آموزش CASP+ (CAS-004) دوره کامل و آزمون تمرین کامل

CASP+ (CAS-004) Complete Course & Full-Length Practice Exam

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
توضیحات دوره: امتحان CompTIA Advanced Security Practitioner (CAS-004) را در اولین تلاش خود بگذرانید، شامل امتحان کامل تمرینی! امتحان گواهینامه CompTIA Advanced Security Practitioner+ (CASP+) (CAS-004) را بگذرانید و با موفقیت بگذرانید. تهدید یا سناریو پیش نیازها: شما باید درک کاملی از شبکه ها و امنیت شبکه داشته باشید بررسی مفاهیم از اهداف CompTIA Network+, Security+, CySA+, CompTIA PenTest+

*** توسط یک مربی پرفروش گواهینامه IT تدریس شده است ***

این دوره همه چیزهایی را که برای مطالعه در آزمون CompTIA Advanced Security Practitioner+ (CASP+) (CAS-004) نیاز دارید، شامل راهنمای مطالعه (PDF) قابل دانلود، آزمون‌هایی برای بررسی دانش شما در حین پیشرفت در ویدیوها ارائه می‌کند. و یک امتحان تمرینی کامل برای آزمایش دانش شما قبل از روز امتحان!


این دوره که توسط یک متخصص فناوری اطلاعات و امنیت سایبری با بیش از 20 سال تجربه تدریس می شود، راهی سرگرم کننده برای یادگیری آنچه باید بدانید برای قبولی در آزمون CompTIA Advanced Security Practitioner+ (CASP+) (CAS-004) یا بهتر است خود را برای خدمت به عنوان یک معمار امنیتی یا مهندس ارشد امنیت در بخش امنیت سایبری سازمان خود آماده کنید.


گواهینامه CASP+ (CompTIA Advanced Security Practitioner+) (CAS-004) یک گواهینامه خنثی از فروشنده است که دانش و توانایی شما را برای انجام مهارت‌های امنیت سایبری در سطح پیشرفته تأیید می‌کند. این گواهینامه توانایی شما را در پیاده سازی راه حل ها در چارچوب ها و سیاست های امنیت سایبری آزمایش می کند. آزمون CASP+ برای حرفه ای های فنی امنیت سایبری سطح پیشرفته (کسانی که حداقل 5 سال در این زمینه دارند) طراحی شده است.


امتحان CompTIA Advanced Security Practitioner+ هم روی معماری امنیتی و هم مهندسی متمرکز است تا توانایی یک رهبر فنی برای ارزیابی آمادگی سایبری در یک شرکت و طراحی/اجرای راه حل های مناسب برای اطمینان از اینکه سازمان شما می تواند از خود در برابر حمله سایبری بعدی دفاع کند، تایید می کند. .


CASP+ (CAS-004) یک گواهینامه امنیت سایبری در سطح پیشرفته است که مهارت‌های فنی در معماری امنیتی و مهندسی امنیت ارشد در محیط‌های سنتی، ابری و ترکیبی، مهارت‌های حاکمیت، ریسک و انطباق را پوشش می‌دهد، و آمادگی امنیت سایبری یک شرکت را ارزیابی می‌کند و تیم های فنی پیشرو برای پیاده سازی راه حل های امنیت سایبری در سطح سازمانی.


برای کمک به تمرین شما برای امتحان CASP+ (CAS-004)، این دوره حتی با یک آزمون عملی واقع گرایانه شامل 90 سؤال چند گزینه ای در چهار حوزه آزمایش شده توسط گواهینامه CompTIA Advanced Security Pracittioner+ (CAS-004) ارائه می شود. امتحان


این دوره به شما پوشش کاملی از چهار حوزه آزمون CASP+ (CAS-004) ارائه می دهد:

  1. معماری امنیتی (29%)

  2. عملیات امنیتی (30%)

  3. مهندسی امنیت و رمزنگاری (26%)

  4. حاکمیت، ریسک و انطباق (15%)

این دوره با آخرین نسخه آزمون CASP+ (CAS-004) به روز و به روز می ماند و همچنین در صورت نارضایتی از کیفیت این دوره، 30 روز ضمانت بازگشت وجه ارائه می دهد. هر دلیلی!


این دوره توسط Dion Training Solutions، شریک تحویل Platinum CompTIA برای شما آورده شده است، و مستقیماً با راهنمای مطالعه گواهی رسمی CompTIA CASP+ CAS-004 مطابقت دارد.


دانش‌آموزان دیگر درباره دوره‌های ما چه می‌گویند:

  • جیسون دیون همیشه برخی از بهترین دوره ها را دارد. این سومین دوره CYSA+ است که از فروشندگان مختلف خریدم تا ببینم کدام یک بیشتر به من کمک می کند و مثل همیشه این قبلاً توجه من را جلب کرده است و من را در تمام مدت متمرکز نگه داشته است. سایر دوره ها بر خلاف این یکی، عوامل حواس پرتی بسیار زیادی دارند. من همیشه جیسون دیون را توصیه می کنم. (لوئیس، 5 ستاره)

  • دوره عالی، بسیار مفصل. امتحان را در اولین تلاش قبول کرد. من این دوره را به همه کسانی که در صنعت امنیت می شناسم که سعی در قبولی در آزمون CySA+ دارند توصیه کرده ام. (Jose D.، 5 ستاره)

  • من از این دوره بسیار لذت بردم و آموختم. من از دوره Jason برای گذراندن شبکه + در اولین تلاشم استفاده کردم، انتظار دارم که این دوره من را قادر به گذراندن CySA+ نیز کند! (لئون دبلیو، 5 ستاره)


پس از اتمام این دوره، شما 40 CEU برای تمدید گواهینامه های CompTIA A+، Network+، Security+، Linux+، Cloud+، PenTest+، CySA+، یا CASP+ دریافت خواهید کرد.


