آموزش متخصص امنیت پیشرفته CompTIA (CASP+ Exam CAS-003)

CompTIA Advanced Security Practitioner (CASP+ Exam CAS-003)

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
توضیحات دوره: دوره مقدماتی برای آزمون CAS-003 پس از گذراندن موفقیت آمیز این دوره، دانش آموزان می توانند در آزمون CompTIA Advanced Security Practitioner (CASP) شرکت کنند. ; مدیریت ریسک؛ تحقیق و تحلیل؛ و ادغام رشته های محاسباتی، ارتباطات، و کسب و کار. این آزمون دانش فنی و مهارت های مورد نیاز برای مفهوم سازی، طراحی و مهندسی راه حل های ایمن را در محیط های پیچیده سازمانی پوشش می دهد. این شامل اعمال تفکر انتقادی و قضاوت در طیف وسیعی از رشته‌های امنیتی برای پیشنهاد و اجرای راه‌حل‌هایی است که به محرک‌های سازمانی ترسیم می‌شوند. پیش نیازها: هیچ پیش نیازی برای این دوره وجود ندارد، با این حال، گواهینامه CASP برای پیروی از CompTIA Security + یا تجربه معادل در نظر گرفته شده است و تمرکز فنی و عملی در سطح سازمانی دارد. ما توصیه می کنیم که دانش آموزان حداقل ده سال تجربه در مدیریت فناوری اطلاعات، از جمله حداقل پنج سال تجربه امنیتی فنی عملی داشته باشند.

دوره CompTIA Advanced Security Practitioner یک دوره مقدماتی برای آزمون CAS-003 است که توسط انجمن صنعت فناوری محاسبات (CompTIA) برگزار می شود. موضوعات امتحانی را با جزئیات پوشش می دهد و دانش آموزان را در زمینه های مدیریت ریسک آماده می کند. عملیات و معماری امنیتی سازمانی؛ تحقیق و همکاری؛ و ادغام امنیت سازمانی.

این دوره گواهینامه دانش فنی و مهارت های مورد نیاز برای مفهوم سازی، طراحی و مهندسی راه حل های ایمن را در محیط های پیچیده سازمانی پوشش می دهد. این شامل اعمال تفکر انتقادی و قضاوت در طیف وسیعی از رشته‌های امنیتی برای پیشنهاد و اجرای راه‌حل‌هایی است که به محرک‌های سازمانی ترسیم می‌شود و در عین حال ریسک را مدیریت می‌کند.


سرفصل ها و درس ها

معرفی دوره Course Introduction

  • معرفی دوره Course Introduction

  • معرفی مربی Instructor Introduction

معرفی دوره Course Introduction

فصل 01 - درک مدیریت ریسک Chapter 01 - Understanding Risk Management

  • مقدمه فصل Chapter Introdcution

  • موضوع الف: درک تأثیرات تجارت و صنعت Topic A: Understanding Business and Industry Influences

