آموزش دوره کامل، آزمایشگاه ها و برنامه مطالعاتی CompTIA Security+ SY0-701

CompTIA Security+ SY0-701 Full Course, Labs, and Study Plan

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
توضیحات دوره: در اولین تلاش، Security+ SY0-701 خود را در 30 روز یا کمتر پاس کنید. برنامه مطالعه کامل با آزمون های آزمایشگاهی و عملی. اهداف آزمون CompTIA Security+ حملات علیه شبکه ها روش های حفاظت از شبکه آزمون آزمایشی کامل پیش نیازها:مبانی شبکه سازی و مهارت ها.

این دوره شما را برای قبولی در امتحان CompTIA Security+ SY0-701 در اولین تلاش آماده می کند. در این دوره، من از تجربه بیش از 20 سال خود در تدریس دوره های IT استفاده خواهم کرد تا رویکردی عملی و عملی را برای همه امتحانات CompTIA Security+ Certification ارائه دهم. من تمام اهداف امتحان را با جزئیات پوشش خواهم داد.

من یک مربی پرفروش udemi با بیش از 300000 دانش آموز هستم. من در 20 سال گذشته به هزاران دانش آموز کمک کرده ام تا در امتحانات گواهینامه خود موفق شوند. روش تدریس من جذاب و سرگرم کننده است.

من بررسی خواهم کرد که چگونه آزمایشگاه خود را بسازید تا با من در این سفر همراه باشید تا بتوانید دانش عملی مورد نیاز نه تنها برای قبولی در آزمون Security+ خود را به دست آورید، بلکه چگونه آن را در دنیای واقعی یک تکنسین فناوری اطلاعات به کار ببرید. .

این دوره شامل حوزه های زیر می شود:

  • حملات، تهدیدها و آسیب پذیری ها

  • معماری و طراحی

  • اجرا

  • عملیات و واکنش به حادثه

  • حاکمیت، ریسک، و انطباق

این دوره شامل موارد زیر خواهد بود:

  • بیش از 250 سخنرانی.

  • بیش از 25 ساعت آموزش.

  • ما فقط موضوعات مربوط به امتحان شما را پوشش خواهیم داد، داستانهای بیهوده و شخصی.

  • PDF اهداف امتحان از CompTIA برای امتحان Security+.

  • گواهی پایان کار.

  • دسترسی مادام العمر.

  • 30 روز ضمانت بازگشت وجه.



سرفصل ها و درس ها

معرفی Introduction

  • چیدمان دوره Course Layout

  • چیدمان دوره Course Layout

  • چیدمان دوره Course Layout

  • چیدمان دوره Course Layout

  • چیدمان دوره Course Layout

  • برنامه مطالعه 30 روزه 30 Day Study Plan

  • برنامه مطالعه 30 روزه 30 Day Study Plan

  • برنامه مطالعه 30 روزه 30 Day Study Plan

  • برنامه مطالعه 30 روزه 30 Day Study Plan

  • برنامه مطالعه 30 روزه 30 Day Study Plan

  • اطلاعات امتحان Exam Information

  • اطلاعات امتحان Exam Information

  • اطلاعات امتحان Exam Information

  • اطلاعات امتحان Exam Information

  • اطلاعات امتحان Exam Information

  • حوزه های امتحانی Exam Domains

  • حوزه های امتحانی Exam Domains

  • حوزه های امتحانی Exam Domains

  • حوزه های امتحانی Exam Domains

  • حوزه های امتحانی Exam Domains

  • دانلود راهنمای اهداف دوره، یادداشت ها و کرام Course Objectives, Notes and Cram Guide Download

  • دانلود راهنمای اهداف دوره، یادداشت ها و کرام Course Objectives, Notes and Cram Guide Download

  • دانلود راهنمای اهداف دوره، یادداشت ها و کرام Course Objectives, Notes and Cram Guide Download

  • دانلود راهنمای اهداف دوره، یادداشت ها و کرام Course Objectives, Notes and Cram Guide Download

  • دانلود راهنمای اهداف دوره، یادداشت ها و کرام Course Objectives, Notes and Cram Guide Download

معرفی Introduction

معرفی Introduction

معرفی Introduction

معرفی Introduction

درس 1: مبانی امنیت فناوری اطلاعات Lesson 1: IT Security Fundamentals

  • مقدمه مبانی امنیت فناوری اطلاعات OB 1.2 Introduction IT Security Fundamentals OB 1.2

  • مقدمه مبانی امنیت فناوری اطلاعات OB 1.2 Introduction IT Security Fundamentals OB 1.2

  • مقدمه مبانی امنیت فناوری اطلاعات OB 1.2 Introduction IT Security Fundamentals OB 1.2

  • مقدمه مبانی امنیت فناوری اطلاعات OB 1.2 Introduction IT Security Fundamentals OB 1.2

  • مقدمه مبانی امنیت فناوری اطلاعات OB 1.2 Introduction IT Security Fundamentals OB 1.2