سرفصل ها و درس ها

معرفی Introduction

  • خوش آمدی Welcome

  • راهنمای مطالعه رایگان خود را دانلود کنید Download Your Free Study Guide

  • ایست بازرسی: مقدمه Checkpoint: Introduction

معرفی Introduction

ملاحظات داده (دامنه 4) Data Considerations (Domain 4)

  • ملاحظات داده (OBJ 4.3) Data Considerations (OBJ 4.3)

  • امنیت داده (OBJ. 4.3) Data Security (OBJ. 4.3)

  • طبقه بندی داده ها (OBJ. 4.3) Data Classification (OBJ. 4.3)

  • انواع داده (OBJ. 4.3) Data Types (OBJ. 4.3)

  • حفظ داده (OBJ. 4.3) Data Retention (OBJ. 4.3)

  • تخریب داده ها (OBJ. 4.3) Data Destruction (OBJ. 4.3)

  • مالکیت داده (OBJ. 4.3) Data Ownership (OBJ. 4.3)

  • حاکمیت داده (OBJ. 4.3) Data Sovereignty (OBJ. 4.3)

  • ایست بازرسی: ملاحظات داده Checkpoint: Data Considerations

ملاحظات داده (دامنه 4) Data Considerations (Domain 4)

مدیریت ریسک (دامنه 4) Risk Management (Domain 4)

  • مدیریت ریسک (OBJ 4.1) Risk Management (OBJ 4.1)

  • استراتژی‌های ریسک (OBJ. 4.1) Risk Strategies (OBJ. 4.1)

  • چرخه حیات مدیریت ریسک (OBJ. 4.1) Risk Management Lifecycle (OBJ. 4.1)

  • انواع ریسک (OBJ. 4.1) Risk Types (OBJ. 4.1)

  • مدیریت ریسک (OBJ. 4.1) Risk Handling (OBJ. 4.1)

  • ردیابی ریسک (OBJ. 4.1) Risk Tracking (OBJ. 4.1)

  • ارزیابی ریسک (OBJ. 4.1) Risk Assessment (OBJ. 4.1)

  • هنگامی که مدیریت ریسک شکست می خورد (OBJ. 4.1) When Risk Management Fails (OBJ. 4.1)

  • ایست بازرسی: مدیریت ریسک Checkpoint: Risk Management

مدیریت ریسک (دامنه 4) Risk Management (Domain 4)

سیاست ها و چارچوب ها (دامنه 4) Policies and Frameworks (Domain 4)

  • خط‌مشی‌ها و چارچوب‌ها (OBJ. 4.1 و 4.3) Policies and Frameworks (OBJ. 4.1 & 4.3)

  • سیاست ها (OBJ. 4.1) Policies (OBJ. 4.1)

  • چارچوب‌ها (OBJ. 4.1) Frameworks (OBJ. 4.1)

  • مقررات (OBJ. 4.3) Regulations (OBJ. 4.3)

  • استانداردها (OBJ. 4.3) Standards (OBJ. 4.3)

  • قراردادها و قراردادها (OBJ. 4.3) Contracts and Agreements (OBJ. 4.3)

  • ملاحظات قانونی (OBJ. 4.3) Legal Considerations (OBJ. 4.3)

  • صنایع یکپارچه (OBJ. 4.3) Integrating Industries (OBJ. 4.3)

  • ایست بازرسی: سیاست ها و چارچوب ها Checkpoint: Policies and Frameworks

سیاست ها و چارچوب ها (دامنه 4) Policies and Frameworks (Domain 4)

تداوم کسب و کار (دامنه 4) Business Continuity (Domain 4)

  • تداوم کسب و کار (OBJ 4.4) Business Continuity (OBJ 4.4)

  • طرح تداوم کسب و کار (OBJ 4.4) Business Continuity Plan (OBJ 4.4)

  • تجزیه و تحلیل تأثیر تجاری (OBJ 4.4) Business Impact Analysis (OBJ 4.4)

  • ارزیابی تأثیر حریم خصوصی (OBJ 4.4) Privacy Impact Assessment (OBJ 4.4)

  • طرح واکنش به حادثه (OBJ 4.4) Incident Response Plan (OBJ 4.4)

  • برنامه های آزمایشی (OBJ 4.4) Testing Plans (OBJ 4.4)

  • ایست بازرسی: تداوم کسب و کار Checkpoint: Business Continuity

تداوم کسب و کار (دامنه 4) Business Continuity (Domain 4)

استراتژی های ریسک (دامنه 4) Risk Strategies (Domain 4)

  • استراتژی های ریسک (OBJ 4.1) Risk Strategies (OBJ 4.1)

  • ارزش دارایی (OBJ 4.1) Asset Value (OBJ 4.1)

  • کنترل دسترسی (OBJ 4.1) Access Control (OBJ 4.1)

  • تجمیع ریسک (OBJ 4.1) Aggregating Risk (OBJ 4.1)

  • برنامه ریزی سناریو (OBJ 4.1) Scenario Planning (OBJ 4.1)

  • کنترل های امنیتی (OBJ 4.1) Security Controls (OBJ 4.1)

  • راهکارهای امنیتی (OBJ 4.1) Security Solutions (OBJ 4.1)

  • هزینه نقض داده (OBJ 4.1) Cost of a Data Breach (OBJ 4.1)

  • ایست بازرسی: استراتژی های ریسک Checkpoint: Risk Strategies

استراتژی های ریسک (دامنه 4) Risk Strategies (Domain 4)

ریسک فروشنده (دامنه 4) Vendor Risk (Domain 4)

  • ریسک فروشنده (OBJ 4.2) Vendor Risk (OBJ 4.2)

  • مدل های کسب و کار (OBJ 4.2) Business Models (OBJ 4.2)

  • تأثیرات (OBJ 4.2) Influences (OBJ 4.2)

  • تغییرات سازمانی (OBJ 4.2) Organizational Changes (OBJ 4.2)