  • مدیریت ریسک مداوم Ongoing Risk Management

  • محصولات جدید و رفتار کاربران New Products and User Behaviors

  • مدل ها و استراتژی های کسب و کار Business Models and Strategies

  • فناوری های ابری Cloud Technologies

  • ادغام و ادغام Acquisitions and Mergers

  • تیم دقت نظر Due Diligence Team

  • مالکیت داده ها Data Ownership

  • طبقه بندی مجدد داده ها Data Reclassification

  • ادغام صنایع مختلف Integrating Diverse Industries

  • مقررات مشترک Common Regulations

  • تفاوت های جغرافیایی Geographic Differences

  • حاکمیت داده ها Data Sovereignty

  • تأثیرات داخلی و خارجی Internal and External Influences

  • محیط زدایی De-perimeterization

  • تغییرات در مرزهای شبکه را درک کنید Understand Changes in Network Boundaries

  • موضوع ب: سیاست ها و رویه ها Topic B: Policies and Procedures

  • درک سیاست ها و رویه ها Understanding Policies and Procedures

  • چرخه حیات خط مشی Policy Life Cycle

  • چرخه حیات فرآیند Process Life Cycle

  • بررسی سیاست ها و فرآیندها Reviewing Policies and Processes

  • اسناد تجاری رایج Common Business Documents

  • امنیت برای قراردادها Security for Contracts

  • الزامات قرارداد Contract Requirements

  • اصول عمومی حریم خصوصی General Privacy Principles

  • شیوه های استاندارد امنیتی Standard Security Practices

  • نسخه ی نمایشی - بررسی سیاست های امنیتی Demo - Examining Security Policies

  • موضوع ج: کاهش و کنترل ریسک Topic C: Risk Mitigation and Control

  • مقدمه ای بر کاهش ریسک Introduction to Risk Mitigation

  • دسته بندی داده ها Categorizing Data

  • ترکیب ورودی ذینفعان Incorporating Stakeholder Input

  • مجموع نمرات سیا Aggregate CIA Scores

  • انتخاب و پیاده سازی کنترل ها Selecting and Implementing Controls

  • چارچوب های کنترل امنیتی Security Control Frameworks

  • گزینه هایی برای Frameworks Options for Frameworks

  • برنامه ریزی سناریوی افراطی Extreme Scenario Planning

  • تجزیه و تحلیل ریسک خاص سیستم System-Specific Risk Analysis

  • تحلیل کیفی ریسک Qualitative Risk Analysis

  • تجزیه و تحلیل کمی ریسک Quantitative Risk Analysis

  • تاثیر ریسک Risk Impact

  • احتمال تهدید Likelihood of Threat

  • بازگشت سرمایه گذاری Return on Investment

  • درک بازپرداخت Understanding Payback

  • تمام هزینه ی مالکیت Total Cost of Ownership

  • دستورالعمل های TCO TCO Guidelines

  • ترجمه به شرایط تجاری Translate to Business Terms

  • استراتژی های مدیریت ریسک Risk Management Strategies

  • فرآیندهای مدیریت ریسک Risk Management Processes

  • اطلاعات و ارزش دارایی و هزینه ها Information and Asset Value and Costs

  • آسیب پذیری ها و شناسایی تهدید Vulnerabilities and Threat Identification

  • عوامل اضافی Additional Factors

  • موضوع D: برنامه ریزی تداوم کسب و کار Topic D: Business Continuity Planning

  • برنامه ریزی تداوم Continuity Planning

  • اجزای BCP BCP Components

  • مراحل BCP BCP Steps

  • طرح های اضافی Additional Plans

  • انجام تحلیل تاثیر تجاری Conducting Business Impact Analysis

  • بررسی فصل 01 Chapter 01 Review

  • آزمون 1 Quiz 1

فصل 01 - درک مدیریت ریسک Chapter 01 - Understanding Risk Management

فصل 02 - مولفه های شبکه و امنیت و معماری Chapter 02 - Network and Security Components and Architecture

  • مقدمه فصل Chapter Introdcution

  • موضوع الف: دستگاه های امنیتی شبکه فیزیکی و مجازی Topic A: Physical and Virtual Network Security Devices

  • مدیریت یکپارچه تهدید Unified Threat Management

  • تجزیه و تحلیل UTM Analyzing UTM

  • تشخیص و پیشگیری از نفوذ Intrusion Detection and Prevention

  • رمزگذار شبکه درون خطی In-Line Network Encryptor

  • کنترل دسترسی به شبکه Network Access Control

  • SIEM SIEM

  • فایروال ها Firewalls

  • معماری فایروال Firewall Architecture

  • کنترلر بی سیم Wireless Controller

  • روترها و سوئیچ ها Routers and Switches

  • سرورهای پروکسی Proxy Servers

  • مبحث ب: امنیت در سطح برنامه و پروتکل Topic B: Application and Protocol Level Security

  • فایروال های برنامه کاربردی وب Web Application Firewalls

  • ماژول های امنیتی سخت افزار Hardware Security Modules

  • اسکنرهای آسیب پذیری Vulnerability Scanners

  • موضوع ج: طراحی شبکه پیشرفته Topic C: Advanced Network Design

  • شبکه های خصوصی مجازی Virtual Private Networks

  • پروتکل های VPN VPN Protocols

  • امنیت IP (IPSec) IP Security (IPSec)