  • CIA Triad OB 1.2 CIA Triad OB 1.2

  • CIA Triad OB 1.2 CIA Triad OB 1.2

  • CIA Triad OB 1.2 CIA Triad OB 1.2

  • CIA Triad OB 1.2 CIA Triad OB 1.2

  • CIA Triad OB 1.2 CIA Triad OB 1.2

  • محرمانه بودن OB 1.2 Confidentiality OB 1.2

  • محرمانه بودن OB 1.2 Confidentiality OB 1.2

  • محرمانه بودن OB 1.2 Confidentiality OB 1.2

  • محرمانه بودن OB 1.2 Confidentiality OB 1.2

  • محرمانه بودن OB 1.2 Confidentiality OB 1.2

  • یکپارچگی OB 1.2 Integrity OB 1.2

  • یکپارچگی OB 1.2 Integrity OB 1.2

  • یکپارچگی OB 1.2 Integrity OB 1.2

  • یکپارچگی OB 1.2 Integrity OB 1.2

  • یکپارچگی OB 1.2 Integrity OB 1.2

  • در دسترس بودن OB 1.2 Availability OB 1.2

  • در دسترس بودن OB 1.2 Availability OB 1.2

  • در دسترس بودن OB 1.2 Availability OB 1.2

  • در دسترس بودن OB 1.2 Availability OB 1.2

  • در دسترس بودن OB 1.2 Availability OB 1.2

  • DAD Triade OB 1.2 DAD Triade OB 1.2

  • DAD Triade OB 1.2 DAD Triade OB 1.2

  • DAD Triade OB 1.2 DAD Triade OB 1.2

  • DAD Triade OB 1.2 DAD Triade OB 1.2

  • DAD Triade OB 1.2 DAD Triade OB 1.2

  • Zero Trust OB 1.2 Zero Trust OB 1.2

  • Zero Trust OB 1.2 Zero Trust OB 1.2

  • Zero Trust OB 1.2 Zero Trust OB 1.2

  • Zero Trust OB 1.2 Zero Trust OB 1.2

  • Zero Trust OB 1.2 Zero Trust OB 1.2

  • OB غیر انکار 1.2 Non-Repudiation OB 1.2

  • OB غیر انکار 1.2 Non-Repudiation OB 1.2

  • OB غیر انکار 1.2 Non-Repudiation OB 1.2

  • OB غیر انکار 1.2 Non-Repudiation OB 1.2

  • OB غیر انکار 1.2 Non-Repudiation OB 1.2

  • احراز هویت OB 1.2 Authentication OB 1.2

  • احراز هویت OB 1.2 Authentication OB 1.2

  • احراز هویت OB 1.2 Authentication OB 1.2

  • احراز هویت OB 1.2 Authentication OB 1.2

  • احراز هویت OB 1.2 Authentication OB 1.2

  • مجوز OB 1.2 Authorization OB 1.2

  • مجوز OB 1.2 Authorization OB 1.2

  • مجوز OB 1.2 Authorization OB 1.2

  • مجوز OB 1.2 Authorization OB 1.2

  • مجوز OB 1.2 Authorization OB 1.2

  • حسابداری OB 1.2 Accounting OB 1.2

  • حسابداری OB 1.2 Accounting OB 1.2

  • حسابداری OB 1.2 Accounting OB 1.2

  • حسابداری OB 1.2 Accounting OB 1.2

  • حسابداری OB 1.2 Accounting OB 1.2

  • پاسخگویی OB 1.2 Accountability OB 1.2

  • پاسخگویی OB 1.2 Accountability OB 1.2

  • پاسخگویی OB 1.2 Accountability OB 1.2

  • پاسخگویی OB 1.2 Accountability OB 1.2

  • پاسخگویی OB 1.2 Accountability OB 1.2

  • تجزیه و تحلیل شکاف OB 1.2 Gap analysis OB 1.2

  • تجزیه و تحلیل شکاف OB 1.2 Gap analysis OB 1.2

  • تجزیه و تحلیل شکاف OB 1.2 Gap analysis OB 1.2

  • تجزیه و تحلیل شکاف OB 1.2 Gap analysis OB 1.2

  • تجزیه و تحلیل شکاف OB 1.2 Gap analysis OB 1.2

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

درس 1: مبانی امنیت فناوری اطلاعات Lesson 1: IT Security Fundamentals

درس 1: مبانی امنیت فناوری اطلاعات Lesson 1: IT Security Fundamentals

درس 1: مبانی امنیت فناوری اطلاعات Lesson 1: IT Security Fundamentals

درس 1: مبانی امنیت فناوری اطلاعات Lesson 1: IT Security Fundamentals

دسته ها و انواع کنترل های امنیتی Security Controls Categories and Types

  • دسته های کنترل OB 1.1 Control Categories OB 1.1

  • دسته های کنترل OB 1.1 Control Categories OB 1.1

  • دسته های کنترل OB 1.1 Control Categories OB 1.1

  • دسته های کنترل OB 1.1 Control Categories OB 1.1

  • دسته های کنترل OB 1.1 Control Categories OB 1.1

  • انواع کنترل OB 1.1 Control Types OB 1.1

  • انواع کنترل OB 1.1 Control Types OB 1.1

  • انواع کنترل OB 1.1 Control Types OB 1.1

  • انواع کنترل OB 1.1 Control Types OB 1.1

  • انواع کنترل OB 1.1 Control Types OB 1.1

  • دفاع در عمق OB 1.1 Defense in Depth OB 1.1

  • دفاع در عمق OB 1.1 Defense in Depth OB 1.1

  • دفاع در عمق OB 1.1 Defense in Depth OB 1.1

  • دفاع در عمق OB 1.1 Defense in Depth OB 1.1

  • دفاع در عمق OB 1.1 Defense in Depth OB 1.1

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

دسته ها و انواع کنترل های امنیتی Security Controls Categories and Types

دسته ها و انواع کنترل های امنیتی Security Controls Categories and Types

دسته ها و انواع کنترل های امنیتی Security Controls Categories and Types

دسته ها و انواع کنترل های امنیتی Security Controls Categories and Types

تهدیدات Threats

  • تهدیدات OB 2.1 Threats OB 2.1

  • تهدیدات OB 2.1 Threats OB 2.1

  • تهدیدات OB 2.1 Threats OB 2.1

  • تهدیدات OB 2.1 Threats OB 2.1

  • تهدیدات OB 2.1 Threats OB 2.1

  • ویژگی های بازیگران OB 2.1 Attributes of Actors OB 2.1

  • ویژگی های بازیگران OB 2.1 Attributes of Actors OB 2.1

  • ویژگی های بازیگران OB 2.1 Attributes of Actors OB 2.1

  • ویژگی های بازیگران OB 2.1 Attributes of Actors OB 2.1

  • ویژگی های بازیگران OB 2.1 Attributes of Actors OB 2.1

  • انگیزه تهدیدات OB 2.1 Threats Motivation OB 2.1

  • انگیزه تهدیدات OB 2.1 Threats Motivation OB 2.1

  • انگیزه تهدیدات OB 2.1 Threats Motivation OB 2.1

  • انگیزه تهدیدات OB 2.1 Threats Motivation OB 2.1

  • انگیزه تهدیدات OB 2.1 Threats Motivation OB 2.1

  • OB دولت ملت 2.1 Nation-state OB 2.1

  • OB دولت ملت 2.1 Nation-state OB 2.1

  • OB دولت ملت 2.1 Nation-state OB 2.1

  • OB دولت ملت 2.1 Nation-state OB 2.1

  • OB دولت ملت 2.1 Nation-state OB 2.1

  • مهاجم غیر ماهر OB 2.1 Unskilled Attacker OB 2.1

  • مهاجم غیر ماهر OB 2.1 Unskilled Attacker OB 2.1

  • مهاجم غیر ماهر OB 2.1 Unskilled Attacker OB 2.1

  • مهاجم غیر ماهر OB 2.1 Unskilled Attacker OB 2.1

  • مهاجم غیر ماهر OB 2.1 Unskilled Attacker OB 2.1

  • Hacktivist OB 2.1 Hacktivist OB 2.1

  • Hacktivist OB 2.1 Hacktivist OB 2.1

  • Hacktivist OB 2.1 Hacktivist OB 2.1

  • Hacktivist OB 2.1 Hacktivist OB 2.1

  • Hacktivist OB 2.1 Hacktivist OB 2.1

  • جرایم سازمان یافته OB 2.1 Organized Crime OB 2.1

  • جرایم سازمان یافته OB 2.1 Organized Crime OB 2.1

  • جرایم سازمان یافته OB 2.1 Organized Crime OB 2.1

  • جرایم سازمان یافته OB 2.1 Organized Crime OB 2.1

  • جرایم سازمان یافته OB 2.1 Organized Crime OB 2.1

  • Shadow IT OB 2.1 Shadow IT OB 2.1

  • Shadow IT OB 2.1 Shadow IT OB 2.1

  • Shadow IT OB 2.1 Shadow IT OB 2.1

  • Shadow IT OB 2.1 Shadow IT OB 2.1

  • Shadow IT OB 2.1 Shadow IT OB 2.1

  • بردارهای تهدید و سطوح حمله OB 2.2 Threat Vectors and Attack Surfaces OB 2.2