  • مدل مسئولیت مشترک (OBJ 4.2) Shared Responsibility Model (OBJ 4.2)

  • دوام و پشتیبانی (OBJ 4.2) Viability and Support (OBJ 4.2)

  • وابستگی ها (OBJ 4.2) Dependencies (OBJ 4.2)

  • ملاحظات (OBJ 4.2) Considerations (OBJ 4.2)

  • زنجیره تامین (OBJ 4.2) Supply Chain (OBJ 4.2)

  • ایست بازرسی: ریسک فروشنده Checkpoint: Vendor Risk

ریسک فروشنده (دامنه 4) Vendor Risk (Domain 4)

امنیت شبکه ها (دامنه 1) Securing Networks (Domain 1)

  • شبکه های ایمن (OBJ 1.1) Securing Networks (OBJ 1.1)

  • سوئیچ ها (OBJ 1.1) Switches (OBJ 1.1)

  • روترها (OBJ 1.1) Routers (OBJ 1.1)

  • بی سیم و مش (OBJ 1.1) Wireless and Mesh (OBJ 1.1)

  • فایروال ها (OBJ 1.1) Firewalls (OBJ 1.1)

  • پیکربندی فایروال ها (OBJ 1.1) Configuring Firewalls (OBJ 1.1)

  • پراکسی ها (OBJ 1.1) Proxies (OBJ 1.1)

  • دروازه‌ها (OBJ 1.1) Gateways (OBJ 1.1)

  • IDS و IPS (OBJ 1.1) IDS and IPS (OBJ 1.1)

  • کنترل دسترسی به شبکه (NAC) (OBJ 1.1) Network Access Control (NAC) (OBJ 1.1)

  • دسترسی از راه دور (OBJ 1.1) Remote Access (OBJ 1.1)

  • ارتباطات یکپارچه (OBJ 1.1) Unified Communications (OBJ 1.1)

  • Cloud vs On-premise (OBJ 1.1) Cloud vs On-premise (OBJ 1.1)

  • DNSSEC (OBJ 1.1) DNSSEC (OBJ 1.1)

  • متعادل کننده بار (OBJ 1.1) Load Balancer (OBJ 1.1)

  • ایست بازرسی: ایمن سازی شبکه ها Checkpoint: Securing Networks

امنیت شبکه ها (دامنه 1) Securing Networks (Domain 1)

امنیت معماری (دامنه 1) Securing Architectures (Domain 1)

  • معماری های ایمن (OBJ 1.1) Securing Architectures (OBJ 1.1)

  • Traffic Mirroring (OBJ 1.1) Traffic Mirroring (OBJ 1.1)

  • حسگرهای شبکه (OBJ 1.1) Network Sensors (OBJ 1.1)

  • حسگرهای میزبان (OBJ 1.1) Host Sensors (OBJ 1.1)

  • تقسیم بندی لایه 2 (OBJ 1.1) Layer 2 Segmentation (OBJ 1.1)

  • تقسیم بندی شبکه (OBJ 1.1) Network Segmentation (OBJ 1.1)

  • پیاده سازی بخش بندی شبکه (OBJ 1.1) Implement Network Segmentation (OBJ 1.1)

  • بخش بندی سرور (OBJ 1.1) Server Segmentation (OBJ 1.1)

  • اعتماد صفر (OBJ 1.1) Zero Trust (OBJ 1.1)

  • ادغام شبکه ها (OBJ 1.1) Merging Networks (OBJ 1.1)

  • شبکه های نرم افزاری تعریف شده (SDN) (OBJ 1.1) Software-Defined Networking (SDN) (OBJ 1.1)

  • ایست بازرسی: ایمن سازی معماری ها Checkpoint: Securing Architectures

امنیت معماری (دامنه 1) Securing Architectures (Domain 1)

طراحی زیرساخت (دامنه 1) Infrastructure Design (Domain 1)

  • طراحی زیرساخت (OBJ 1.2) Infrastructure Design (OBJ 1.2)

  • مقیاس پذیری (OBJ 1.2) Scalability (OBJ 1.2)

  • مسائل تاب آوری (OBJ 1.2) Resiliency Issues (OBJ 1.2)

  • اتوماسیون (OBJ 1.2) Automation (OBJ 1.2)

  • طراحی عملکرد (OBJ 1.2) Performance Design (OBJ 1.2)

  • مجازی سازی (OBJ 1.2) Virtualization (OBJ 1.2)

  • ایمن سازی ماشین های مجازی (OBJ 1.2) Securing VMs (OBJ 1.2)

  • کانتینرسازی (OBJ 1.2) Containerization (OBJ 1.2)

  • ایست بازرسی: طراحی زیرساخت Checkpoint: Infrastructure Design

طراحی زیرساخت (دامنه 1) Infrastructure Design (Domain 1)

ابر و مجازی سازی (دامنه 1) Cloud and Virtualization (Domain 1)

  • ابر و مجازی سازی (OBJ 1.6) Cloud and Virtualization (OBJ 1.6)

  • مدل‌های استقرار ابری (OBJ 1.6) Cloud Deployment Models (OBJ 1.6)

  • مدل‌های سرویس ابری (OBJ 1.6) Cloud Service Models (OBJ 1.6)

  • ملاحظات استقرار (OBJ 1.6) Deployment Considerations (OBJ 1.6)

  • محدودیت های ارائه دهنده (OBJ 1.6) Provider Limitations (OBJ 1.6)

  • گسترش کنترل ها (OBJ 1.6) Extending Controls (OBJ 1.6)

  • تدارک و محرومیت (OBJ 1.6) Provision and Deprovision (OBJ 1.6)

  • مدل‌های ذخیره‌سازی (OBJ 1.6) Storage Models (OBJ 1.6)

  • مجازی سازی (OBJ 1.6) Virtualization (OBJ 1.6)

  • ایست بازرسی: ابر و مجازی سازی Checkpoint: Cloud and Virtualization

ابر و مجازی سازی (دامنه 1) Cloud and Virtualization (Domain 1)

