalls

  • فایروال چیست؟ What is Firewall

  • فیلتر کردن بسته Statefull Statefull Packet Filtering

  • فیلتر کردن بسته های بدون تابعیت Stateless Packet Filtering

  • دروازه های سطح برنامه - سرورهای پروکسی Application Level Gateways - Proxy Servers

  • فایروال های نسل بعدی Next Generation Firewalls

  • فروشندگان فایروال در بازار FIrewall Vendors in Market

فایروال سیسکو ASA Cisco ASA Firewall

  • فایروال های سیسکو Statefull - IOS - ASA Cisco Statefull Firewalls - IOS - ASA

  • ویژگی های پشتیبانی شده ASA _ PART1 ASA Supported Features _ PART1

  • ویژگی های پشتیبانی شده ASA _ PART2 ASA Supported Features _ PART2

  • مقایسه مدل های ASS ASS Compare Models

پیکربندی سیسکو ASA Cisco ASA Configuration

  • Cisco CLI - ASA - GUI را مدیریت کنید Manage Cisco CLI - ASA - GUI

  • حالت های اصلی CLI - دستورات Basic CLI Modes - Commands

  • سطوح امنیتی ASA ASA Security Levels

  • تنظیمات رابط ASA ASA Interface Configurations

  • سیاست های امنیتی ASA - پیش فرض ASA Security Policies - Default

  • مسیریابی ASA ASA Routing

ASA ACLs - Object Groups ASA ACLs - Object Groups

  • ASA ACls - بررسی اجمالی ASA ACls - Overview

  • ASA ACLS - مثال پایه ASA ACLS - Basic Example

  • ترافیک بین سطوح امنیتی یکسان Traffic Between Same Security Levels

  • ACL Object Groups ACL Object Groups

  • ACL Object Groups - LAB ACL Object Groups - LAB

ASA _ ترجمه آدرس شبکه (NAT) ASA _ Network Address Translation (NAT)

  • IP خصوصی - IP عمومی PRivate IP - Public IP

  • NAT چیست؟ What is NAT ?

  • انواع NAT NAT Types

  • NAT پویا - در ASA Dynamic NAT - on ASA

  • Dynamic PAT- ASA Dynamic PAT- ASA

  • PAT پویا - با رابط خروج Dynamic PAT - with Exit interface

  • ترکیب پویا NAT-PAT Dynamic NAT-PAT Combination

  • استاتیک NAT - ASA Static NAT - ASA

  • Static PAT- ASA Static PAT- ASA

IOS - فایروال مبتنی بر منطقه IOS - Zone Based Firewall

  • IOS - فایروال مبتنی بر منطقه IOS - Zone Based Firewall

  • ZBF - نمای کلی پیکربندی ZBF - Configuration Overview

  • ZBF - مناطق امنیتی ZBF - Security Zones

  • ZBF - جریان پیش فرض ZBF - Default Flow

  • Class-Map - Policy Map - Hierarchy Class-Map - Policy Map - Hierarchy

  • ZBF - طبقه بندی ترافیک با استفاده از Class-Maps ZBF - Classify Traffic using Class-Maps

  • ZBF- پیکربندی نقشه کلاس ZBF- Class-map Configuration

  • ZBF - نقشه خط مشی - جفت منطقه ZBF - POlicy Map - Zone Pairs

رمزنگاری Cryptography

  • رمزنگاری چیست؟ What is Cryptography

  • اهداف رمزنگاری Goals of Cryptography

  • هش کردن-چگونه کار می کند Hashing-How it Works

  • هش با HMAC Hashing with HMAC

  • رمزگذاری چیست - رمزگشایی What is Encryption - Decryption

  • الگوریتم های رمزگذاری - متقارن در مقابل نامتقارن Encryption Algorithms - Symmetric vs Assymetric

  • Cryptanalysis - حملات Cryptanalysis - Attacks

  • رمزگذاری نامتقارن - معایب Asymmetric Encryption - Drawbacks

  • زیرساخت کلید عمومی - PKI Public Key Infrastructure - PKI

پایه های VPN VPN foundations

  • شبکه خصوصی مجازی - مقدمه Virutal Private Network - Introduction

  • انواع VPN - سایت به سایت/دسترسی از راه دور VPN Types - Site to Site / Remote Access

  • توپولوژی های منطقی VPN VPN Logical Topologies

  • راه اندازی آزمایشگاه پیش فرض VPN - روترها VPN Default Lab Setup - Routers

IPSec - امنیت پروتکل IP IPSec - IP Protocol Security

  • IPSec چیست؟ What is IPSec ?