  • بردارهای تهدید و سطوح حمله OB 2.2 Threat Vectors and Attack Surfaces OB 2.2

  • بردارهای تهدید و سطوح حمله OB 2.2 Threat Vectors and Attack Surfaces OB 2.2

  • بردارهای تهدید و سطوح حمله OB 2.2 Threat Vectors and Attack Surfaces OB 2.2

  • بردارهای تهدید و سطوح حمله OB 2.2 Threat Vectors and Attack Surfaces OB 2.2

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

تهدیدات Threats

تهدیدات Threats

تهدیدات Threats

تهدیدات Threats

آسیب پذیری ها Vulnerabilities

  • آسیب پذیری های OB 2.3 Vulnerabilities OB 2.3

  • آسیب پذیری های OB 2.3 Vulnerabilities OB 2.3

  • آسیب پذیری های OB 2.3 Vulnerabilities OB 2.3

  • آسیب پذیری های OB 2.3 Vulnerabilities OB 2.3

  • آسیب پذیری های OB 2.3 Vulnerabilities OB 2.3

  • تزریق حافظه و سرریز بافر OB 2.3 Memory injection and buffer overflows OB 2.3

  • تزریق حافظه و سرریز بافر OB 2.3 Memory injection and buffer overflows OB 2.3

  • تزریق حافظه و سرریز بافر OB 2.3 Memory injection and buffer overflows OB 2.3

  • تزریق حافظه و سرریز بافر OB 2.3 Memory injection and buffer overflows OB 2.3

  • تزریق حافظه و سرریز بافر OB 2.3 Memory injection and buffer overflows OB 2.3

  • شرایط مسابقه OB 2.3 Race Conditions OB 2.3

  • شرایط مسابقه OB 2.3 Race Conditions OB 2.3

  • شرایط مسابقه OB 2.3 Race Conditions OB 2.3

  • شرایط مسابقه OB 2.3 Race Conditions OB 2.3

  • شرایط مسابقه OB 2.3 Race Conditions OB 2.3

  • به روز رسانی های مخرب OB 2.3 Malicious Updates OB 2.3

  • به روز رسانی های مخرب OB 2.3 Malicious Updates OB 2.3

  • به روز رسانی های مخرب OB 2.3 Malicious Updates OB 2.3

  • به روز رسانی های مخرب OB 2.3 Malicious Updates OB 2.3

  • به روز رسانی های مخرب OB 2.3 Malicious Updates OB 2.3

  • آسیب پذیری های مبتنی بر سیستم عامل OB 2.3 OS-Based Vulnerabilities OB 2.3

  • آسیب پذیری های مبتنی بر سیستم عامل OB 2.3 OS-Based Vulnerabilities OB 2.3

  • آسیب پذیری های مبتنی بر سیستم عامل OB 2.3 OS-Based Vulnerabilities OB 2.3

  • آسیب پذیری های مبتنی بر سیستم عامل OB 2.3 OS-Based Vulnerabilities OB 2.3

  • آسیب پذیری های مبتنی بر سیستم عامل OB 2.3 OS-Based Vulnerabilities OB 2.3

  • SQL Injections OB 2.3 SQL Injections OB 2.3

  • SQL Injections OB 2.3 SQL Injections OB 2.3

  • SQL Injections OB 2.3 SQL Injections OB 2.3

  • SQL Injections OB 2.3 SQL Injections OB 2.3

  • SQL Injections OB 2.3 SQL Injections OB 2.3

  • XSS OB 2.3 XSS OB 2.3

  • XSS OB 2.3 XSS OB 2.3

  • XSS OB 2.3 XSS OB 2.3

  • XSS OB 2.3 XSS OB 2.3

  • XSS OB 2.3 XSS OB 2.3

  • آسیب پذیری های سخت افزاری OB 2.3 Hardware Vulnerabilities OB 2.3

  • آسیب پذیری های سخت افزاری OB 2.3 Hardware Vulnerabilities OB 2.3

  • آسیب پذیری های سخت افزاری OB 2.3 Hardware Vulnerabilities OB 2.3

  • آسیب پذیری های سخت افزاری OB 2.3 Hardware Vulnerabilities OB 2.3

  • آسیب پذیری های سخت افزاری OB 2.3 Hardware Vulnerabilities OB 2.3

  • آسیب پذیری های VM OB 2.3 VM Vulnerabilities OB 2.3

  • آسیب پذیری های VM OB 2.3 VM Vulnerabilities OB 2.3

  • آسیب پذیری های VM OB 2.3 VM Vulnerabilities OB 2.3

  • آسیب پذیری های VM OB 2.3 VM Vulnerabilities OB 2.3

  • آسیب پذیری های VM OB 2.3 VM Vulnerabilities OB 2.3

  • آسیب‌پذیری‌های ویژه ابر OB 2.3 Cloud-specific Vulnerabilities OB 2.3

  • آسیب‌پذیری‌های ویژه ابر OB 2.3 Cloud-specific Vulnerabilities OB 2.3

  • آسیب‌پذیری‌های ویژه ابر OB 2.3 Cloud-specific Vulnerabilities OB 2.3

  • آسیب‌پذیری‌های ویژه ابر OB 2.3 Cloud-specific Vulnerabilities OB 2.3

  • آسیب‌پذیری‌های ویژه ابر OB 2.3 Cloud-specific Vulnerabilities OB 2.3

  • آسیب پذیری های زنجیره تامین OB 2.3 Supply Chain Vulnerabilities OB 2.3

  • آسیب پذیری های زنجیره تامین OB 2.3 Supply Chain Vulnerabilities OB 2.3

  • آسیب پذیری های زنجیره تامین OB 2.3 Supply Chain Vulnerabilities OB 2.3

  • آسیب پذیری های زنجیره تامین OB 2.3 Supply Chain Vulnerabilities OB 2.3

  • آسیب پذیری های زنجیره تامین OB 2.3 Supply Chain Vulnerabilities OB 2.3

  • آسیب پذیری های رمزنگاری OB 2.3 Cryptographic Vulnerabilities OB 2.3

  • آسیب پذیری های رمزنگاری OB 2.3 Cryptographic Vulnerabilities OB 2.3

  • آسیب پذیری های رمزنگاری OB 2.3 Cryptographic Vulnerabilities OB 2.3

  • آسیب پذیری های رمزنگاری OB 2.3 Cryptographic Vulnerabilities OB 2.3

  • آسیب پذیری های رمزنگاری OB 2.3 Cryptographic Vulnerabilities OB 2.3

  • پیکربندی اشتباه OB 2.3 Misconfiguration OB 2.3

  • پیکربندی اشتباه OB 2.3 Misconfiguration OB 2.3

  • پیکربندی اشتباه OB 2.3 Misconfiguration OB 2.3

  • پیکربندی اشتباه OB 2.3 Misconfiguration OB 2.3

  • پیکربندی اشتباه OB 2.3 Misconfiguration OB 2.3

  • آسیب پذیری های دستگاه تلفن همراه OB 2.3 Mobile Device Vulnerabilities OB 2.3

  • آسیب پذیری های دستگاه تلفن همراه OB 2.3 Mobile Device Vulnerabilities OB 2.3

  • آسیب پذیری های دستگاه تلفن همراه OB 2.3 Mobile Device Vulnerabilities OB 2.3

  • آسیب پذیری های دستگاه تلفن همراه OB 2.3 Mobile Device Vulnerabilities OB 2.3

  • آسیب پذیری های دستگاه تلفن همراه OB 2.3 Mobile Device Vulnerabilities OB 2.3

  • آسیب پذیری های روز صفر OB 2.3 Zero-day Vulnerabilities OB 2.3

  • آسیب پذیری های روز صفر OB 2.3 Zero-day Vulnerabilities OB 2.3

  • آسیب پذیری های روز صفر OB 2.3 Zero-day Vulnerabilities OB 2.3

  • آسیب پذیری های روز صفر OB 2.3 Zero-day Vulnerabilities OB 2.3

  • آسیب پذیری های روز صفر OB 2.3 Zero-day Vulnerabilities OB 2.3

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

آسیب پذیری ها Vulnerabilities

آسیب پذیری ها Vulnerabilities

آسیب پذیری ها Vulnerabilities

آسیب پذیری ها Vulnerabilities

نشانه های حمله Signs of Attacks

  • بدافزار OB 2.4 Malware OB 2.4

  • بدافزار OB 2.4 Malware OB 2.4

  • بدافزار OB 2.4 Malware OB 2.4

  • بدافزار OB 2.4 Malware OB 2.4

  • بدافزار OB 2.4 Malware OB 2.4

  • ویروس OB 2.4 Viruses OB 2.4

  • ویروس OB 2.4 Viruses OB 2.4

  • ویروس OB 2.4 Viruses OB 2.4

  • ویروس OB 2.4 Viruses OB 2.4

  • ویروس OB 2.4 Viruses OB 2.4

  • Worms OB 2.4 Worms OB 2.4

  • Worms OB 2.4 Worms OB 2.4

  • Worms OB 2.4 Worms OB 2.4

  • Worms OB 2.4 Worms OB 2.4

  • Worms OB 2.4 Worms OB 2.4

  • Trojans OB 2.4 Trojans OB 2.4

  • Trojans OB 2.4 Trojans OB 2.4

  • Trojans OB 2.4 Trojans OB 2.4