نرم افزارهای کاربردی (دامنه 1) Software Applications (Domain 1)

  • نرم افزارهای کاربردی (OBJ 1.3) Software Applications (OBJ 1.3)

  • چرخه عمر توسعه سیستم (OBJ 1.3) Systems Development Life Cycle (OBJ 1.3)

  • چرخه عمر توسعه نرم افزار (OBJ 1.3) Software Development Life Cycle (OBJ 1.3)

  • رویکردهای توسعه (OBJ 1.3) Development Approaches (OBJ 1.3)

  • تضمین نرم افزار (OBJ 1.3) Software Assurance (OBJ 1.3)

  • پایه ها و الگوها (OBJ 1.3) Baselins and Templates (OBJ 1.3)

  • بهترین روش ها (OBJ 1.3) Best Practices (OBJ 1.3)

  • یکپارچه سازی برنامه ها (OBJ 1.3) Integrating Applications (OBJ 1.3)

  • ایست بازرسی: نرم افزارهای کاربردی Checkpoint: Software Applications

نرم افزارهای کاربردی (دامنه 1) Software Applications (Domain 1)

امنیت داده ها (دامنه 1) Data Security (Domain 1)

  • امنیت داده (OBJ 1.4) Data Security (OBJ 1.4)

  • چرخه عمر داده (OBJ 1.4) Data Life Cycle (OBJ 1.4)

  • طبقه بندی داده ها (OBJ 1.4) Data Classification (OBJ 1.4)

  • برچسب‌گذاری و برچسب‌گذاری (OBJ 1.4) Labeling and Tagging (OBJ 1.4)

  • شناسایی هویت (OBJ 1.4) Deidentification (OBJ 1.4)

  • رمزگذاری داده ها (OBJ 1.4) Data Encryption (OBJ 1.4)

  • پیشگیری از از دست دادن داده (DLP) (OBJ 1.4) Data Loss Prevention (DLP) (OBJ 1.4)

  • تشخیص DLP (OBJ 1.4) DLP Detection (OBJ 1.4)

  • تشخیص از دست دادن داده (OBJ 1.4) Data Loss Detection (OBJ 1.4)

  • فایل های حسابرسی (OBJ 1.4) Auditing Files (OBJ 1.4)

  • ایست بازرسی: امنیت داده ها Checkpoint: Data Security

امنیت داده ها (دامنه 1) Data Security (Domain 1)

احراز هویت و مجوز (دامنه 1) Authentication and Authorization (Domain 1)

  • احراز هویت و مجوز (OBJ 1.5) Authentication and Authorization (OBJ 1.5)

  • کنترل دسترسی (OBJ 1.5) Access Control (OBJ 1.5)

  • مدیریت اعتبار (OBJ 1.5) Credential Management (OBJ 1.5)

  • سیاست های رمز عبور (OBJ 1.5) Password Policies (OBJ 1.5)

  • اجرای سیاست های رمز عبور (OBJ 1.5) Implementing Password Policies (OBJ 1.5)

  • شکستن رمزهای عبور ضعیف (OBJ 1.5) Cracking Weak Passwords (OBJ 1.5)

  • احراز هویت چند عاملی (OBJ 1.5) Multifactor Authentication (OBJ 1.5)

  • پروتکل های احراز هویت (OBJ 1.5) Authentication Protocols (OBJ 1.5)

  • فدراسیون (OBJ 1.5) Federation (OBJ 1.5)

  • ریشه اعتماد (OBJ 1.5) Root of Trust (OBJ 1.5)

  • گواهی (OBJ 1.5) Attestation (OBJ 1.5)

  • اثبات هویت (OBJ 1.5) Identity Proofing (OBJ 1.5)

  • ایست بازرسی: احراز هویت و مجوز Checkpoint: Authentication and Authorization

احراز هویت و مجوز (دامنه 1) Authentication and Authorization (Domain 1)

رمزنگاری (دامنه 1) Cryptography (Domain 1)

  • رمزنگاری (OBJ 1.7) Cryptography (OBJ 1.7)

  • حریم خصوصی و محرمانه (OBJ 1.7) Privacy and Confidentiality (OBJ 1.7)

  • صداقت و عدم انکار (OBJ 1.7) Integrity and Non-repudiation (OBJ 1.7)

  • انطباق و خط مشی (OBJ 1.7) Compliance and Policy (OBJ 1.7)

  • ایالات داده (OBJ 1.7) Data States (OBJ 1.7)

  • موارد استفاده رمزنگاری (OBJ 1.7) Cryptographic Use Cases (OBJ 1.7)

  • موارد استفاده PKI (OBJ 1.7) PKI Use Cases (OBJ 1.7)

  • ایست بازرسی: رمزنگاری Checkpoint: Cryptography

رمزنگاری (دامنه 1) Cryptography (Domain 1)

فناوری نوظهور (دامنه 1) Emerging Technology (Domain 1)

  • فناوری نوظهور (OBJ 1.8) Emerging Technology (OBJ 1.8)

  • هوش مصنوعی (AI) و یادگیری ماشین (ML) (OBJ 1.8) Artificial Intelligence (AI) & Machine Learning (ML) (OBJ 1.8)

  • یادگیری عمیق (OBJ 1.8) Deep Learning (OBJ 1.8)

  • کلان داده (OBJ 1.8) Big Data (OBJ 1.8)

  • بلاک چین و اجماع توزیع شده (OBJ 1.8) Blockchain & Distributed Consensus (OBJ 1.8)

  • احراز هویت بدون رمز عبور (OBJ 1.8) Passwordless Authentication (OBJ 1.8)

  • رمزگذاری هممورفیک (OBJ 1.8) Homomorphic Encryption (OBJ 1.8)

  • واقعیت مجازی/افزوده (OBJ 1.8) Virtual/Augmented Reality (OBJ 1.8)

