آموزش CCNP SECURITY - CORE SCOR-350-701

CCNP SECURITY - CORE SCOR-350-701

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
توضیحات دوره: پیاده سازی و بهره برداری از فناوری های هسته امنیتی سیسکو (SCOR 350-701) امنیت شبکه امنیت محتوا دسترسی ایمن به شبکه SDN و مفاهیم اتوماسیون شبکه مفاهیم امنیت ابری پیش نیازها: دانش مسیریابی و سوئیچینگ CCNA

این آزمون دانش شما را در مورد پیاده‌سازی و اجرای فناوری‌های امنیتی اصلی از جمله:

آزمایش می‌کند
  • امنیت شبکه

  • امنیت ابری

  • امنیت محتوا

  • محافظت و شناسایی نقطه پایانی

  • دسترسی ایمن به شبکه

  • مشاهده و اجرا

  • SDN و مفاهیم اتوماسیون شبکه

نرم افزار و شبکه هر روز بیشتر و بیشتر به هم متصل می شوند.

تیم‌های امنیتی می‌توانند از اتوماسیون برای مقیاس‌بندی راه‌حل‌های امنیتی خود استفاده کنند.

متخصصان امنیتی امروزی به طیف گسترده‌تری از مهارت‌ها و تمرکز عمیق‌تر در حوزه‌های فناوری استراتژیک نیاز دارند.

برنامه جدید گواهینامه امنیتی CCNP دقیقاً این وسعت و عمق را به شما می دهد.


آزمون اصلی، (SCOR 350-701)

  • }روی دانش شما در مورد زیرساخت‌های امنیتی از جمله امنیت شبکه، امنیت ابر، امنیت محتوا، حفاظت و شناسایی نقطه پایانی، دسترسی به شبکه ایمن، قابلیت مشاهده و اعمال تمرکز می‌کند

  • }امتحان اصلی همچنین آزمون واجد شرایط برای گواهینامه امنیتی CCIE است.


سرفصل ها و درس ها

گواهینامه های سیسکو - CCNP SCOR Cisco Certifications - CCNP SCOR

  • درباره سیسکو About Cisco

  • به‌روزرسانی‌های گواهینامه سیسکو - فوریه 2020 Cisco Certification Updates - FEB 2020

  • گواهینامه های مجدد سیسکو Cisco Re-Certifications

  • گواهینامه های CCNP CCNP Certifications

  • گواهینامه های CCIE CCIE Certifications

  • گزینه های مهاجرت صدور گواهینامه سیسکو Cisco Certification Migration Options

  • آزمون های مورد نیاز CCNP CCNP Required Exams

لینک های دانلود کتاب های کار - دانلود تصاویر WORKBOOKS DOWNLOAD LINKS - IMAGES DOWNLOAD

  • لینک های دانلود کتاب های کار - دانلود تصاویر WORKBOOKS DOWNLOAD LINKS - IMAGES DOWNLOAD

GNS3 - آزمایشگاه مجازی GNS3 - Virtual LABS

  • گزینه های آزمایشگاه سیسکو Cisco Lab Options

  • تصاویر مجازی پشتیبانی شده - GNS3- EVE-ng Supported Virtual Images - GNS3- EVE-ng

  • درباره GNS3 About GNS3

  • نصب GNS3 روی ویندوز Installing GNS3 on Windows

  • GNS3 - اضافه کردن تصاویر IOS GNS3 - Adding IOS Images

  • توپولوژی پیش فرض - روترهای IOS - تنظیمات اولیه Default Topology- IOS Routers -Initial Configurations

  • توپولوژی پیش فرض IOS IOS Default Topology

  • اتصال توپولوژی GNS3 به کامپیوتر میزبان Connecting GNS3 Topology to Host Computer