  • Trojans OB 2.4 Trojans OB 2.4

  • Trojans OB 2.4 Trojans OB 2.4

  • باج افزار OB 2.4 Ransomware OB 2.4

  • باج افزار OB 2.4 Ransomware OB 2.4

  • باج افزار OB 2.4 Ransomware OB 2.4

  • باج افزار OB 2.4 Ransomware OB 2.4

  • باج افزار OB 2.4 Ransomware OB 2.4

  • نرم افزار جاسوسی OB 2.4 Spyware OB 2.4

  • نرم افزار جاسوسی OB 2.4 Spyware OB 2.4

  • نرم افزار جاسوسی OB 2.4 Spyware OB 2.4

  • نرم افزار جاسوسی OB 2.4 Spyware OB 2.4

  • نرم افزار جاسوسی OB 2.4 Spyware OB 2.4

  • Rootkit OB 2.4 Rootkit OB 2.4

  • Rootkit OB 2.4 Rootkit OB 2.4

  • Rootkit OB 2.4 Rootkit OB 2.4

  • Rootkit OB 2.4 Rootkit OB 2.4

  • Rootkit OB 2.4 Rootkit OB 2.4

  • Logic Bomb OB 2.4 Logic Bomb OB 2.4

  • Logic Bomb OB 2.4 Logic Bomb OB 2.4

  • Logic Bomb OB 2.4 Logic Bomb OB 2.4

  • Logic Bomb OB 2.4 Logic Bomb OB 2.4

  • Logic Bomb OB 2.4 Logic Bomb OB 2.4

  • کی لاگر OB 2.4 Keyloggers OB 2.4

  • کی لاگر OB 2.4 Keyloggers OB 2.4

  • کی لاگر OB 2.4 Keyloggers OB 2.4

  • کی لاگر OB 2.4 Keyloggers OB 2.4

  • کی لاگر OB 2.4 Keyloggers OB 2.4

  • Bloatware OB 2.4 Bloatware OB 2.4

  • Bloatware OB 2.4 Bloatware OB 2.4

  • Bloatware OB 2.4 Bloatware OB 2.4

  • Bloatware OB 2.4 Bloatware OB 2.4

  • Bloatware OB 2.4 Bloatware OB 2.4

  • DDOS OB 2.4 DDOS OB 2.4

  • DDOS OB 2.4 DDOS OB 2.4

  • DDOS OB 2.4 DDOS OB 2.4

  • DDOS OB 2.4 DDOS OB 2.4

  • DDOS OB 2.4 DDOS OB 2.4

  • DNS OB 2.4 DNS OB 2.4

  • DNS OB 2.4 DNS OB 2.4

  • DNS OB 2.4 DNS OB 2.4

  • DNS OB 2.4 DNS OB 2.4

  • DNS OB 2.4 DNS OB 2.4

  • Onpath Attack OB 2.4 Onpath Attack OB 2.4

  • Onpath Attack OB 2.4 Onpath Attack OB 2.4

  • Onpath Attack OB 2.4 Onpath Attack OB 2.4

  • Onpath Attack OB 2.4 Onpath Attack OB 2.4

  • Onpath Attack OB 2.4 Onpath Attack OB 2.4

  • Credential Replay OB 2.4 Credential Replay OB 2.4

  • Credential Replay OB 2.4 Credential Replay OB 2.4

  • Credential Replay OB 2.4 Credential Replay OB 2.4

  • Credential Replay OB 2.4 Credential Replay OB 2.4

  • Credential Replay OB 2.4 Credential Replay OB 2.4

  • افزایش امتیاز OB 2.4 Privilege Escalation OB 2.4

  • افزایش امتیاز OB 2.4 Privilege Escalation OB 2.4

  • افزایش امتیاز OB 2.4 Privilege Escalation OB 2.4

  • افزایش امتیاز OB 2.4 Privilege Escalation OB 2.4

  • افزایش امتیاز OB 2.4 Privilege Escalation OB 2.4

  • درخواست جعل OB 2.4 Request Forgery OB 2.4

  • درخواست جعل OB 2.4 Request Forgery OB 2.4

  • درخواست جعل OB 2.4 Request Forgery OB 2.4

  • درخواست جعل OB 2.4 Request Forgery OB 2.4

  • درخواست جعل OB 2.4 Request Forgery OB 2.4

  • دایرکتوری پیمایش OB 2.4 Directory Traversal OB 2.4

  • دایرکتوری پیمایش OB 2.4 Directory Traversal OB 2.4

  • دایرکتوری پیمایش OB 2.4 Directory Traversal OB 2.4

  • دایرکتوری پیمایش OB 2.4 Directory Traversal OB 2.4

  • دایرکتوری پیمایش OB 2.4 Directory Traversal OB 2.4

  • شاخص های فعالیت مخرب OB 2.4 Indicators of Malicious Activity OB 2.4

  • شاخص های فعالیت مخرب OB 2.4 Indicators of Malicious Activity OB 2.4

  • شاخص های فعالیت مخرب OB 2.4 Indicators of Malicious Activity OB 2.4

  • شاخص های فعالیت مخرب OB 2.4 Indicators of Malicious Activity OB 2.4

  • شاخص های فعالیت مخرب OB 2.4 Indicators of Malicious Activity OB 2.4

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

نشانه های حمله Signs of Attacks

نشانه های حمله Signs of Attacks

نشانه های حمله Signs of Attacks

نشانه های حمله Signs of Attacks

رمزنگاری Cryptography

  • مقدمه ای بر رمزنگاری OB 1.4 Intro to cryptography OB 1.4

  • مقدمه ای بر رمزنگاری OB 1.4 Intro to cryptography OB 1.4

  • مقدمه ای بر رمزنگاری OB 1.4 Intro to cryptography OB 1.4

  • مقدمه ای بر رمزنگاری OB 1.4 Intro to cryptography OB 1.4

  • مقدمه ای بر رمزنگاری OB 1.4 Intro to cryptography OB 1.4

  • شرایط رمزنگاری OB 1.4 Crypto Terms OB 1.4

  • شرایط رمزنگاری OB 1.4 Crypto Terms OB 1.4

  • شرایط رمزنگاری OB 1.4 Crypto Terms OB 1.4

  • شرایط رمزنگاری OB 1.4 Crypto Terms OB 1.4

  • شرایط رمزنگاری OB 1.4 Crypto Terms OB 1.4

  • اهداف رمز نگاری OB 1.4 Goals Cryptography OB 1.4

  • اهداف رمز نگاری OB 1.4 Goals Cryptography OB 1.4

  • اهداف رمز نگاری OB 1.4 Goals Cryptography OB 1.4

  • اهداف رمز نگاری OB 1.4 Goals Cryptography OB 1.4

  • اهداف رمز نگاری OB 1.4 Goals Cryptography OB 1.4

  • الگوریتم در مقابل کلیدهای OB 1.4 Algorithm vs Keys OB 1.4

  • الگوریتم در مقابل کلیدهای OB 1.4 Algorithm vs Keys OB 1.4

  • الگوریتم در مقابل کلیدهای OB 1.4 Algorithm vs Keys OB 1.4

  • الگوریتم در مقابل کلیدهای OB 1.4 Algorithm vs Keys OB 1.4

  • الگوریتم در مقابل کلیدهای OB 1.4 Algorithm vs Keys OB 1.4

  • رمزهای OB 1.4 Ciphers OB 1.4

  • رمزهای OB 1.4 Ciphers OB 1.4

  • رمزهای OB 1.4 Ciphers OB 1.4

  • رمزهای OB 1.4 Ciphers OB 1.4

  • رمزهای OB 1.4 Ciphers OB 1.4

  • رمزگذاری متقارن OB 1.4 Symmetric Encryption OB 1.4

  • رمزگذاری متقارن OB 1.4 Symmetric Encryption OB 1.4

  • رمزگذاری متقارن OB 1.4 Symmetric Encryption OB 1.4

  • رمزگذاری متقارن OB 1.4 Symmetric Encryption OB 1.4

  • رمزگذاری متقارن OB 1.4 Symmetric Encryption OB 1.4

  • الگوریتم های متقارن OB 1.4 Symmetric Algorithms OB 1.4

  • الگوریتم های متقارن OB 1.4 Symmetric Algorithms OB 1.4

  • الگوریتم های متقارن OB 1.4 Symmetric Algorithms OB 1.4

  • الگوریتم های متقارن OB 1.4 Symmetric Algorithms OB 1.4

  • الگوریتم های متقارن OB 1.4 Symmetric Algorithms OB 1.4

  • رمزگذاری نامتقارن OB 1.4 Asymmetric Encryption OB 1.4

  • رمزگذاری نامتقارن OB 1.4 Asymmetric Encryption OB 1.4

  • رمزگذاری نامتقارن OB 1.4 Asymmetric Encryption OB 1.4

  • رمزگذاری نامتقارن OB 1.4 Asymmetric Encryption OB 1.4

  • رمزگذاری نامتقارن OB 1.4 Asymmetric Encryption OB 1.4

  • الگوریتم های نامتقارن OB 1.4 Asymmetric Algorithms OB 1.4

  • الگوریتم های نامتقارن OB 1.4 Asymmetric Algorithms OB 1.4

  • الگوریتم های نامتقارن OB 1.4 Asymmetric Algorithms OB 1.4

  • الگوریتم های نامتقارن OB 1.4 Asymmetric Algorithms OB 1.4

  • الگوریتم های نامتقارن OB 1.4 Asymmetric Algorithms OB 1.4

  • رمزنگاری ترکیبی OB 1.4 Hybrid Cryptography OB 1.4

  • رمزنگاری ترکیبی OB 1.4 Hybrid Cryptography OB 1.4

  • رمزنگاری ترکیبی OB 1.4 Hybrid Cryptography OB 1.4