  • چاپ سه بعدی (OBJ 1.8) 3D Printing (OBJ 1.8)

  • محاسبات کوانتومی (OBJ 1.8) Quantum Computing (OBJ 1.8)

  • ایست بازرسی: فناوری در حال ظهور Checkpoint: Emerging Technology

فناوری نوظهور (دامنه 1) Emerging Technology (Domain 1)

تحرک سازمانی (دامنه 3) Enterprise Mobility (Domain 3)

  • تحرک سازمانی Enterprise Mobility

  • مدیریت تحرک سازمانی (EMM) (OBJ. 3.1) Enterprise Mobility Management (EMM) (OBJ. 3.1)

  • WPA3 (OBJ. 3.1) WPA3 (OBJ. 3.1)

  • گزینه های اتصال (OBJ. 3.1) Connectivity Options (OBJ. 3.1)

  • تنظیمات امنیتی (OBJ. 3.1) Security Configurations (OBJ. 3.1)

  • حفاظت DNS (OBJ. 3.1) DNS Protection (OBJ. 3.1)

  • گزینه های استقرار (OBJ. 3.1) Deployment Options (OBJ. 3.1)

  • نگرانی های شناسایی (OBJ. 3.1) Reconnaissance Concerns (OBJ. 3.1)

  • امنیت موبایل (OBJ. 3.1) Mobile Security (OBJ. 3.1)

  • ایست بازرسی: تحرک سازمانی Checkpoint: Enterprise Mobility

تحرک سازمانی (دامنه 3) Enterprise Mobility (Domain 3)

کنترل‌های امنیتی نقطه پایانی (دامنه 3) Endpoint Security Controls (Domain 3)

  • کنترل های امنیتی نقطه پایانی Endpoint Security Controls

  • سخت شدن دستگاه (OBJ. 3.2) Device Hardening (OBJ. 3.2)

  • خدمات غیر ضروری (OBJ. 3.2) Unnecessary Services (OBJ. 3.2)

  • وصله (OBJ. 3.2) Patching (OBJ. 3.2)

  • تنظیمات امنیتی (OBJ. 3.2) Security Settings (OBJ. 3.2)

  • کنترل‌های دسترسی اجباری (MAC) (OBJ. 3.2) Mandatory Access Controls (MAC) (OBJ. 3.2)

  • Secure Boot (OBJ. 3.2) Secure Boot (OBJ. 3.2)

  • رمزگذاری سخت افزار (OBJ. 3.2) Hardware Encryption (OBJ. 3.2)

  • محافظت از نقطه پایانی (OBJ. 3.2) Endpoint Protections (OBJ. 3.2)

  • ثبت و نظارت (OBJ. 3.2) Logging and Monitoring (OBJ. 3.2)

  • پیکربندی عوامل SIEM (OBJ. 3.2) Configuring SIEM Agents (OBJ. 3.2)

  • تاب آوری (OBJ. 3.2) Resiliency (OBJ. 3.2)

  • نقطه بازرسی: کنترل های امنیتی نقطه پایانی Checkpoint: Endpoint Security Controls

کنترل‌های امنیتی نقطه پایانی (دامنه 3) Endpoint Security Controls (Domain 3)

فناوری‌های ابری (دامنه 3) Cloud Technologies (Domain 3)

  • فناوری های ابری Cloud Technologies

  • تداوم کسب و کار/بازیابی بلایا (BC/DR) (OBJ. 3.4) Business Continuity/Disaster Recovery (BC/DR) (OBJ. 3.4)

  • رمزگذاری ابری (OBJ. 3.4) Cloud Encryption (OBJ. 3.4)

  • محاسبات بدون سرور (OBJ. 3.4) Serverless Computing (OBJ. 3.4)

  • شبکه های نرم افزاری تعریف شده (SDN) (OBJ. 3.4) Software-Defined Networking (SDN) (OBJ. 3.4)

  • جمع آوری و تجزیه و تحلیل گزارش (OBJ. 3.4) Log Collection and Analysis (OBJ. 3.4)

  • Cloud Access Security Broker (CASB) (OBJ. 3.4) Cloud Access Security Broker (CASB) (OBJ. 3.4)

  • پیکربندی نادرست ابر (OBJ. 3.4) Cloud Misconfigurations (OBJ. 3.4)

  • ایست بازرسی: فناوری های ابری Checkpoint: Cloud Technologies

فناوری‌های ابری (دامنه 3) Cloud Technologies (Domain 3)

فناوری های عملیاتی (دامنه 3) Operational Technologies (Domain 3)

  • فن آوری های عملیاتی Operational Technologies

  • سیستم های جاسازی شده (OBJ. 3.3) Embedded Systems (OBJ. 3.3)

  • ICS و SCADA (OBJ. 3.3) ICS and SCADA (OBJ. 3.3)

  • پروتکل های ICS (OBJ. 3.3) ICS Protocols (OBJ. 3.3)

  • صنایع و بخش ها (OBJ. 3.3) Industries and Sectors (OBJ. 3.3)

  • ایست بازرسی: فناوری های عملیاتی Checkpoint: Operational Technologies

فناوری های عملیاتی (دامنه 3) Operational Technologies (Domain 3)

الگوریتم های هش و متقارن (دامنه 3) Hashing and Symmetric Algorithms (Domain 3)

  • الگوریتم های هش و متقارن Hashing and Symmetric Algorithms

  • هش کردن (OBJ. 3.6) Hashing (OBJ. 3.6)

  • محاسبه خلاصه هاش (OBJ. 3.6) Calculating Hash Digests (OBJ. 3.6)

  • احراز هویت پیام (OBJ. 3.6) Message Authentication (OBJ. 3.6)

  • الگوریتم های متقارن (OBJ. 3.6) Symmetric Algorithms (OBJ. 3.6)

  • رمزهای جریان (OBJ. 3.6) Stream Ciphers (OBJ. 3.6)