  • خدمات امنیتی IPsec IPsec Security Services

  • حالت های IPSec - تونل در مقابل حمل و نقل IPSec Modes - Tunnel vs Transport

سایت به سایت IPSEC VPN Site to Site IPSEC VPN

  • IPsec VPN چگونه کار می کند How IPsec VPN Works

  • مرحله 1 - ترافیک جالب Step-1 - Interesting Traffic

  • مرحله 2 IKE فاز 1 Step-2 IKE Phase-1

  • مرحله 3 - فاز 2 IKE Step-3 - IKE Phase 2

  • IKE فاز 2 - پیکربندی/تأیید IKE Phase 2 - Configuration/ Verification

VPN دسترسی از راه دور Remote Access VPN

  • VPN دسترسی از راه دور Remote Access VPN

  • SSL-TLS چیست What is SSL-TLS

  • نحوه کار SSL-TLS How SSL-TLS Works

  • SSL VPN چیست What is SSL VPN

  • SSL VPN - حالت ها SSL VPN - Modes

احراز هویت، مجوز، حسابداری - AAA Authentication, Authorization, Accounting - AAA

  • AAA - امنیت شبکه AAA - Network Security

  • AAA - قطعات AAA - Components

  • پروتکل های AAA - TACACS - RADIUS AAA Protocols - TACACS - RADIUS

  • AAA- سرورهای احراز هویت سیسکو AAA- Cisco Authentication Servers

احراز هویت AAA AAA Authentication

  • AAA Authentication - دسترسی به دستگاه AAA Authentication - Device Access

  • پایگاه داده محلی احراز هویت Authentication Local database

  • سرورهای خارجی AAA AAA External Servers

  • احراز هویت - سرور خارجی (TACACS) Authentication - External server (TACACS)

مجوز AAA AAA Authorization

  • مجوز - دسترسی به دستگاه Authorization - Device Access

  • سطوح امتیاز IOS IOS Privilege Levels

  • مجوز محلی با استفاده از سطوح امتیاز Local Authorization using Privilege Levels

  • سطوح امتیاز IOS _ محدودیت ها IOS Privilege Levels _ Limitations

  • دسترسی CLI مبتنی بر نقش - RBAC Role based CLI Access - RBAC

  • نماهای RBAC - انواع RBAC Views - Types

  • نماهای RBAC - LAB1 RBAC Views - LAB1

  • اصلاح نماهای RBAC - LAB 2 Modify RBAC Views - LAB 2

  • اصلاح نماهای RBAC - LAB 3 Modify RBAC Views - LAB 3

  • RBAC - Super Views RBAC - Super Views

ترافیک وب - حملات - راه حل WEb Traffic - Attacks- Solutions

  • دسترسی به وب - تهدیدات احتمالی Web Access - Possible Threats

  • حملات مبتنی بر وب Web Based Attacks-

  • نمونه های حمله وب Web Attack Examples

  • راه حل های امنیت وب Web Security Solutions

CIsco Web Security Appliance - WSA CIsco Web Security Appliance - WSA

  • Cisco Web Security - WSA-CWS Cisco Web Security - WSA-CWS

  • WSA چیست؟ What is WSA ?