  • GNS3- VMWARE ادغام GNS3- VMWARE Integration

  • GNS3 - مراحل پیکربندی IOSv L2-L3 GNS3 - IOSv L2-L3 Configuration Steps

  • GNS3 - راه اندازی ASAv GNS3 - ASAv Setup

  • مراحل پیکربندی GNS3- IOU- L2-L3 GNS3- IOU- L2-L3 Configuration Steps

پلتفرم مجازی EVE-NG EVE-NG Virtual Platform

  • پلتفرم مجازی EVE-NG EVE-NG Virtual Platform

  • مجوز حرفه ای EVE-nG EVE-nG Professional License

  • دستگاه های IOL - EVE-nG IOL Devices - EVE-nG

  • آپلود تصاویر SD-WAN - EVE-NG Upload SD-WAN Images - EVE-NG

  • افزودن دستگاه های Viptela - آزمایشگاه EVE-NG Adding Viptela Devices - EVE-NG Lab

  • ASA - EVE-NG ASA - EVE-NG

  • ویندوز - EVE-NG Windows - EVE-NG

  • تصویر ASA 8.4 - EVE-NG ASA 8.4 Image - EVE-NG

  • اتصال رایانه شخصی Window-EVE-Topology Connecting Window's PC- EVE-Topology

  • اتصال کامپیوتر ویندوز - اینترنت Connecting Windows PC - Internet

  • CSR1000v - EVE-NG CSR1000v - EVE-NG

هسته امنیتی - 350-701 Security Core - 350-701

  • گواهینامه های امنیتی CCNP CCNP Security Certifications

  • CCNP SCOR - 350-701 CCNP SCOR - 350-701

  • SCOR 350-701 محتویات SCOR 350-701 Contents

مفاهیم امنیت شبکه Network Security Concepts

  • اصطلاحات امنیت شبکه Network Security Terminology

  • اهداف امنیت شبکه Goals of Network Security

  • انواع تهدید - کاهش Threat Types - Mitigation

  • دارایی ها - طبقه بندی دارایی ها Assets - Classification of Assets

  • طبقه بندی اقدامات متقابل Classify Counter Measures

  • طبقه بندی آسیب پذیری ها Classify Vulnerabilities

  • امنیت شبکه - اصول طراحی Network Security - Design Principles

حملات امنیتی رایج - کاهش Common Security Attacks - Mitigation

  • انگیزه های حملات شبکه Motivations behind Network Attacks

  • حملات مهندسی اجتماعی Social Engineering Attacks

  • حملات فیشینگ Phishing Attacks

  • حملات مهندسی اجتماعی Social Engineering Attacks

  • حملات انکار سرویس - DoS Denial of Service Attacks - DoS

  • حملات انکار سرویس توزیع شده - DDoS Distributed Denial of Service Attakcs - DDoS

  • حملات جعل Spoofing Attacks

  • حملات جعل - کاهش Spoofing Attacks - Mitigation

  • Man in the Middle Attacks -MiTM Man in the Middle Attacks -MiTM

  • حملات رمز عبور Password Attacks

  • حملات رمز عبور - کاهش Password Attacks - Mitigation

  • حملات بازتابنده Reflector Attacks

  • حملات تقویتی Amplification Attacks

  • حملات شناسایی Reconnaissance Attacks

  • حملات شناسایی - کاهش Reconnaissance Attacks - Mitigation

کدهای مخرب - هک Malicious Codes - Hacking

  • کدهای مخرب - ویروس Malicious Codes - VIRUS

  • کدهای مخرب - WORMS Malicious Codes - WORMS

  • کدهای مخرب - اسب های تروجان Malicious Codes - TROJAN HORSES

  • هک کردن Hacking

  • هکرها - اسکریپت Kiddies Hackers - Script Kiddies

  • سرویس بدافزار - DARKNET Malware Service - DARKNET

فن آوری های دفاع از تهدید Threat Defense Technologies

  • AAA - امنیت شبکه AAA - Network Security

  • خدمات تله متری سیسکو Cisco Telemetry Services

  • دیواره آتش Firewall

  • سیستم پیشگیری از نفوذ - IPS Intrusion Prevention System - IPS

  • شبکه های خصوصی مجازی Virtual Private Networks

  • فایروال های نسل بعدی Next Generation Firewalls

آزمایشگاه های مجازی - راه اندازی GNS3 Virtual Labs - GNS3 Setup

  • گزینه های آزمایشگاه سیسکو Cisco Lab Options

  • درباره GNS3 About GNS3

  • نصب GNS3 - Windows Installing GNS3 - Windows

  • GNS3 - تصاویر IOS GNS3 - IOS Images

  • توپولوژی پیش فرض - GNS3 - تنظیمات اولیه IOS Default Topology - GNS3 - IOS initial Configs