  • رمزنگاری ترکیبی OB 1.4 Hybrid Cryptography OB 1.4

  • رمزنگاری ترکیبی OB 1.4 Hybrid Cryptography OB 1.4

  • هش کردن OB 1.4 Hashing OB 1.4

  • هش کردن OB 1.4 Hashing OB 1.4

  • هش کردن OB 1.4 Hashing OB 1.4

  • هش کردن OB 1.4 Hashing OB 1.4

  • هش کردن OB 1.4 Hashing OB 1.4

  • الگوریتم های درهم سازی OB 1.4 Hashing Algorithms OB 1.4

  • الگوریتم های درهم سازی OB 1.4 Hashing Algorithms OB 1.4

  • الگوریتم های درهم سازی OB 1.4 Hashing Algorithms OB 1.4

  • الگوریتم های درهم سازی OB 1.4 Hashing Algorithms OB 1.4

  • الگوریتم های درهم سازی OB 1.4 Hashing Algorithms OB 1.4

  • امضای دیجیتال OB 1.4 Digital Signatures OB 1.4

  • امضای دیجیتال OB 1.4 Digital Signatures OB 1.4

  • امضای دیجیتال OB 1.4 Digital Signatures OB 1.4

  • امضای دیجیتال OB 1.4 Digital Signatures OB 1.4

  • امضای دیجیتال OB 1.4 Digital Signatures OB 1.4

  • معرفی PKI OB 1.4 Intro to PKI OB 1.4

  • معرفی PKI OB 1.4 Intro to PKI OB 1.4

  • معرفی PKI OB 1.4 Intro to PKI OB 1.4

  • معرفی PKI OB 1.4 Intro to PKI OB 1.4

  • معرفی PKI OB 1.4 Intro to PKI OB 1.4

  • PKI Purpose OB 1.4 PKI Purpose OB 1.4

  • PKI Purpose OB 1.4 PKI Purpose OB 1.4

  • PKI Purpose OB 1.4 PKI Purpose OB 1.4

  • PKI Purpose OB 1.4 PKI Purpose OB 1.4

  • PKI Purpose OB 1.4 PKI Purpose OB 1.4

  • SSL/TLS Handshake OB 1.4 SSL/TLS Handshake OB 1.4

  • SSL/TLS Handshake OB 1.4 SSL/TLS Handshake OB 1.4

  • SSL/TLS Handshake OB 1.4 SSL/TLS Handshake OB 1.4

  • SSL/TLS Handshake OB 1.4 SSL/TLS Handshake OB 1.4

  • SSL/TLS Handshake OB 1.4 SSL/TLS Handshake OB 1.4

  • PKI Process OB 1.4 PKI Process OB 1.4

  • PKI Process OB 1.4 PKI Process OB 1.4

  • PKI Process OB 1.4 PKI Process OB 1.4

  • PKI Process OB 1.4 PKI Process OB 1.4

  • PKI Process OB 1.4 PKI Process OB 1.4

  • گواهینامه های OB 1.4 Certificates OB 1.4

  • گواهینامه های OB 1.4 Certificates OB 1.4

  • گواهینامه های OB 1.4 Certificates OB 1.4

  • گواهینامه های OB 1.4 Certificates OB 1.4

  • گواهینامه های OB 1.4 Certificates OB 1.4

  • PKI Root of Trust OB 1.4 PKI Root of Trust OB 1.4

  • PKI Root of Trust OB 1.4 PKI Root of Trust OB 1.4

  • PKI Root of Trust OB 1.4 PKI Root of Trust OB 1.4

  • PKI Root of Trust OB 1.4 PKI Root of Trust OB 1.4

  • PKI Root of Trust OB 1.4 PKI Root of Trust OB 1.4

  • تأیید و ابطال PKI OB 1.4 PKI Verification and Revocation OB 1.4

  • تأیید و ابطال PKI OB 1.4 PKI Verification and Revocation OB 1.4

  • تأیید و ابطال PKI OB 1.4 PKI Verification and Revocation OB 1.4

  • تأیید و ابطال PKI OB 1.4 PKI Verification and Revocation OB 1.4

  • تأیید و ابطال PKI OB 1.4 PKI Verification and Revocation OB 1.4

  • Steganography OB 1.4 Steganography OB 1.4

  • Steganography OB 1.4 Steganography OB 1.4

  • Steganography OB 1.4 Steganography OB 1.4

  • Steganography OB 1.4 Steganography OB 1.4

  • Steganography OB 1.4 Steganography OB 1.4

  • بلاک چین OB 1.4 Blockchain OB 1.4

  • بلاک چین OB 1.4 Blockchain OB 1.4

  • بلاک چین OB 1.4 Blockchain OB 1.4

  • بلاک چین OB 1.4 Blockchain OB 1.4

  • بلاک چین OB 1.4 Blockchain OB 1.4

  • نمک زدن OB 1.4 Salting OB 1.4

  • نمک زدن OB 1.4 Salting OB 1.4

  • نمک زدن OB 1.4 Salting OB 1.4

  • نمک زدن OB 1.4 Salting OB 1.4

  • نمک زدن OB 1.4 Salting OB 1.4

  • TPM OB 1.4 TPM OB 1.4

  • TPM OB 1.4 TPM OB 1.4

  • TPM OB 1.4 TPM OB 1.4

  • TPM OB 1.4 TPM OB 1.4

  • TPM OB 1.4 TPM OB 1.4

  • امن Enclave OB 1.4 Secure Enclave OB 1.4

  • امن Enclave OB 1.4 Secure Enclave OB 1.4

  • امن Enclave OB 1.4 Secure Enclave OB 1.4

  • امن Enclave OB 1.4 Secure Enclave OB 1.4

  • امن Enclave OB 1.4 Secure Enclave OB 1.4

  • مبهم سازی OB 1.4 Obfuscation OB 1.4

  • مبهم سازی OB 1.4 Obfuscation OB 1.4

  • مبهم سازی OB 1.4 Obfuscation OB 1.4

  • مبهم سازی OB 1.4 Obfuscation OB 1.4

  • مبهم سازی OB 1.4 Obfuscation OB 1.4

  • Tokenization OB 1.4 Tokenization OB 1.4

  • Tokenization OB 1.4 Tokenization OB 1.4

  • Tokenization OB 1.4 Tokenization OB 1.4

  • Tokenization OB 1.4 Tokenization OB 1.4

  • Tokenization OB 1.4 Tokenization OB 1.4

  • Key Escrow OB 1.4 Key Escrow OB 1.4

  • Key Escrow OB 1.4 Key Escrow OB 1.4

  • Key Escrow OB 1.4 Key Escrow OB 1.4

  • Key Escrow OB 1.4 Key Escrow OB 1.4

  • Key Escrow OB 1.4 Key Escrow OB 1.4

  • HSM OB 1.4 HSM OB 1.4

  • HSM OB 1.4 HSM OB 1.4

  • HSM OB 1.4 HSM OB 1.4

  • HSM OB 1.4 HSM OB 1.4

  • HSM OB 1.4 HSM OB 1.4

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

رمزنگاری Cryptography

رمزنگاری Cryptography

رمزنگاری Cryptography

رمزنگاری Cryptography

مهندسی اجتماعی Social Engineering

  • مهندسی اجتماعی OB 2.2 Social Engineering OB 2.2

  • مهندسی اجتماعی OB 2.2 Social Engineering OB 2.2

  • مهندسی اجتماعی OB 2.2 Social Engineering OB 2.2

  • مهندسی اجتماعی OB 2.2 Social Engineering OB 2.2

  • مهندسی اجتماعی OB 2.2 Social Engineering OB 2.2

  • فیشینگ OB 2.2 Phishing OB 2.2

  • فیشینگ OB 2.2 Phishing OB 2.2

  • فیشینگ OB 2.2 Phishing OB 2.2

  • فیشینگ OB 2.2 Phishing OB 2.2

  • فیشینگ OB 2.2 Phishing OB 2.2

  • Vishing OB 2.2 Vishing OB 2.2

  • Vishing OB 2.2 Vishing OB 2.2

  • Vishing OB 2.2 Vishing OB 2.2

  • Vishing OB 2.2 Vishing OB 2.2

  • Vishing OB 2.2 Vishing OB 2.2

  • Smishing OB 2.2 Smishing OB 2.2

  • Smishing OB 2.2 Smishing OB 2.2

  • Smishing OB 2.2 Smishing OB 2.2

  • Smishing OB 2.2 Smishing OB 2.2

  • Smishing OB 2.2 Smishing OB 2.2

  • Spear Phishing OB 2.2 Spear Phishing OB 2.2

  • Spear Phishing OB 2.2 Spear Phishing OB 2.2

  • Spear Phishing OB 2.2 Spear Phishing OB 2.2

  • Spear Phishing OB 2.2 Spear Phishing OB 2.2

  • Spear Phishing OB 2.2 Spear Phishing OB 2.2

  • اطلاعات نادرست و اطلاعات نادرست OB 2.2 Misinformation and Disinformation OB 2.2

  • اطلاعات نادرست و اطلاعات نادرست OB 2.2 Misinformation and Disinformation OB 2.2

  • اطلاعات نادرست و اطلاعات نادرست OB 2.2 Misinformation and Disinformation OB 2.2

  • اطلاعات نادرست و اطلاعات نادرست OB 2.2 Misinformation and Disinformation OB 2.2

  • اطلاعات نادرست و اطلاعات نادرست OB 2.2 Misinformation and Disinformation OB 2.2