  • حالت های IPSec IPSec Modes

  • نسخه ی نمایشی - بررسی سیاست های IPSec Demo - Examining IPSec Policies

  • لایه سوکت ایمن (SSL) Secure Sockets Layer (SSL)

  • امنیت لایه حمل و نقل (TLS Transport Layer Security (TLS

  • پروتکل های امنیتی اضافی Additional Security Protocols

  • پروتکل های احراز هویت Authentication Protocols

  • موضوع D: راه حل های شبکه برای جریان داده ها Topic D: Network Solutions for Data Flow

  • پیشگیری از از دست دادن داده ها Data Loss Prevention

  • اجرای جریان داده Data Flow Enforcement

  • جریان شبکه Network Flow

  • موضوع E: مبانی امن شبکه و اجزای امنیتی Topic E: Secure Baselines of Networking and Security Components

  • ایمن سازی تنظیمات دستگاه Securing Device Configurations

  • لیست های کنترل دسترسی (ACL) Access Control Lists (ACLs)

  • مجموعه قوانین ACL ACL Rule Sets

  • مانیتورینگ تغییر Change Monitoring

  • قفل کردن پیکربندی Configuration Lockdown

  • کنترل های در دسترس بودن Availability Controls

  • در دسترس بودن دیسک Disk Availability

  • شرایط کلیدی در دسترس بودن Key Availability Terms

  • موضوع F: پیکربندی پیشرفته دستگاه های شبکه Topic F: Advanced Configuration of Network Devices

  • تنظیمات اضافی Additional Configurations

  • امنیت حمل و نقل Transport Security

  • امنیت ترانکینگ Trunking Security

  • امنیت بندر Port Security

  • پورت ها و سوکت ها Ports and Sockets

  • مناطق امنیتی Security Zones

  • تقسیم بندی شبکه Network Segmentation

  • کنترل دسترسی به شبکه Network Access Control

  • مفاهیم NAC NAC Concepts

  • دستگاه های فعال شبکه Network Enabled Devices

  • سیستم های اتوماسیون Automation Systems

  • امنیت فیزیکی Physical Security

  • بررسی فصل 02 Chapter 02 Review

  • امتحان Quiz

فصل 02 - مولفه های شبکه و امنیت و معماری Chapter 02 - Network and Security Components and Architecture

فصل 03 - پیاده سازی تکنیک های احراز هویت پیشرفته و رمزنگاری Chapter 03 - Implementing Advanced Authentication and Cryptographic Techniques

  • مقدمه فصل Chapter Introdcution

  • موضوع الف: درک مفاهیم احراز هویت و مجوز Topic A: Understanding Authentication and Authorization Concepts

  • احراز هویت Authentication

  • اهمیت هویت The Importance of Identity

  • گزینه های رمز عبور اضافی Additional Password Options

  • نسخه ی نمایشی - اجرای رمزهای عبور قوی Demo - Enforcing Strong Passwords

  • احراز هویت بیومتریک Biometric Authentication

  • ملاحظات بیومتریک Biometric Considerations

  • فراتر از یک عامل Beyond Single Factor

  • احراز هویت گواهی Certificate Authentication

  • مجوز Authorization

  • مجوز را باز کنید Open Authorization

  • XACML XACML

  • SPML SPML

  • مفاهیم مجوز Authorization Concepts

  • مدل های اعتماد Trust Models

  • مبحث ب: تکنیک های رمزنگاری Topic B: Cryptographic Techniques

  • مقدمه ای بر رمزنگاری Introduction to Cryptography

  • تکنیک های رمزنگاری Cryptographic Techniques

  • کشش کلید Key Stretching

  • هش کردن Hashing

  • الگوریتم‌های خلاصه پیام (MD). Message Digest (MD) Algorithms

  • الگوریتم هش ایمن (SHA) Secure Hash Algorithm (SHA)