  • توپولوژی پیش فرض IOS IOS Default Topology

  • کامپیوتر GNS3 Topology-HOST GNS3 Topology-HOST Computer

  • GNS3 - راه اندازی VMware GNS3 - VMware Setup

  • GNS3 - IOSv L2-L3 GNS3 - IOSv L2-L3

  • GNS3 - راه اندازی ASAv GNS3 - ASAv Setup

  • GNS3 - IOU-L2-L3 GNS3 - IOU-L2-L3

حفاظت از زیرساخت شبکه Network Infrastructure Protection

  • حفاظت از زیرساخت شبکه Network Infrastructure Protection

  • هواپیماهای دستگاه شبکه را شناسایی کنید Identify Network Device Planes

  • صفحه داده Data Plane

  • کنترل هواپیما Control Plane

  • هواپیمای مدیریتی Management Plane

مدیریت از راه دور - TELNET - SSH Remote Management- TELNET - SSH

  • Inband vs OutBand Management Inband Vs OutBand Management

  • دسترسی از راه دور - TELNET Remote Access - TELNET

  • دسترسی از راه دور - SSH Remote Access - SSH

خدمات تله متری سیسکو Cisco Telemetry Services

  • خدمات تله متری سیسکو Cisco Telemetry Services

  • دستگاه - ثبت رویدادهای شبکه Device- Network Events Logging

  • Syslog - ورود به سیستم ترمینال Syslog - Terminal Logging

  • پروتکل زمان شبکه Network Time Protocol

  • ارزش لایه NTP NTP Stratum Value

  • پیکربندی NTP - LAB NTP Configuration - LAB

امنیت هواپیمای کنترلی Control Plane Security

  • امنیت هواپیمای کنترل - تهدیدات احتمالی Control Plane Security - Possible Threats

  • احراز هویت پروتکل مسیریابی Routing Protocol Authentication

  • کنترل هواپیما پلیس - CoPP Control Plane Policing - CoPP

  • Class-Map - Policy Map - Hierarchy Class-Map - Policy Map - Hierarchy

  • CoPP - نمونه های پیکربندی CoPP - Configuration Examples

L2-Security Basic L2-Security Basic

  • امنیت سوئیچ - نمای کلی Switch Security - Overview

  • پورت های استفاده نشده را غیرفعال کنید Disable Unused Ports

  • پروتکل Dynamic Trunking - DTP Dynamic Trunking Protocol - DTP

  • آسیب پذیری های DTP - کاهش DTP Vulnerabilities - Mitigation

  • VLAN Hopping Attacks - کاهش VLAN Hopping Attacks - Mitigation

  • Cisco Discovery Protocol - CDP Cisco Discovery Protocol - CDP

  • پروتکل کشف لایه پیوند - LLDP Link Layer Discovery Protocol - LLDP

  • آسیب پذیری های CDP- LLDP - کاهش CDP- LLDP Vulnerabilities - Mitigation

L2-Security Advanced L2-Security Advanced

  • MAC Flooding Attack - امنیت بندر MAC Flooding Attack - Port Security

  • MAC Spoofing Attack - Port Security MAC Spoofing Attack - Port Security

  • امنیت پورت - پیکربندی Port Security - Configuration

  • پوشا بندر سریع درخت Spanning Tree Port Fast

  • VLAN بومی Native VLAN

  • DHCP Spoofing Attack - DHCP Spoofing DHCP Spoofing Attack - DHCP Spoofing

  • DHCP Snooping - پیکربندی DHCP Snooping - Configuration

  • حمله گرسنگی DHCP - کاهش DHCP Starvation Attack - Mitigation

  • ARP Spoofing Attack - DAI ARP Spoofing Attack - DAI

  • بازرسی پویا ARP - پیکربندی Dynamic ARP Inspection - Configuration

  • پورت های محافظت شده - لبه VLAN خصوصی Protected Ports- Private VLAN Edge

  • VLAN خصوصی Private VLAN

  • VLAN خصوصی - پیکربندی Private VLAN - Configuration

  • VLAN خصوصی - LAB Private VLAN - LAB

فایروال ها Firewalls

  • فایروال چیست؟ What is Firewall

  • فیلتر کردن بسته Statefull Statefull Packet Filtering

  • فیلتر کردن بسته های بدون تابعیت Stateless Packet Filtering

  • دروازه های سطح برنامه - سرورهای پروکسی Application Level Gateways - Proxy Servers