  • جعل هویت OB 2.2 Impersonation OB 2.2

  • جعل هویت OB 2.2 Impersonation OB 2.2

  • جعل هویت OB 2.2 Impersonation OB 2.2

  • جعل هویت OB 2.2 Impersonation OB 2.2

  • جعل هویت OB 2.2 Impersonation OB 2.2

  • OB 2.2 به خطر افتادن ایمیل تجاری Business Email Compromise OB 2.2

  • OB 2.2 به خطر افتادن ایمیل تجاری Business Email Compromise OB 2.2

  • OB 2.2 به خطر افتادن ایمیل تجاری Business Email Compromise OB 2.2

  • OB 2.2 به خطر افتادن ایمیل تجاری Business Email Compromise OB 2.2

  • OB 2.2 به خطر افتادن ایمیل تجاری Business Email Compromise OB 2.2

  • بهانه گرفتن OB 2.2 Pretexting OB 2.2

  • بهانه گرفتن OB 2.2 Pretexting OB 2.2

  • بهانه گرفتن OB 2.2 Pretexting OB 2.2

  • بهانه گرفتن OB 2.2 Pretexting OB 2.2

  • بهانه گرفتن OB 2.2 Pretexting OB 2.2

  • سوراخ آبیاری OB 2.2 Watering Hole OB 2.2

  • سوراخ آبیاری OB 2.2 Watering Hole OB 2.2

  • سوراخ آبیاری OB 2.2 Watering Hole OB 2.2

  • سوراخ آبیاری OB 2.2 Watering Hole OB 2.2

  • سوراخ آبیاری OB 2.2 Watering Hole OB 2.2

  • جعل نام تجاری OB 2.2 Brand Impersonation OB 2.2

  • جعل نام تجاری OB 2.2 Brand Impersonation OB 2.2

  • جعل نام تجاری OB 2.2 Brand Impersonation OB 2.2

  • جعل نام تجاری OB 2.2 Brand Impersonation OB 2.2

  • جعل نام تجاری OB 2.2 Brand Impersonation OB 2.2

  • Typosquatting OB 2.2 Typosquatting OB 2.2

  • Typosquatting OB 2.2 Typosquatting OB 2.2

  • Typosquatting OB 2.2 Typosquatting OB 2.2

  • Typosquatting OB 2.2 Typosquatting OB 2.2

  • Typosquatting OB 2.2 Typosquatting OB 2.2

  • آموزش مبارزه با فیشینگ OB 5.6 Training against Phishing OB 5.6

  • آموزش مبارزه با فیشینگ OB 5.6 Training against Phishing OB 5.6

  • آموزش مبارزه با فیشینگ OB 5.6 Training against Phishing OB 5.6

  • آموزش مبارزه با فیشینگ OB 5.6 Training against Phishing OB 5.6

  • آموزش مبارزه با فیشینگ OB 5.6 Training against Phishing OB 5.6

  • برنامه آگاهی امنیتی OB 5.6 Security Awareness Program OB 5.6

  • برنامه آگاهی امنیتی OB 5.6 Security Awareness Program OB 5.6

  • برنامه آگاهی امنیتی OB 5.6 Security Awareness Program OB 5.6

  • برنامه آگاهی امنیتی OB 5.6 Security Awareness Program OB 5.6

  • برنامه آگاهی امنیتی OB 5.6 Security Awareness Program OB 5.6

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

مهندسی اجتماعی Social Engineering

مهندسی اجتماعی Social Engineering

مهندسی اجتماعی Social Engineering

مهندسی اجتماعی Social Engineering

ایمن سازی دارایی های فناوری اطلاعات Securing IT Assets

  • تقسیم بندی OB 2.5 Segmentation OB 2.5

  • تقسیم بندی OB 2.5 Segmentation OB 2.5

  • تقسیم بندی OB 2.5 Segmentation OB 2.5

  • تقسیم بندی OB 2.5 Segmentation OB 2.5

  • تقسیم بندی OB 2.5 Segmentation OB 2.5

  • جداسازی OB 2.5 Isolation OB 2.5

  • جداسازی OB 2.5 Isolation OB 2.5

  • جداسازی OB 2.5 Isolation OB 2.5

  • جداسازی OB 2.5 Isolation OB 2.5

  • جداسازی OB 2.5 Isolation OB 2.5

  • کنترل دسترسی OB 2.5 Access Control OB 2.5

  • کنترل دسترسی OB 2.5 Access Control OB 2.5

  • کنترل دسترسی OB 2.5 Access Control OB 2.5

  • کنترل دسترسی OB 2.5 Access Control OB 2.5

  • کنترل دسترسی OB 2.5 Access Control OB 2.5

  • اصول حداقل امتیاز OB 2.5 Principles of Least Privilege OB 2.5

  • اصول حداقل امتیاز OB 2.5 Principles of Least Privilege OB 2.5

  • اصول حداقل امتیاز OB 2.5 Principles of Least Privilege OB 2.5

  • اصول حداقل امتیاز OB 2.5 Principles of Least Privilege OB 2.5

  • اصول حداقل امتیاز OB 2.5 Principles of Least Privilege OB 2.5

  • لیست کنترل دسترسی OB 2.5 Access Control List OB 2.5

  • لیست کنترل دسترسی OB 2.5 Access Control List OB 2.5

  • لیست کنترل دسترسی OB 2.5 Access Control List OB 2.5

  • لیست کنترل دسترسی OB 2.5 Access Control List OB 2.5

  • لیست کنترل دسترسی OB 2.5 Access Control List OB 2.5

  • مجوزهای سیستم فایل OB 2.5 Filesystem Permissions OB 2.5

  • مجوزهای سیستم فایل OB 2.5 Filesystem Permissions OB 2.5

  • مجوزهای سیستم فایل OB 2.5 Filesystem Permissions OB 2.5

  • مجوزهای سیستم فایل OB 2.5 Filesystem Permissions OB 2.5

  • مجوزهای سیستم فایل OB 2.5 Filesystem Permissions OB 2.5

  • برنامه Allow List OB 2.5 Application Allow List OB 2.5

  • برنامه Allow List OB 2.5 Application Allow List OB 2.5

  • برنامه Allow List OB 2.5 Application Allow List OB 2.5

  • برنامه Allow List OB 2.5 Application Allow List OB 2.5

  • برنامه Allow List OB 2.5 Application Allow List OB 2.5

  • وصله OB 2.5 Patching OB 2.5

  • وصله OB 2.5 Patching OB 2.5

  • وصله OB 2.5 Patching OB 2.5

  • وصله OB 2.5 Patching OB 2.5

  • وصله OB 2.5 Patching OB 2.5

  • پیکربندی اجرای OB 2.5 Configuration Enforcement OB 2.5

  • پیکربندی اجرای OB 2.5 Configuration Enforcement OB 2.5

  • پیکربندی اجرای OB 2.5 Configuration Enforcement OB 2.5

  • پیکربندی اجرای OB 2.5 Configuration Enforcement OB 2.5

  • پیکربندی اجرای OB 2.5 Configuration Enforcement OB 2.5

  • از کار انداختن OB 2.5 Decommissioning OB 2.5

  • از کار انداختن OB 2.5 Decommissioning OB 2.5

  • از کار انداختن OB 2.5 Decommissioning OB 2.5

  • از کار انداختن OB 2.5 Decommissioning OB 2.5

  • از کار انداختن OB 2.5 Decommissioning OB 2.5

  • نظارت بر OB 2.5 Monitoring OB 2.5

  • نظارت بر OB 2.5 Monitoring OB 2.5

  • نظارت بر OB 2.5 Monitoring OB 2.5

  • نظارت بر OB 2.5 Monitoring OB 2.5

  • نظارت بر OB 2.5 Monitoring OB 2.5

  • تکنیک های سخت شدن OB 2.5 Hardening Techniques OB 2.5

  • تکنیک های سخت شدن OB 2.5 Hardening Techniques OB 2.5

  • تکنیک های سخت شدن OB 2.5 Hardening Techniques OB 2.5

  • تکنیک های سخت شدن OB 2.5 Hardening Techniques OB 2.5

  • تکنیک های سخت شدن OB 2.5 Hardening Techniques OB 2.5

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

ایمن سازی دارایی های فناوری اطلاعات Securing IT Assets

ایمن سازی دارایی های فناوری اطلاعات Securing IT Assets

ایمن سازی دارایی های فناوری اطلاعات Securing IT Assets

ایمن سازی دارایی های فناوری اطلاعات Securing IT Assets

معماری امنیتی Security Architecture

  • Cloud OB 3.1 Cloud OB 3.1

  • Cloud OB 3.1 Cloud OB 3.1

  • Cloud OB 3.1 Cloud OB 3.1

  • Cloud OB 3.1 Cloud OB 3.1

  • Cloud OB 3.1 Cloud OB 3.1

  • زیرساخت به عنوان کد OB 3.1 Infrastructure as Code OB 3.1

  • زیرساخت به عنوان کد OB 3.1 Infrastructure as Code OB 3.1

  • زیرساخت به عنوان کد OB 3.1 Infrastructure as Code OB 3.1

  • زیرساخت به عنوان کد OB 3.1 Infrastructure as Code OB 3.1

  • زیرساخت به عنوان کد OB 3.1 Infrastructure as Code OB 3.1

  • معماری بدون سرور OB 3.1 Serverless Architecture OB 3.1

  • معماری بدون سرور OB 3.1 Serverless Architecture OB 3.1

  • معماری بدون سرور OB 3.1 Serverless Architecture OB 3.1

  • معماری بدون سرور OB 3.1 Serverless Architecture OB 3.1

  • معماری بدون سرور OB 3.1 Serverless Architecture OB 3.1

  • Microservices OB 3.1 Microservices OB 3.1

  • Microservices OB 3.1 Microservices OB 3.1