  • رمزهای بلوکی (OBJ. 3.6) Block Ciphers (OBJ. 3.6)

  • چک پوینت: الگوریتم های هش و متقارن Checkpoint: Hashing and Symmetric Algorithms

الگوریتم های هش و متقارن (دامنه 3) Hashing and Symmetric Algorithms (Domain 3)

الگوریتم های نامتقارن (دامنه 3) Asymmetric Algorithms (Domain 3)

  • الگوریتم های نامتقارن Asymmetric Algorithms

  • استفاده از الگوریتم های نامتقارن Using Asymmetric Algortihms

  • SSL/TLS و مجموعه رمز (OBJ. 3.6) SSL/TLS and Cipher Suites (OBJ. 3.6)

  • S/MIME و SSH (OBJ. 3.6) S/MIME and SSH (OBJ. 3.6)

  • EAP (OBJ. 3.6) EAP (OBJ. 3.6)

  • IPSec (OBJ. 3.6) IPSec (OBJ. 3.6)

  • رمزنگاری منحنی بیضی (ECC) (OBJ. 3.6) Elliptic Curve Cryptography (ECC) (OBJ. 3.6)

  • محرمانگی پیشرو (OBJ. 3.6) Forward Secrecy (OBJ. 3.6)

  • رمزگذاری تأیید شده با داده های مرتبط (AEAD) (OBJ. 3.6) Authenticated Encryption with Associated Data (AEAD) (OBJ. 3.6)

  • کشش کلید (OBJ. 3.6) Key Stretching (OBJ. 3.6)

  • ایست بازرسی: الگوریتم های نامتقارن Checkpoint: Asymmetric Algorithms

الگوریتم های نامتقارن (دامنه 3) Asymmetric Algorithms (Domain 3)

زیرساخت کلید عمومی (دامنه 3) Public Key Infrastructure (Domain 3)

  • زیرساخت کلید عمومی Public Key Infrastructure

  • اجزای PKI (OBJ. 3.5) PKI Components (OBJ. 3.5)

  • گواهی‌های دیجیتال (OBJ. 3.5) Digital Certificates (OBJ. 3.5)

  • استفاده از گواهی‌های دیجیتال (OBJ. 3.5) Using Digital Certificates (OBJ. 3.5)

  • بررسی گواهی‌های سرور (OBJ. 3.5) Exploring Server Certificates (OBJ. 3.5)

  • مدل‌های اعتماد (OBJ. 3.5) Trust Models (OBJ. 3.5)

  • مدیریت گواهی (OBJ. 3.5) Certificate Management (OBJ. 3.5)

  • اعتبار گواهی (CRL و OCSP) (OBJ. 3.5) Certificate Validity (CRL and OCSP) (OBJ. 3.5)

  • محافظت از ترافیک وب (OBJ. 3.5) Protecting Web Traffic (OBJ. 3.5)

  • گواهی‌های عیب‌یابی (OBJ. 3.7) Troubleshooting Certificates (OBJ. 3.7)

  • کلیدهای عیب یابی (OBJ. 3.7) Troubleshooting Keys (OBJ. 3.7)

  • ایست بازرسی: زیرساخت کلید عمومی Checkpoint: Public Key Infrastructure

زیرساخت کلید عمومی (دامنه 3) Public Key Infrastructure (Domain 3)

مدیریت تهدید و آسیب پذیری (دامنه 2) Threat and Vulnerability Management (Domain 2)

  • مدیریت تهدید و آسیب پذیری Threat and Vulnerability Management

  • اطلاعات تهدید (OBJ. 2.1) Threat Intelligence (OBJ. 2.1)

  • شکار تهدید (OBJ. 2.1) Threat Hunting (OBJ. 2.1)

  • مجموعه اطلاعات (OBJ. 2.1) Intelligence Collection (OBJ. 2.1)

  • بازیگران تهدید (OBJ. 2.1) Threat Actors (OBJ. 2.1)

  • چارچوب‌های مدیریت تهدید (OBJ. 2.1) Threat Management Frameworks (OBJ. 2.1)

  • فعالیت‌های مدیریت آسیب‌پذیری (OBJ. 2.3) Vulnerability Management Activities (OBJ. 2.3)

  • پروتکل اتوماسیون محتوای امنیتی (SCAP) (OBJ. 2.3) Security Content Automation Protocol (SCAP) (OBJ. 2.3)

  • ایست بازرسی: مدیریت تهدید و آسیب پذیری Checkpoint: Threat and Vulnerability Management

مدیریت تهدید و آسیب پذیری (دامنه 2) Threat and Vulnerability Management (Domain 2)

ارزیابی آسیب پذیری (دامنه 2) Vulnerability Assessments (Domain 2)

  • ارزیابی های آسیب پذیری Vulnerability Assessments

  • تست نفوذ (OBJ. 2.4) Penetration Test (OBJ. 2.4)

  • مراحل PenTest (OBJ. 2.4) PenTest Steps (OBJ. 2.4)

  • الزامات PenTest (OBJ. 2.4) PenTest Requirements (OBJ. 2.4)

  • تجزیه و تحلیل کد (OBJ. 2.4) Code Analysis (OBJ. 2.4)

  • تجزیه و تحلیل پروتکل (OBJ. 2.4) Protocol Analysis (OBJ. 2.4)

  • TCPDump (OBJ. 2.4) TCPDump (OBJ. 2.4)

  • Wireshark (OBJ. 2.4) Wireshark (OBJ. 2.4)

  • Nmap (OBJ. 2.4) Nmap (OBJ. 2.4)

  • ابزارهای تجزیه و تحلیل (OBJ. 2.4) Analysis Utilities (OBJ. 2.4)

  • اسکن آسیب پذیری (OBJ. 2.4) Vulnerability Scanning (OBJ. 2.4)

  • تجزیه و تحلیل خروجی های اسکن (OBJ. 2.4) Analyzing Scan Outputs (OBJ. 2.4)