  • فایروال های نسل بعدی Next Generation Firewalls

  • فروشندگان فایروال در بازار FIrewall Vendors in Market

فایروال سیسکو ASA Cisco ASA Firewall

  • فایروال های سیسکو Statefull - IOS - ASA Cisco Statefull Firewalls - IOS - ASA

  • ویژگی های پشتیبانی شده ASA _ PART1 ASA Supported Features _ PART1

  • ویژگی های پشتیبانی شده ASA _ PART2 ASA Supported Features _ PART2

  • مقایسه مدل های ASS ASS Compare Models

پیکربندی سیسکو ASA Cisco ASA Configuration

  • Cisco CLI - ASA - GUI را مدیریت کنید Manage Cisco CLI - ASA - GUI

  • حالت های اصلی CLI - دستورات Basic CLI Modes - Commands

  • سطوح امنیتی ASA ASA Security Levels

  • تنظیمات رابط ASA ASA Interface Configurations

  • سیاست های امنیتی ASA - پیش فرض ASA Security Policies - Default

  • مسیریابی ASA ASA Routing

ASA ACLs - Object Groups ASA ACLs - Object Groups

  • ASA ACls - بررسی اجمالی ASA ACls - Overview

  • ASA ACLS - مثال پایه ASA ACLS - Basic Example

  • ترافیک بین سطوح امنیتی یکسان Traffic Between Same Security Levels

  • ACL Object Groups ACL Object Groups

  • ACL Object Groups - LAB ACL Object Groups - LAB

ASA _ ترجمه آدرس شبکه (NAT) ASA _ Network Address Translation (NAT)

  • IP خصوصی - IP عمومی PRivate IP - Public IP

  • NAT چیست؟ What is NAT ?

  • انواع NAT NAT Types

  • NAT پویا - در ASA Dynamic NAT - on ASA

  • Dynamic PAT- ASA Dynamic PAT- ASA

  • PAT پویا - با رابط خروج Dynamic PAT - with Exit interface

  • ترکیب پویا NAT-PAT Dynamic NAT-PAT Combination

  • استاتیک NAT - ASA Static NAT - ASA

  • Static PAT- ASA Static PAT- ASA

IOS - فایروال مبتنی بر منطقه IOS - Zone Based Firewall

  • IOS - فایروال مبتنی بر منطقه IOS - Zone Based Firewall

  • ZBF - نمای کلی پیکربندی ZBF - Configuration Overview

  • ZBF - مناطق امنیتی ZBF - Security Zones

  • ZBF - جریان پیش فرض ZBF - Default Flow

  • Class-Map - Policy Map - Hierarchy Class-Map - Policy Map - Hierarchy

  • ZBF - طبقه بندی ترافیک با استفاده از Class-Maps ZBF - Classify Traffic using Class-Maps

  • ZBF- پیکربندی نقشه کلاس ZBF- Class-map Configuration

  • ZBF - نقشه خط مشی - جفت منطقه ZBF - POlicy Map - Zone Pairs

رمزنگاری Cryptography

  • رمزنگاری چیست؟ What is Cryptography

  • اهداف رمزنگاری Goals of Cryptography

  • هش کردن-چگونه کار می کند Hashing-How it Works

  • هش با HMAC Hashing with HMAC

  • رمزگذاری چیست - رمزگشایی What is Encryption - Decryption

  • الگوریتم های رمزگذاری - متقارن در مقابل نامتقارن Encryption Algorithms - Symmetric vs Assymetric

  • Cryptanalysis - حملات Cryptanalysis - Attacks

  • رمزگذاری نامتقارن - معایب Asymmetric Encryption - Drawbacks

  • زیرساخت کلید عمومی - PKI Public Key Infrastructure - PKI

پایه های VPN VPN foundations

  • شبکه خصوصی مجازی - مقدمه Virutal Private Network - Introduction

  • انواع VPN - سایت به سایت/دسترسی از راه دور VPN Types - Site to Site / Remote Access

  • توپولوژی های منطقی VPN VPN Logical Topologies

  • راه اندازی آزمایشگاه پیش فرض VPN - روترها VPN Default Lab Setup - Routers

IPSec - امنیت پروتکل IP IPSec - IP Protocol Security

  • IPSec چیست؟ What is IPSec ?