  • Microservices OB 3.1 Microservices OB 3.1

  • Microservices OB 3.1 Microservices OB 3.1

  • Microservices OB 3.1 Microservices OB 3.1

  • Air Gapped OB 3.1 Air Gapped OB 3.1

  • Air Gapped OB 3.1 Air Gapped OB 3.1

  • Air Gapped OB 3.1 Air Gapped OB 3.1

  • Air Gapped OB 3.1 Air Gapped OB 3.1

  • Air Gapped OB 3.1 Air Gapped OB 3.1

  • نرم افزار تعریف شده شبکه OB 3.1 Software-Defined Networking OB 3.1

  • نرم افزار تعریف شده شبکه OB 3.1 Software-Defined Networking OB 3.1

  • نرم افزار تعریف شده شبکه OB 3.1 Software-Defined Networking OB 3.1

  • نرم افزار تعریف شده شبکه OB 3.1 Software-Defined Networking OB 3.1

  • نرم افزار تعریف شده شبکه OB 3.1 Software-Defined Networking OB 3.1

  • OB 3.1 داخلی On-Premises OB 3.1

  • OB 3.1 داخلی On-Premises OB 3.1

  • OB 3.1 داخلی On-Premises OB 3.1

  • OB 3.1 داخلی On-Premises OB 3.1

  • OB 3.1 داخلی On-Premises OB 3.1

  • OB متمرکز در مقابل غیر متمرکز 3.1 Centralized vs. Decentralized OB 3.1

  • OB متمرکز در مقابل غیر متمرکز 3.1 Centralized vs. Decentralized OB 3.1

  • OB متمرکز در مقابل غیر متمرکز 3.1 Centralized vs. Decentralized OB 3.1

  • OB متمرکز در مقابل غیر متمرکز 3.1 Centralized vs. Decentralized OB 3.1

  • OB متمرکز در مقابل غیر متمرکز 3.1 Centralized vs. Decentralized OB 3.1

  • مجازی سازی OB 3.1 Virtualization OB 3.1

  • مجازی سازی OB 3.1 Virtualization OB 3.1

  • مجازی سازی OB 3.1 Virtualization OB 3.1

  • مجازی سازی OB 3.1 Virtualization OB 3.1

  • مجازی سازی OB 3.1 Virtualization OB 3.1

  • ظروف OB 3.1 Containerization OB 3.1

  • ظروف OB 3.1 Containerization OB 3.1

  • ظروف OB 3.1 Containerization OB 3.1

  • ظروف OB 3.1 Containerization OB 3.1

  • ظروف OB 3.1 Containerization OB 3.1

  • در دسترس بودن بالا OB 3.1 High Availability OB 3.1

  • در دسترس بودن بالا OB 3.1 High Availability OB 3.1

  • در دسترس بودن بالا OB 3.1 High Availability OB 3.1

  • در دسترس بودن بالا OB 3.1 High Availability OB 3.1

  • در دسترس بودن بالا OB 3.1 High Availability OB 3.1

  • اینترنت اشیا OB 3.1 IoT OB 3.1

  • اینترنت اشیا OB 3.1 IoT OB 3.1

  • اینترنت اشیا OB 3.1 IoT OB 3.1

  • اینترنت اشیا OB 3.1 IoT OB 3.1

  • اینترنت اشیا OB 3.1 IoT OB 3.1

  • ICS OB 3.1 ICS OB 3.1

  • ICS OB 3.1 ICS OB 3.1

  • ICS OB 3.1 ICS OB 3.1

  • ICS OB 3.1 ICS OB 3.1

  • ICS OB 3.1 ICS OB 3.1

  • RTOS و سیستم های جاسازی شده OB 3.1 RTOS and Embedded Systems OB 3.1

  • RTOS و سیستم های جاسازی شده OB 3.1 RTOS and Embedded Systems OB 3.1

  • RTOS و سیستم های جاسازی شده OB 3.1 RTOS and Embedded Systems OB 3.1

  • RTOS و سیستم های جاسازی شده OB 3.1 RTOS and Embedded Systems OB 3.1

  • RTOS و سیستم های جاسازی شده OB 3.1 RTOS and Embedded Systems OB 3.1

  • ملاحظات معماری امنیتی OB 3.1 Security Architecture Considerations OB 3.1

  • ملاحظات معماری امنیتی OB 3.1 Security Architecture Considerations OB 3.1

  • ملاحظات معماری امنیتی OB 3.1 Security Architecture Considerations OB 3.1

  • ملاحظات معماری امنیتی OB 3.1 Security Architecture Considerations OB 3.1

  • ملاحظات معماری امنیتی OB 3.1 Security Architecture Considerations OB 3.1

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

معماری امنیتی Security Architecture

معماری امنیتی Security Architecture

معماری امنیتی Security Architecture

معماری امنیتی Security Architecture

اصول امنیتی Security Principles

  • ملاحظات زیرساخت OB 3.2 Infrastructure Considerations OB 3.2

  • ملاحظات زیرساخت OB 3.2 Infrastructure Considerations OB 3.2

  • ملاحظات زیرساخت OB 3.2 Infrastructure Considerations OB 3.2

  • ملاحظات زیرساخت OB 3.2 Infrastructure Considerations OB 3.2

  • ملاحظات زیرساخت OB 3.2 Infrastructure Considerations OB 3.2

  • Device Placement OB 3.2 Device Placement OB 3.2

  • Device Placement OB 3.2 Device Placement OB 3.2

  • Device Placement OB 3.2 Device Placement OB 3.2

  • Device Placement OB 3.2 Device Placement OB 3.2

  • Device Placement OB 3.2 Device Placement OB 3.2

  • مناطق امنیتی OB 3.2 Security Zones OB 3.2

  • مناطق امنیتی OB 3.2 Security Zones OB 3.2

  • مناطق امنیتی OB 3.2 Security Zones OB 3.2

  • مناطق امنیتی OB 3.2 Security Zones OB 3.2

  • مناطق امنیتی OB 3.2 Security Zones OB 3.2

  • Attack Surface OB 3.2 Attack Surface OB 3.2

  • Attack Surface OB 3.2 Attack Surface OB 3.2

  • Attack Surface OB 3.2 Attack Surface OB 3.2

  • Attack Surface OB 3.2 Attack Surface OB 3.2

  • Attack Surface OB 3.2 Attack Surface OB 3.2

  • حالت های شکست OB 3.2 Failure Modes OB 3.2

  • حالت های شکست OB 3.2 Failure Modes OB 3.2

  • حالت های شکست OB 3.2 Failure Modes OB 3.2

  • حالت های شکست OB 3.2 Failure Modes OB 3.2

  • حالت های شکست OB 3.2 Failure Modes OB 3.2

  • ویژگی های دستگاه OB 3.2 Device Attributes OB 3.2

  • ویژگی های دستگاه OB 3.2 Device Attributes OB 3.2

  • ویژگی های دستگاه OB 3.2 Device Attributes OB 3.2

  • ویژگی های دستگاه OB 3.2 Device Attributes OB 3.2

  • ویژگی های دستگاه OB 3.2 Device Attributes OB 3.2

  • لوازم شبکه و حسگرها OB 3.2 Network Appliances and Sensors OB 3.2

  • لوازم شبکه و حسگرها OB 3.2 Network Appliances and Sensors OB 3.2

  • لوازم شبکه و حسگرها OB 3.2 Network Appliances and Sensors OB 3.2

  • لوازم شبکه و حسگرها OB 3.2 Network Appliances and Sensors OB 3.2

  • لوازم شبکه و حسگرها OB 3.2 Network Appliances and Sensors OB 3.2

  • Jump Server OB 3.2 Jump Server OB 3.2

  • Jump Server OB 3.2 Jump Server OB 3.2

  • Jump Server OB 3.2 Jump Server OB 3.2

  • Jump Server OB 3.2 Jump Server OB 3.2

  • Jump Server OB 3.2 Jump Server OB 3.2

  • پروکسی سرورهای OB 3.2 Proxy Servers OB 3.2

  • پروکسی سرورهای OB 3.2 Proxy Servers OB 3.2

  • پروکسی سرورهای OB 3.2 Proxy Servers OB 3.2

  • پروکسی سرورهای OB 3.2 Proxy Servers OB 3.2

  • پروکسی سرورهای OB 3.2 Proxy Servers OB 3.2

  • IDS/IPS OB 3.2 IDS/IPS OB 3.2

  • IDS/IPS OB 3.2 IDS/IPS OB 3.2

  • IDS/IPS OB 3.2 IDS/IPS OB 3.2

  • IDS/IPS OB 3.2 IDS/IPS OB 3.2

  • IDS/IPS OB 3.2 IDS/IPS OB 3.2

  • Load Balancer OB 3.2 Load Balancer OB 3.2

  • Load Balancer OB 3.2 Load Balancer OB 3.2

  • Load Balancer OB 3.2 Load Balancer OB 3.2

  • Load Balancer OB 3.2 Load Balancer OB 3.2

  • Load Balancer OB 3.2 Load Balancer OB 3.2

  • 802.1x و EAP OB 3.2 802.1x and EAP OB 3.2

  • 802.1x و EAP OB 3.2 802.1x and EAP OB 3.2

  • 802.1x و EAP OB 3.2 802.1x and EAP OB 3.2

  • 802.1x و EAP OB 3.2 802.1x and EAP OB 3.2

  • 802.1x و EAP OB 3.2 802.1x and EAP OB 3.2

  • فایروال OB 3.2 Firewalls OB 3.2

  • فایروال OB 3.2 Firewalls OB 3.2

  • فایروال OB 3.2 Firewalls OB 3.2

  • فایروال OB 3.2 Firewalls OB 3.2

  • فایروال OB 3.2 Firewalls OB 3.2

  • VPN OB 3.2 VPN OB 3.2

  • VPN OB 3.2 VPN OB 3.2

  • VPN OB 3.2 VPN OB 3.2

  • VPN OB 3.2 VPN OB 3.2