  • ایست بازرسی: ارزیابی آسیب پذیری Checkpoint: Vulnerability Assessments

ارزیابی آسیب پذیری (دامنه 2) Vulnerability Assessments (Domain 2)

کاهش ریسک (دامنه 2) Risk Reduction (Domain 2)

  • کاهش خطر Risk Reduction

  • فن آوری های فریبنده (OBJ. 2.6) Deceptive Technologies (OBJ. 2.6)

  • تجزیه و تحلیل داده های امنیتی (OBJ. 2.6) Security Data Analytics (OBJ. 2.6)

  • کنترل‌های پیشگیرانه (OBJ. 2.6) Preventative Controls (OBJ. 2.6)

  • کنترل های برنامه (OBJ. 2.6) Application Controls (OBJ. 2.6)

  • اتوماسیون امنیتی (OBJ. 2.6) Security Automation (OBJ. 2.6)

  • امنیت فیزیکی (OBJ. 2.6) Physical Security (OBJ. 2.6)

  • انتخاب قفل (OBJ. 2.6) Lock Picking (OBJ. 2.6)

  • ایست بازرسی: کاهش ریسک Checkpoint: Risk Reduction

کاهش ریسک (دامنه 2) Risk Reduction (Domain 2)

تجزیه و تحلیل آسیب پذیری ها (دامنه 2) Analyzing Vulnerabilities (Domain 2)

  • تجزیه و تحلیل آسیب پذیری ها Analyzing Vulnerabilities

  • شرایط مسابقه (OBJ. 2.5) Race Conditions (OBJ. 2.5)

  • سرریزهای بافر (OBJ. 2.5) Buffer Overflows (OBJ. 2.5)

  • حمله سرریز بافر (OBJ. 2.6) Buffer Overflow Attack (OBJ. 2.6)

  • احراز هویت و مراجع (OBJ. 2.5) Authentication and References (OBJ. 2.5)

  • رمزها و گواهی‌ها (OBJ. 2.5) Ciphers and Certificates (OBJ. 2.5)

  • هدرهای نامناسب (OBJ. 2.5) Improper Headers (OBJ. 2.5)

  • ترکیب نرم افزار (OBJ. 2.5) Software Composition (OBJ. 2.5)

  • برنامه های کاربردی وب آسیب پذیر (OBJ. 2.5) Vulnerable Web Applications (OBJ. 2.5)

  • ایست بازرسی: تجزیه و تحلیل آسیب پذیری ها Checkpoint: Analyzing Vulnerabilities

تجزیه و تحلیل آسیب پذیری ها (دامنه 2) Analyzing Vulnerabilities (Domain 2)

حمله به آسیب پذیری ها (دامنه 2) Attacking Vulnerabilities (Domain 2)

  • حمله به آسیب پذیری ها Attacking Vulnerabilities

  • مسیرهای راهنما (OBJ. 2.5) Directory Traversals (OBJ. 2.5)

  • اسکریپت بین سایتی (XSS) (OBJ. 2.5) Cross-Site Scripting (XSS) (OBJ. 2.5)

  • جعل درخواست بین سایتی (CSRF) (OBJ. 2.5) Cross-Site Request Forgery (CSRF) (OBJ. 2.5)

  • تزریق SQL (OBJ. 2.5) SQL Injections (OBJ. 2.5)

  • تزریق XML (OBJ. 2.5) XML Injections (OBJ. 2.5)

  • سایر حملات تزریقی (OBJ. 2.5) Other Injection Attacks (OBJ. 2.5)

  • دور زدن احراز هویت (OBJ. 2.5) Authentication Bypass (OBJ. 2.5)

  • آسیب پذیری های برنامه وب (OBJ. 2.5) Web Application Vulnerabilities (OBJ. 2.5)

  • حملات VM (OBJ. 2.5) VM Attacks (OBJ. 2.5)

  • حملات شبکه (OBJ. 2.5) Network Attacks (OBJ. 2.5)

  • تجزیه و تحلیل برنامه های کاربردی وب (OBJ. 2.5) Analyzing Web Applications (OBJ. 2.5)

  • مهندسی اجتماعی (OBJ. 2.5) Social Engineering (OBJ. 2.5)

  • کمپین های فیشینگ (OBJ. 2.5) Phishing Campaigns (OBJ. 2.5)

  • ایست بازرسی: حمله به آسیب پذیری ها Checkpoint: Attacking Vulnerabilities

حمله به آسیب پذیری ها (دامنه 2) Attacking Vulnerabilities (Domain 2)

شاخص های سازش (دامنه 2) Indicators of Compromise (Domain 2)

  • شاخص های سازش Indicators of Compromise

  • انواع IoC (OBJ. 2.2) Types of IoCs (OBJ. 2.2)

  • فایل‌های PCAP (OBJ. 2.2) PCAP Files (OBJ. 2.2)

  • انجام تجزیه و تحلیل بسته (OBJ. 2.2) Conduct Packet Analysis (OBJ. 2.2)

  • NetFlow (OBJ. 2.2) NetFlow (OBJ. 2.2)

  • گزارش‌ها (OBJ. 2.2) Logs (OBJ. 2.2)

  • اعلان‌های IoC (OBJ. 2.2) IoC Notifications (OBJ. 2.2)

  • پاسخ به IoC (OBJ. 2.2) Response to IoCs (OBJ. 2.2)

  • لوازم امنیتی (OBJ. 2.2) Security Appliances (OBJ. 2.2)

  • ایست بازرسی: شاخص های سازش Checkpoint: Indicators of Compromise

شاخص های سازش (دامنه 2) Indicators of Compromise (Domain 2)

پاسخ به حادثه (دامنه 2) Incident Response (Domain 2)

  • پاسخ حادثه Incident Response

  • تریاژ (OBJ. 2.7) Triage (OBJ. 2.7)

  • طرح ارتباطی (OBJ. 2.7) Communication Plan (OBJ. 2.7)