  • خدمات امنیتی IPsec IPsec Security Services

  • حالت های IPSec - تونل در مقابل حمل و نقل IPSec Modes - Tunnel vs Transport

سایت به سایت IPSEC VPN Site to Site IPSEC VPN

  • IPsec VPN چگونه کار می کند How IPsec VPN Works

  • مرحله 1 - ترافیک جالب Step-1 - Interesting Traffic

  • مرحله 2 IKE فاز 1 Step-2 IKE Phase-1

  • مرحله 3 - فاز 2 IKE Step-3 - IKE Phase 2

  • IKE فاز 2 - پیکربندی/تأیید IKE Phase 2 - Configuration/ Verification

VPN دسترسی از راه دور Remote Access VPN

  • VPN دسترسی از راه دور Remote Access VPN

  • SSL-TLS چیست What is SSL-TLS

  • نحوه کار SSL-TLS How SSL-TLS Works

  • SSL VPN چیست What is SSL VPN

  • SSL VPN - حالت ها SSL VPN - Modes

احراز هویت، مجوز، حسابداری - AAA Authentication, Authorization, Accounting - AAA

  • AAA - امنیت شبکه AAA - Network Security

  • AAA - قطعات AAA - Components

  • پروتکل های AAA - TACACS - RADIUS AAA Protocols - TACACS - RADIUS

  • AAA- سرورهای احراز هویت سیسکو AAA- Cisco Authentication Servers

احراز هویت AAA AAA Authentication

  • AAA Authentication - دسترسی به دستگاه AAA Authentication - Device Access

  • پایگاه داده محلی احراز هویت Authentication Local database

  • سرورهای خارجی AAA AAA External Servers

  • احراز هویت - سرور خارجی (TACACS) Authentication - External server (TACACS)

مجوز AAA AAA Authorization

  • مجوز - دسترسی به دستگاه Authorization - Device Access

  • سطوح امتیاز IOS IOS Privilege Levels

  • مجوز محلی با استفاده از سطوح امتیاز Local Authorization using Privilege Levels

  • سطوح امتیاز IOS _ محدودیت ها IOS Privilege Levels _ Limitations

  • دسترسی CLI مبتنی بر نقش - RBAC Role based CLI Access - RBAC

  • نماهای RBAC - انواع RBAC Views - Types

  • نماهای RBAC - LAB1 RBAC Views - LAB1

  • اصلاح نماهای RBAC - LAB 2 Modify RBAC Views - LAB 2

  • اصلاح نماهای RBAC - LAB 3 Modify RBAC Views - LAB 3

  • RBAC - Super Views RBAC - Super Views

ترافیک وب - حملات - راه حل WEb Traffic - Attacks- Solutions

  • دسترسی به وب - تهدیدات احتمالی Web Access - Possible Threats

  • حملات مبتنی بر وب Web Based Attacks-

  • نمونه های حمله وب Web Attack Examples

  • راه حل های امنیت وب Web Security Solutions

CIsco Web Security Appliance - WSA CIsco Web Security Appliance - WSA

  • Cisco Web Security - WSA-CWS Cisco Web Security - WSA-CWS

  • WSA چیست؟ What is WSA ?