  • WSA- چگونه کار می کند WSA- HOw it Works

  • حالت های استقرار WSA WSA Deployment Modes

  • مدل‌های WSA - لوازم فیزیکی - مجازی WSA models - Physical -Virtual Appliance

  • گزینه های مجوز WSA WSA Licensing Options

امنیت ایمیل _ ESA Email Security _ ESA

  • تهدیدات مبتنی بر ایمیل Email Based Threats

  • Cisco Email Security Appliance - ESA Cisco Email Security Appliance - ESA

سیستم پیشگیری از نفوذ - IPS Intrusion Prevention System - IPS

  • نفوذ چیست What is Intrusion

  • سیستم پیشگیری از نفوذ - IPS Intrusion Prevention System - IPS

  • IDS در مقابل IPS IDS vs IPS

  • IPS مبتنی بر میزبان در مقابل IPS مبتنی بر شبکه Host Based IPS vs Network Based IPS

  • حالت های استقرار IPS - INline در مقابل Promiscious IPS Deployment Modes - INline vs Promiscious

  • Cisco IPS Solutions Cisco IPS Solutions

  • روش های تشخیص تهدید IPS IPS Threat Detection Methods

  • انواع هشدار امضای IPS IPS Signature Alarm Types

  • اقدامات امضای IPS IPS Signature Actions

  • روش های فرار IPS - اقدامات متقابل IPS Evasion Methods - CounterMeasures

مدیریت شبکه Network Management

  • مدیریت شبکه چیست؟ What is Network Management

  • روش های گذشته-حال مدیریت شبکه- قسمت 1 Past-Present Methods of Network Mangement- PART 1

  • روش‌های گذشته-حال مدیریت شبکه- قسمت 2 Past-Present Methods of Network Mangement- PART 2