  • امضاهای دیجیتال Digital Signatures

  • احراز هویت پیام Message Authentication

  • امضای کد Code Signing

  • مفاهیم اضافی Additional Concepts

  • حفاظت از داده ها در حمل و نقل Protecting Data in Transit

  • حفاظت از داده ها در حافظه Protecting Data in Memory

  • حفاظت از داده ها در حالت استراحت Protecting Data at Rest

  • الگوریتم های متقارن Symmetric Algorithms

  • الگوریتم های نامتقارن Asymmetric Algorithms

  • روش های رمزگذاری Encryption Methods

  • مبحث ج: پیاده سازی رمزنگاری Topic C: Cryptographic Implementations

  • گزینه های رمزنگاری Crypto Options

  • گزینه های کریپتو اضافی Additional Crypto Options

  • برنامه های رمزنگاری Cryptographic Applications

  • ملاحظات رمزنگاری Crypto Considerations

  • استریم در مقابل رمزهای بلوکی Stream vs. Block Ciphers

  • حالت های رمز را مسدود کنید Block Cipher Modes

  • زیرساخت کلید عمومی Public Key Infrastructure

  • توابع اولیه PKI Primary PKI Functions

  • مفاهیم اضافی PKI Additional PKI Concepts

  • بررسی فصل 03 Chapter 03 Review

  • امتحان 3 Quiz 3

فصل 03 - پیاده سازی تکنیک های احراز هویت پیشرفته و رمزنگاری Chapter 03 - Implementing Advanced Authentication and Cryptographic Techniques

فصل 04 - پیاده سازی امنیت برای سیستم ها، برنامه ها و ذخیره سازی Chapter 04 - Implementing Security for Systems, Applications, and Storage

  • مقدمه فصل Chapter Introdcution

  • موضوع A: امنیت برای دستگاه های میزبان Topic A: Security for Host Devices

  • سیستم عامل قابل اعتماد Trusted OS

  • گزینه های سیستم عامل مورد اعتماد Trusted OS Options

  • نرم افزار امنیتی Security Software

  • گزینه های نرم افزار مبتنی بر میزبان اضافی Additional Host-Based Software Options

  • نسخه ی نمایشی - پیکربندی فایروال مبتنی بر میزبان Demo - Configuring a Host-Based Firewall

  • حسابرسی Auditing

  • نسخه ی نمایشی - پیکربندی سیاست های حسابرسی Demo - Configuring Audit Policies

  • پاسخ تشخیص نقطه پایانی Endpoint Detection Response

  • سخت شدن میزبان Host Hardening

  • خط مشی گروه Group Policy

  • نسخه ی نمایشی - پیکربندی امنیت خط مشی گروه Demo - Configuring Group Policy Security

  • محدودیت های پوسته فرمان Command Shell Restrictions

  • مدیریت خارج از باند Out-of-Band Management

  • رابط های اختصاصی Dedicated Interfaces

  • محدودیت های ورودی/خروجی خارجی External I/O Restrictions

  • فناوری های بی سیم Wireless Technologies

  • اجزای وای فای Wi-Fi Components

  • استانداردهای 802.11 802.11 Standards

  • امنیت بی سیم Wireless Security

  • ایمن سازی سایر دستگاه های میزبان Securing Other Host Devices

  • امنیت بوت Boot Security

  • گزینه های امنیتی بوت اضافی Additional Boot Security Options

  • موضوع ب: امنیت دستگاه موبایل Topic B: Mobile Device Security

  • مدیریت تحرک سازمانی Enterprise Mobility Management

  • مفاهیم MDM MDM Concepts

  • گزینه های مدیریت Management Options

  • مدیریت آگاه از زمینه Context Aware Management

  • امنیت و حریم خصوصی Security and Privacy

  • گزینه های امنیت فیزیکی Physical Security Options

  • مفاهیم اضافی دستگاه تلفن همراه Additional Mobile Device Concepts

  • گزینه های احراز هویت Authentication Options

  • دستگاه های موبایل Mobile Devices

  • پیامدهای امنیتی پوشیدنی Wearable Security Implications

  • موضوع ج: کنترل های امنیتی نرم افزار Topic C: Software Security Controls

  • ملاحظات طراحی امنیت برنامه Application Security Design Considerations

  • مسائل کاربردی Application Issues

  • مشکلات برنامه ادامه دارد... Application Issues conti...