  • WSA- چگونه کار می کند WSA- HOw it Works

  • حالت های استقرار WSA WSA Deployment Modes

  • مدل‌های WSA - لوازم فیزیکی - مجازی WSA models - Physical -Virtual Appliance

  • گزینه های مجوز WSA WSA Licensing Options

امنیت ایمیل _ ESA Email Security _ ESA

  • تهدیدات مبتنی بر ایمیل Email Based Threats

  • Cisco Email Security Appliance - ESA Cisco Email Security Appliance - ESA

سیستم پیشگیری از نفوذ - IPS Intrusion Prevention System - IPS

  • نفوذ چیست What is Intrusion

  • سیستم پیشگیری از نفوذ - IPS Intrusion Prevention System - IPS

  • IDS در مقابل IPS IDS vs IPS

  • IPS مبتنی بر میزبان در مقابل IPS مبتنی بر شبکه Host Based IPS vs Network Based IPS

  • حالت های استقرار IPS - INline در مقابل Promiscious IPS Deployment Modes - INline vs Promiscious

  • Cisco IPS Solutions Cisco IPS Solutions

  • روش های تشخیص تهدید IPS IPS Threat Detection Methods

  • انواع هشدار امضای IPS IPS Signature Alarm Types

  • اقدامات امضای IPS IPS Signature Actions

  • روش های فرار IPS - اقدامات متقابل IPS Evasion Methods - CounterMeasures

مدیریت شبکه Network Management

  • مدیریت شبکه چیست؟ What is Network Management

  • روش های گذشته-حال مدیریت شبکه- قسمت 1 Past-Present Methods of Network Mangement- PART 1

  • روش‌های گذشته-حال مدیریت شبکه- قسمت 2 Past-Present Methods of Network Mangement- PART 2

  • SNMP- پروتکل مدیریت شبکه ساده SNMP- Simple Network Mangement Protocol

اتوماسیون شبکه Network Automation

  • چالش ها - مدیریت سنتی Challenges - Traditional Management

  • اتوماسیون شبکه - اهداف Network Automation - Goals

  • انواع اتوماسیون شبکه Types of Network Automation

  • چه چیزی می تواند خودکار شود - بخش 1 What can be Automated - PART 1

  • چه چیزی می تواند خودکار شود - بخش 2 What can be Automated - PART 2

  • تاثیر اتوماسیون شبکه Impact of Network Automation

کنترلرهای SDN و SDN SDN & SDN Controllers

  • نقاط مبدا اتوماسیون Automation Origination Points

  • SDN - نرم افزار تعریف شده شبکه SDN - Software Defined Networking

  • کنترلرهای SDN SDN Controllers

  • شبکه های مدیریت شده توسط کنترلرهای SDN Networks Managed by SDN Controllers

SDN-Control-MGMT-DATA Plane SDN-Control-MGMT-DATA Plane

  • هواپیماهای دستگاه شبکه را شناسایی کنید Identify Network Device Planes

  • صفحه داده Data Plane

  • کنترل هواپیما Control Plane

  • هواپیمای مدیریتی Management Plane

  • SDN-Management Plane SDN-Management Plane

  • SDN-Control Plane - Data Plane SDN-Control Plane - Data Plane

مدل های SDN - معماری SDN Models - Architecture

  • SDN - مدل امری SDN - Imperative Model

  • SDN - مدل اعلامی SDN - Declarative Model

  • SDN - الزامات طراحی شبکه SDN - Network Design Requirments

  • شبکه های زیربنایی UNderlaY Networks

  • شبکه های پوششی Overlay Networks

  • پارچه SDN SDN Fabric

رابط برنامه نویسی برنامه - API Application Programming Interface - API

  • رابط برنامه نویسی برنامه - API Application Programming Interface - API

  • انواع API API Types

  • API - با شبکه های SDN API - With SDN Networks

  • NorthBound API NorthBound API

  • SouthBound API SouthBound API

Cisco DEVNET - SANDBOXs Cisco DEVNET - SANDBOXs

  • سیسکو DevNet Cisco DevNet

  • گواهینامه های DevNet DevNet Certifications

  • DevNet Sandbox DevNet Sandbox

  • DevNet Sandbox LABS DevNet Sandbox LABS

  • دسترسی به آزمایشگاه Sandbox - رزرو Sandbox LAB Access - Reservations

مرکز DNA سیسکو Cisco DNA Center

  • مرکز DNA سیسکو Cisco DNA Center

  • دستگاه مرکز DNA DNA Center Appliance

  • مرکز DNA - چه کاری می تواند انجام دهد - بخش 1 DNA Center- What can do - PART 1

  • مرکز DNA - چه کاری می تواند انجام دهد - بخش 2 DNA Center- What can do - PART 2

Web Service API - REST API Web Service API - REST API

  • وب سرویس API Web Service API

  • Web Service API - معمولا استفاده می شود Web Service API - Commonly Used

  • REST API REST API

ابزارهای اتوماسیون شبکه Network Automation Tools

  • ابزارهای مدیریت پیکربندی Config Management Tools

  • ابزارهای مدیریت پیکربندی - قابلیت ها Config Management Tools - Capabilities

  • ابزارهای مدیریت پیکربندی - شباهت ها Configuration Management Tools - Similarities