  • مدیریت سهامداران (OBJ. 2.7) Stakeholder Management (OBJ. 2.7)

  • فرآیند واکنش به حادثه (OBJ. 2.7) Incident Response Process (OBJ. 2.7)

  • Playbooks (OBJ. 2.7) Playbooks (OBJ. 2.7)

  • ایست بازرسی: واکنش به حادثه Checkpoint: Incident Response

پاسخ به حادثه (دامنه 2) Incident Response (Domain 2)

پزشکی قانونی دیجیتال (دامنه 2) Digital Forensics (Domain 2)

  • پزشکی قانونی دیجیتال Digital Forensics

  • فرآیند پزشکی قانونی (OBJ. 2.8) Forensic Process (OBJ. 2.8)

  • زنجیره نگهداری (OBJ. 2.8) Chain of Custody (OBJ. 2.8)

  • ترتیب نوسانات (OBJ. 2.8) Order of Volatility (OBJ. 2.8)

  • تجزیه و تحلیل پزشکی قانونی (OBJ. 2.8) Forensic Analysis (OBJ. 2.8)

  • استگانوگرافی Steganography

  • ایست بازرسی: پزشکی قانونی دیجیتال Checkpoint: Digital Forensics

پزشکی قانونی دیجیتال (دامنه 2) Digital Forensics (Domain 2)

ابزارهای پزشکی قانونی دیجیتال (دامنه 2) Digital Forensic Tools (Domain 2)

  • ابزارهای پزشکی قانونی دیجیتال Digital Forensic Tools

  • ایستگاه‌های کاری قانونی (OBJ. 2.9) Forensic Workstations (OBJ. 2.9)

  • ابزار حکاکی فایل (OBJ. 2.9) File Carving Tools (OBJ. 2.9)

  • ابزارهای تجزیه و تحلیل باینری (OBJ. 2.9) Binary Analysis Tools (OBJ. 2.9)

  • انجام تجزیه و تحلیل بدافزار (OBJ. 2.9) Performing Malware Analysis (OBJ. 2.9)

  • ابزارهای تجزیه و تحلیل پزشکی قانونی (OBJ. 2.9) Forensic Analysis Tools (OBJ. 2.9)

  • استفاده از Aircrack-ng (OBJ. 2.9) Using Aircrack-ng (OBJ. 2.9)

  • ابزارهای تصویربرداری (OBJ. 2.9) Imaging Tools (OBJ. 2.9)

  • گردآوری و اعتبارسنجی شواهد (OBJ. 2.9) Collecting and Validating Evidence (OBJ. 2.9)

  • ابزارهای مجموعه (OBJ. 2.9) Collection Tools (OBJ. 2.9)

  • استفاده از ابزارهای مجموعه (OBJ. 2.10) Using Collection Tools (OBJ. 2.10)

  • ایست بازرسی: ابزارهای پزشکی قانونی دیجیتال Checkpoint: Digital Forensic Tools

ابزارهای پزشکی قانونی دیجیتال (دامنه 2) Digital Forensic Tools (Domain 2)

نتیجه Conclusion

  • نتیجه Conclusion

  • CASP+ (CAS-004) آزمون عملی CASP+ (CAS-004) Practice Exam

نتیجه Conclusion

نمایش نظرات

نظری ارسال نشده است.

آموزش CASP+ (CAS-004) دوره کامل و آزمون تمرین کامل
خرید اشتراک و دانلود خرید تکی و دانلود | 360,000 تومان (6 روز مهلت دانلود) در صورت خرید اشتراک، این آموزش بدلیل حجم بالا معادل 3 دوره است و 3 دوره از اشتراک شما کم می شود. زمان تقریبی آماده سازی لینک دانلود این دوره آموزشی حدود 5 تا 24 ساعت می باشد.
جزییات دوره
31.5 hours
285
Udemy (یودمی) udemy-small
25 اسفند 1401 (آخرین آپدیت رو دریافت می‌کنید، حتی اگر این تاریخ بروز نباشد.)
8,545
4.7 از 5
دارد
دارد
دارد

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Jason Dion • 1 Million+ Enrollments Worldwide Jason Dion • 1 Million+ Enrollments Worldwide

CISSP، CEH، Pentest+، CySA+، Sec+، Net+، A+، PRINCE2، ITIL

Dion Training Solutions • ATO for ITIL   PRINCE2 Dion Training Solutions • ATO for ITIL PRINCE2

دوره های فناوری اطلاعات، امنیت سایبری و مدیریت پروژه

Dion Training Solutions • ATO for ITIL   PRINCE2 Dion Training Solutions • ATO for ITIL PRINCE2

دوره های فناوری اطلاعات، امنیت سایبری و مدیریت پروژه

Dion Training Solutions • ATO for ITIL   PRINCE2 Dion Training Solutions • ATO for ITIL PRINCE2

دوره های فناوری اطلاعات، امنیت سایبری و مدیریت پروژه

Udemy (یودمی)

یودمی یکی از بزرگ‌ترین پلتفرم‌های آموزشی آنلاین است که به میلیون‌ها کاربر در سراسر جهان امکان دسترسی به دوره‌های متنوع و کاربردی را فراهم می‌کند. این پلتفرم امکان آموزش در زمینه‌های مختلف از فناوری اطلاعات و برنامه‌نویسی گرفته تا زبان‌های خارجی، مدیریت، و هنر را به کاربران ارائه می‌دهد. با استفاده از یودمی، کاربران می‌توانند به صورت انعطاف‌پذیر و بهینه، مهارت‌های جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.

یکی از ویژگی‌های برجسته یودمی، کیفیت بالای دوره‌ها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد می‌دهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و می‌توانند به بهترین شکل ممکن از آموزش‌ها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرم‌های آموزشی آنلاین، به افراد امکان می‌دهد تا به راحتی و با کیفیت، مهارت‌های مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.