  • بقایای داده ها Data Remnants

  • ایمن سازی برنامه ها Securing Applications

  • با استفاده از JSON و REST Using JSON and REST

  • برنامه های افزودنی مرورگر Browser Extensions

  • آسیب پذیری های برنامه Application Vulnerabilities

  • بررسی فصل 04 Chapter 04 Review

  • آزمون 4 Quiz 4

فصل 04 - پیاده سازی امنیت برای سیستم ها، برنامه ها و ذخیره سازی Chapter 04 - Implementing Security for Systems, Applications, and Storage

فصل 05 - پیاده سازی امنیت برای فناوری های ابری و مجازی سازی Chapter 05 - Implementing Security for Cloud and Virtualization Technologies

  • مقدمه فصل Chapter Introduction

  • موضوع الف: فناوری ابر و مجازی سازی Topic A: Cloud and Virtualization Technology

  • رایانش ابری و مجازی سازی Cloud Computing and Virtualization

  • گزینه های ابری Cloud Options

  • ملاحظات امنیتی Security Considerations

  • مدل های خدمات ابری Cloud Service Models

  • نسخه ی نمایشی - بررسی مدل های سرویس ابری Demo - Examining Cloud Service Models

  • امنیت و مجازی سازی Security and Virtualization

  • خدمات امنیت افزوده ابری Cloud-Augmented Security Services

  • امنیت به عنوان یک سرویس Security as a Service

  • آسیب پذیری های مجازی سازی Virtualization Vulnerabilities

  • موضوع ب: ایمن سازی دسترسی و همکاری از راه دور Topic B: Securing Remote Access and Collaboration

  • دسترسی از راه دور Remote Access

  • دسترسی به شماره تلفن Dial-Up Access

  • شبکه های خصوصی مجازی Virtual Private Networks

  • اهداف دسترسی از راه دور Remote Access Purposes

  • ملاحظات امنیتی Security Considerations

  • ابزارهای همکاری یکپارچه Unified Collaboration Tools

  • کنفرانس وب Web Conferencing

  • کنفرانس ویدیویی Video Conferencing

  • ذخیره سازی و همکاری اسناد Storage and Document Collaboration

  • ارتباطات یکپارچه Unified Communication

  • پیام رسانی فوری Instant Messaging

  • حضور Presence

  • پست الکترونیک E-Mail

  • بررسی فصل 05 Chapter 05 Review

  • آزمون 5 Quiz 5

فصل 05 - پیاده سازی امنیت برای فناوری های ابری و مجازی سازی Chapter 05 - Implementing Security for Cloud and Virtualization Technologies

فصل 06 - استفاده از ارزیابی های امنیتی و واکنش به حوادث Chapter 06 - Utilizing Security Assessments and Incident Response

  • مقدمه فصل Chapter Introduction

  • موضوع الف: ارزیابی های امنیتی Topic A: Security Assessments

  • اهمیت ارزیابی های امنیتی Importance of Security Assessments

  • Sandboxing بدافزار Malware Sandboxing

  • تخلیه حافظه Memory Dumping

  • اشکال زدایی در زمان اجرا Runtime Debugging

  • شناسایی Reconnaissance

  • انگشت نگاری Fingerprinting

  • بررسی کد Code Review

  • مهندسی اجتماعی Social Engineering

  • اطلاعات عمومی Public Information

  • نسخه ی نمایشی - دسترسی به اطلاعات عمومی Demo - Accessing Public Information

  • تست نفوذ Penetration Test

  • ارزیابی آسیب پذیری Vulnerability Assessment

  • سبک های ارزیابی Assessment Styles

  • موضوع ب: ابزارهای ارزیابی امنیت Topic B: Security Assessment Tools

  • انواع ابزار شبکه Network Tool Types

  • پروتکل اتوماسیون محتوای امنیتی (SCAP) Security Content Automation Protocol (SCAP)

  • سیستم امتیازدهی آسیب پذیری رایج (CVSS) Common Vulnerability Scoring System (CVSS)