  • استاد-عامل Master-Agent

  • Agent Based در مقابل Agentless Agent Based vs Agentless

  • مدل فشاری-کششی Push-Pull Model

  • فایل های پیکربندی Configuration Files

PUPPET - پیکربندی ابزار MGMT PUPPET - Config MGMT Tool

  • PUPPET - پیکربندی ابزار MGMT PUPPET - Config MGMT Tool

  • پایگاه داده PUPPET-Master Agent PUPPET-Master Agent Database

  • PUPPET - مانیفست PUPPET - Manifest

  • PUPPET-Module-Forge PUPPET-Module-Forge

  • PUPPET-Agent-Agentless PUPPET-Agent- Agentless

  • مراحل مدل PUPPET-PULL PUPPET-PULL Model Steps

CHEF- Config MGMT Tool CHEF- Config MGMT Tool

  • CHEF- Config MGMT Tool CHEF- Config MGMT Tool

  • CHEF- اصطلاحات CHEF- Terminology

ANSIBLE- Config MGMT Tool ANSIBLE- COnfig MGMT Tool

  • ANSIBLE- Config MGMT Tool ANSIBLE- COnfig MGMT Tool

  • ANSIBLE- ایستگاه کنترل ANSIBLE- Control Station

  • ANSIBLE- PlayBook-Inventory ANSIBLE- PlayBook-Inventory

  • ANSIBLE- Templates-Variables ANSIBLE- Templates-Variables

رمزگذاری داده های JSON JSON Data Encoding

  • فرمت های داده API API Data Formats

  • مرور کلی JSON JSON Overview

  • انواع داده های JSON JSON Data Types

  • قوانین نحوی JSON JSON Syntax Rules

  • تفسیر داده های JSON JSON Data Interpretation

نمایش نظرات

نظری ارسال نشده است.

آموزش CCNP SECURITY - CORE SCOR-350-701
خرید اشتراک و دانلود خرید تکی و دانلود | 360,000 تومان (6 روز مهلت دانلود) در صورت خرید اشتراک، این آموزش بدلیل حجم بالا معادل 3 دوره است و 3 دوره از اشتراک شما کم می شود. زمان تقریبی آماده سازی لینک دانلود این دوره آموزشی حدود 5 تا 24 ساعت می باشد.
جزییات دوره
30 hours
291
Udemy (یودمی) udemy-small
21 فروردین 1401 (آخرین آپدیت رو دریافت می‌کنید، حتی اگر این تاریخ بروز نباشد.)
1,521
4.4 از 5
ندارد
دارد
دارد

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

sikandar Shaik sikandar Shaik

CCIE x 3 (RS/SP/SEC)

Udemy (یودمی)

یودمی یکی از بزرگ‌ترین پلتفرم‌های آموزشی آنلاین است که به میلیون‌ها کاربر در سراسر جهان امکان دسترسی به دوره‌های متنوع و کاربردی را فراهم می‌کند. این پلتفرم امکان آموزش در زمینه‌های مختلف از فناوری اطلاعات و برنامه‌نویسی گرفته تا زبان‌های خارجی، مدیریت، و هنر را به کاربران ارائه می‌دهد. با استفاده از یودمی، کاربران می‌توانند به صورت انعطاف‌پذیر و بهینه، مهارت‌های جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.

یکی از ویژگی‌های برجسته یودمی، کیفیت بالای دوره‌ها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد می‌دهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و می‌توانند به بهترین شکل ممکن از آموزش‌ها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرم‌های آموزشی آنلاین، به افراد امکان می‌دهد تا به راحتی و با کیفیت، مهارت‌های مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.