  • SNMP- پروتکل مدیریت شبکه ساده SNMP- Simple Network Mangement Protocol

اتوماسیون شبکه Network Automation

  • چالش ها - مدیریت سنتی Challenges - Traditional Management

  • اتوماسیون شبکه - اهداف Network Automation - Goals

  • انواع اتوماسیون شبکه Types of Network Automation

  • چه چیزی می تواند خودکار شود - بخش 1 What can be Automated - PART 1

  • چه چیزی می تواند خودکار شود - بخش 2 What can be Automated - PART 2

  • تاثیر اتوماسیون شبکه Impact of Network Automation

کنترلرهای SDN و SDN SDN & SDN Controllers

  • نقاط مبدا اتوماسیون Automation Origination Points

  • SDN - نرم افزار تعریف شده شبکه SDN - Software Defined Networking

  • کنترلرهای SDN SDN Controllers

  • شبکه های مدیریت شده توسط کنترلرهای SDN Networks Managed by SDN Controllers

SDN-Control-MGMT-DATA Plane SDN-Control-MGMT-DATA Plane

  • هواپیماهای دستگاه شبکه را شناسایی کنید Identify Network Device Planes

  • صفحه داده Data Plane

  • کنترل هواپیما Control Plane

  • هواپیمای مدیریتی Management Plane

  • SDN-Management Plane SDN-Management Plane

  • SDN-Control Plane - Data Plane SDN-Control Plane - Data Plane

مدل های SDN - معماری SDN Models - Architecture

  • SDN - مدل امری SDN - Imperative Model

  • SDN - مدل اعلامی SDN - Declarative Model

  • SDN - الزامات طراحی شبکه SDN - Network Design Requirments

  • شبکه های زیربنایی UNderlaY Networks

  • شبکه های پوششی Overlay Networks

  • پارچه SDN SDN Fabric

رابط برنامه نویسی برنامه - API Application Programming Interface - API

  • رابط برنامه نویسی برنامه - API Application Programming Interface - API

  • انواع API API Types

  • API - با شبکه های SDN API - With SDN Networks

  • NorthBound API NorthBound API

  • SouthBound API SouthBound API

Cisco DEVNET - SANDBOXs Cisco DEVNET - SANDBOXs

  • سیسکو DevNet Cisco DevNet

  • گواهینامه های DevNet DevNet Certifications

  • DevNet Sandbox DevNet Sandbox

  • DevNet Sandbox LABS DevNet Sandbox LABS

  • دسترسی به آزمایشگاه Sandbox - رزرو Sandbox LAB Access - Reservations

مرکز DNA سیسکو Cisco DNA Center

  • مرکز DNA سیسکو Cisco DNA Center

  • دستگاه مرکز DNA DNA Center Appliance

  • مرکز DNA - چه کاری می تواند انجام دهد - بخش 1 DNA Center- What can do - PART 1

  • مرکز DNA - چه کاری می تواند انجام دهد - بخش 2 DNA Center- What can do - PART 2

Web Service API - REST API Web Service API - REST API

  • وب سرویس API Web Service API

  • Web Service API - معمولا استفاده می شود Web Service API - Commonly Used

  • REST API REST API

ابزارهای اتوماسیون شبکه Network Automation Tools

  • ابزارهای مدیریت پیکربندی Config Management Tools

  • ابزارهای مدیریت پیکربندی - قابلیت ها Config Management Tools - Capabilities

  • ابزارهای مدیریت پیکربندی - شباهت ها Configuration Management Tools - Similarities

  • استاد-عامل Master-Agent

  • Agent Based در مقابل Agentless Agent Based vs Agentless

  • مدل فشاری-کششی Push-Pull Model

  • فایل های پیکربندی Configuration Files

PUPPET - پیکربندی ابزار MGMT PUPPET - Config MGMT Tool

  • PUPPET - پیکربندی ابزار MGMT PUPPET - Config MGMT Tool

  • پایگاه داده PUPPET-Master Agent PUPPET-Master Agent Database

  • PUPPET - مانیفست PUPPET - Manifest

  • PUPPET-Module-Forge PUPPET-Module-Forge

  • PUPPET-Agent-Agentless PUPPET-Agent- Agentless

  • مراحل مدل PUPPET-PULL PUPPET-PULL Model Steps

CHEF- Config MGMT Tool CHEF- Config MGMT Tool

  • CHEF- Config MGMT Tool CHEF- Config MGMT Tool

  • CHEF- اصطلاحات CHEF- Terminology

ANSIBLE- Config MGMT Tool ANSIBLE- COnfig MGMT Tool

  • ANSIBLE- Config MGMT Tool ANSIBLE- COnfig MGMT Tool

  • ANSIBLE- ایستگاه کنترل ANSIBLE- Control Station

  • ANSIBLE- PlayBook-Inventory ANSIBLE- PlayBook-Inventory

  • ANSIBLE- Templates-Variables ANSIBLE- Templates-Variables

رمزگذاری داده های JSON JSON Data Encoding

  • فرمت های داده API API Data Formats

  • مرور کلی JSON JSON Overview

  • انواع داده های JSON JSON Data Types

  • قوانین نحوی JSON JSON Syntax Rules

  • تفسیر داده های JSON JSON Data Interpretation

نمایش نظرات

Udemy (یودمی)

یودمی یکی از بزرگ‌ترین پلتفرم‌های آموزشی آنلاین است که به میلیون‌ها کاربر در سراسر جهان امکان دسترسی به دوره‌های متنوع و کاربردی را فراهم می‌کند. این پلتفرم امکان آموزش در زمینه‌های مختلف از فناوری اطلاعات و برنامه‌نویسی گرفته تا زبان‌های خارجی، مدیریت، و هنر را به کاربران ارائه می‌دهد. با استفاده از یودمی، کاربران می‌توانند به صورت انعطاف‌پذیر و بهینه، مهارت‌های جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.

یکی از ویژگی‌های برجسته یودمی، کیفیت بالای دوره‌ها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد می‌دهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و می‌توانند به بهترین شکل ممکن از آموزش‌ها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرم‌های آموزشی آنلاین، به افراد امکان می‌دهد تا به راحتی و با کیفیت، مهارت‌های مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.

آموزش CCNP SECURITY - CORE SCOR-350-701
جزییات دوره
30 hours
291
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
1,521
4.4 از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

sikandar Shaik sikandar Shaik

CCIE x 3 (RS/SP/SEC)