  • مبهم Fuzzing

  • کیت های بهره برداری Exploit Kits

  • ابزار میزبان Host Tools

  • ابزارهای میزبان اضافی Additional Host Tools

  • ابزارهای امنیتی فیزیکی Physical Security Tools

  • موضوع ج: واکنش و بازیابی حادثه Topic C: Incident Response and Recovery

  • کشف الکترونیکی E-discovery

  • نقض داده ها Data Breach

  • فرآیند واکنش به حادثه Incident Response Process

  • بررسی فصل 06 Chapter 06 Review

  • امتحان 6 Quiz 6

  • تعطیلی دوره Course Closure

فصل 06 - استفاده از ارزیابی های امنیتی و واکنش به حوادث Chapter 06 - Utilizing Security Assessments and Incident Response

نمایش نظرات

نظری ارسال نشده است.

آموزش متخصص امنیت پیشرفته CompTIA (CASP+ Exam CAS-003)
خرید اشتراک و دانلود خرید تکی و دانلود | 160,000 تومان (5 روز مهلت دانلود) زمان تقریبی آماده سازی لینک دانلود این دوره آموزشی حدود 5 تا 24 ساعت می باشد.
جزییات دوره
12 hours
260
Udemy (یودمی) udemy-small
09 فروردین 1398 (آخرین آپدیت رو دریافت می‌کنید، حتی اگر این تاریخ بروز نباشد.)
5,284
4.2 از 5
دارد
دارد
دارد

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Stone River eLearning Stone River eLearning

500000+ دانش آموز مبارک Udemy در یادگیری الکترونیکی Stone River ، فناوری همه چیز ما است. اگر شما به IT ، برنامه نویسی ، توسعه یا طراحی علاقه مند هستید - ما این موارد را پوشش داده ایم. کاتالوگ عظیم دوره های ما را بررسی کنید و به بیش از 1،200،000،000 دانشجو که در حال حاضر دوره های آموزش الکترونیکی Stone River را می گذرانند بپیوندید. ما در حال حاضر 800+ دوره آموزش مختلف فن آوری در وب سایت Stone River eLearning خود ارائه می دهیم و هر ماه دوره های جدیدی را در مورد موضوعات داغ و پرطرفدار اضافه می کنیم. گزینه اشتراکی برای کسانی که علاقه واقعی به یادگیری دارند در دسترس است.

Stone River eLearning Stone River eLearning

500000+ دانش آموز مبارک Udemy در یادگیری الکترونیکی Stone River ، فناوری همه چیز ما است. اگر شما به IT ، برنامه نویسی ، توسعه یا طراحی علاقه مند هستید - ما این موارد را پوشش داده ایم. کاتالوگ عظیم دوره های ما را بررسی کنید و به بیش از 1،200،000،000 دانشجو که در حال حاضر دوره های آموزش الکترونیکی Stone River را می گذرانند بپیوندید. ما در حال حاضر 800+ دوره آموزش مختلف فن آوری در وب سایت Stone River eLearning خود ارائه می دهیم و هر ماه دوره های جدیدی را در مورد موضوعات داغ و پرطرفدار اضافه می کنیم. گزینه اشتراکی برای کسانی که علاقه واقعی به یادگیری دارند در دسترس است.

Udemy (یودمی)

یودمی یکی از بزرگ‌ترین پلتفرم‌های آموزشی آنلاین است که به میلیون‌ها کاربر در سراسر جهان امکان دسترسی به دوره‌های متنوع و کاربردی را فراهم می‌کند. این پلتفرم امکان آموزش در زمینه‌های مختلف از فناوری اطلاعات و برنامه‌نویسی گرفته تا زبان‌های خارجی، مدیریت، و هنر را به کاربران ارائه می‌دهد. با استفاده از یودمی، کاربران می‌توانند به صورت انعطاف‌پذیر و بهینه، مهارت‌های جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.

یکی از ویژگی‌های برجسته یودمی، کیفیت بالای دوره‌ها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد می‌دهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و می‌توانند به بهترین شکل ممکن از آموزش‌ها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرم‌های آموزشی آنلاین، به افراد امکان می‌دهد تا به راحتی و با کیفیت، مهارت‌های مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.