  • VPN OB 3.2 VPN OB 3.2

  • SD-WAN OB 3.2 SD-WAN OB 3.2

  • SD-WAN OB 3.2 SD-WAN OB 3.2

  • SD-WAN OB 3.2 SD-WAN OB 3.2

  • SD-WAN OB 3.2 SD-WAN OB 3.2

  • SD-WAN OB 3.2 SD-WAN OB 3.2

  • انتخاب کنترل های موثر OB 3.2 Selecting Effective Controls OB 3.2

  • انتخاب کنترل های موثر OB 3.2 Selecting Effective Controls OB 3.2

  • انتخاب کنترل های موثر OB 3.2 Selecting Effective Controls OB 3.2

  • انتخاب کنترل های موثر OB 3.2 Selecting Effective Controls OB 3.2

  • انتخاب کنترل های موثر OB 3.2 Selecting Effective Controls OB 3.2

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

اصول امنیتی Security Principles

اصول امنیتی Security Principles

اصول امنیتی Security Principles

اصول امنیتی Security Principles

حفاظت از داده ها Data Protection

  • داده های تنظیم شده OB 3.3 Regulated Data OB 3.3

  • داده های تنظیم شده OB 3.3 Regulated Data OB 3.3

  • داده های تنظیم شده OB 3.3 Regulated Data OB 3.3

  • داده های تنظیم شده OB 3.3 Regulated Data OB 3.3

  • داده های تنظیم شده OB 3.3 Regulated Data OB 3.3

  • مالکیت معنوی OB 3.3 Intellectual Property OB 3.3

  • مالکیت معنوی OB 3.3 Intellectual Property OB 3.3

  • مالکیت معنوی OB 3.3 Intellectual Property OB 3.3

  • مالکیت معنوی OB 3.3 Intellectual Property OB 3.3

  • مالکیت معنوی OB 3.3 Intellectual Property OB 3.3

  • داده های حقوقی و مالی OB 3.3 Legal and Financial Data OB 3.3

  • داده های حقوقی و مالی OB 3.3 Legal and Financial Data OB 3.3

  • داده های حقوقی و مالی OB 3.3 Legal and Financial Data OB 3.3

  • داده های حقوقی و مالی OB 3.3 Legal and Financial Data OB 3.3

  • داده های حقوقی و مالی OB 3.3 Legal and Financial Data OB 3.3

  • طبقه بندی داده ها OB 3.3 Data Classification OB 3.3

  • طبقه بندی داده ها OB 3.3 Data Classification OB 3.3

  • طبقه بندی داده ها OB 3.3 Data Classification OB 3.3

  • طبقه بندی داده ها OB 3.3 Data Classification OB 3.3

  • طبقه بندی داده ها OB 3.3 Data Classification OB 3.3

  • موقعیت جغرافیایی و حاکمیت OB 3.3 Geolocation and Sovereignty OB 3.3

  • موقعیت جغرافیایی و حاکمیت OB 3.3 Geolocation and Sovereignty OB 3.3

  • موقعیت جغرافیایی و حاکمیت OB 3.3 Geolocation and Sovereignty OB 3.3

  • موقعیت جغرافیایی و حاکمیت OB 3.3 Geolocation and Sovereignty OB 3.3

  • موقعیت جغرافیایی و حاکمیت OB 3.3 Geolocation and Sovereignty OB 3.3

  • روش‌هایی برای ایمن کردن اطلاعات OB 3.3 Methods to Secure Data OB 3.3

  • روش‌هایی برای ایمن کردن اطلاعات OB 3.3 Methods to Secure Data OB 3.3

  • روش‌هایی برای ایمن کردن اطلاعات OB 3.3 Methods to Secure Data OB 3.3

  • روش‌هایی برای ایمن کردن اطلاعات OB 3.3 Methods to Secure Data OB 3.3

  • روش‌هایی برای ایمن کردن اطلاعات OB 3.3 Methods to Secure Data OB 3.3

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

حفاظت از داده ها Data Protection

حفاظت از داده ها Data Protection

حفاظت از داده ها Data Protection

حفاظت از داده ها Data Protection

تکنیک های رایج امنیتی Common Security Techniques

  • خطوط پایه امن OB 4.1 Secure Baselines OB 4.1

  • خطوط پایه امن OB 4.1 Secure Baselines OB 4.1

  • خطوط پایه امن OB 4.1 Secure Baselines OB 4.1

  • خطوط پایه امن OB 4.1 Secure Baselines OB 4.1

  • خطوط پایه امن OB 4.1 Secure Baselines OB 4.1

  • دستگاه های سخت کننده OB 4.1 Hardening Devices OB 4.1

  • دستگاه های سخت کننده OB 4.1 Hardening Devices OB 4.1

  • دستگاه های سخت کننده OB 4.1 Hardening Devices OB 4.1

  • دستگاه های سخت کننده OB 4.1 Hardening Devices OB 4.1

  • دستگاه های سخت کننده OB 4.1 Hardening Devices OB 4.1

  • نصب و راه اندازی دستگاه های موبایل OB 4.1 Installations of Mobile Devices OB 4.1

  • نصب و راه اندازی دستگاه های موبایل OB 4.1 Installations of Mobile Devices OB 4.1

  • نصب و راه اندازی دستگاه های موبایل OB 4.1 Installations of Mobile Devices OB 4.1

  • نصب و راه اندازی دستگاه های موبایل OB 4.1 Installations of Mobile Devices OB 4.1

  • نصب و راه اندازی دستگاه های موبایل OB 4.1 Installations of Mobile Devices OB 4.1

  • راه حل های موبایل و MDM OB 4.1 Mobile Solutions and MDM OB 4.1

  • راه حل های موبایل و MDM OB 4.1 Mobile Solutions and MDM OB 4.1

  • راه حل های موبایل و MDM OB 4.1 Mobile Solutions and MDM OB 4.1

  • راه حل های موبایل و MDM OB 4.1 Mobile Solutions and MDM OB 4.1

  • راه حل های موبایل و MDM OB 4.1 Mobile Solutions and MDM OB 4.1

  • روش های اتصال موبایل OB 4.1 Mobile Connection Methods OB 4.1

  • روش های اتصال موبایل OB 4.1 Mobile Connection Methods OB 4.1

  • روش های اتصال موبایل OB 4.1 Mobile Connection Methods OB 4.1

  • روش های اتصال موبایل OB 4.1 Mobile Connection Methods OB 4.1

  • روش های اتصال موبایل OB 4.1 Mobile Connection Methods OB 4.1

  • OB امنیت بی سیم 4.1 Wireless Security OB 4.1

  • OB امنیت بی سیم 4.1 Wireless Security OB 4.1

  • OB امنیت بی سیم 4.1 Wireless Security OB 4.1

  • OB امنیت بی سیم 4.1 Wireless Security OB 4.1

  • OB امنیت بی سیم 4.1 Wireless Security OB 4.1

  • روش های امنیتی برنامه OB 4.1 Application Security Methods OB 4.1

  • روش های امنیتی برنامه OB 4.1 Application Security Methods OB 4.1

  • روش های امنیتی برنامه OB 4.1 Application Security Methods OB 4.1

  • روش های امنیتی برنامه OB 4.1 Application Security Methods OB 4.1

  • روش های امنیتی برنامه OB 4.1 Application Security Methods OB 4.1

  • نظارت بر امنیت OB 4.1 Security Monitoring OB 4.1

  • نظارت بر امنیت OB 4.1 Security Monitoring OB 4.1

  • نظارت بر امنیت OB 4.1 Security Monitoring OB 4.1

  • نظارت بر امنیت OB 4.1 Security Monitoring OB 4.1

  • نظارت بر امنیت OB 4.1 Security Monitoring OB 4.1

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

تکنیک های رایج امنیتی Common Security Techniques

تکنیک های رایج امنیتی Common Security Techniques

تکنیک های رایج امنیتی Common Security Techniques

تکنیک های رایج امنیتی Common Security Techniques

مدیریت سخت افزار، نرم افزار و داده ها Hardware, software and Data Asset Management

  • خرید OB 4.2 Acquisition Procurement OB 4.2

  • خرید OB 4.2 Acquisition Procurement OB 4.2

  • خرید OB 4.2 Acquisition Procurement OB 4.2

  • خرید OB 4.2 Acquisition Procurement OB 4.2

  • خرید OB 4.2 Acquisition Procurement OB 4.2

  • تکلیف و حسابداری OB 4.2 Assignment and Accounting OB 4.2

  • تکلیف و حسابداری OB 4.2 Assignment and Accounting OB 4.2

  • تکلیف و حسابداری OB 4.2 Assignment and Accounting OB 4.2

  • تکلیف و حسابداری OB 4.2 Assignment and Accounting OB 4.2

  • تکلیف و حسابداری OB 4.2 Assignment and Accounting OB 4.2

  • نظارت و ردیابی OB 4.2 Monitoring and Tracking OB 4.2

  • نظارت و ردیابی OB 4.2 Monitoring and Tracking OB 4.2

  • نظارت و ردیابی OB 4.2 Monitoring and Tracking OB 4.2

  • نظارت و ردیابی OB 4.2 Monitoring and Tracking OB 4.2

  • نظارت و ردیابی OB 4.2 Monitoring and Tracking OB 4.2

  • دفع و از کار انداختن OB 4.2 Disposal and Decommission OB 4.2

  • دفع و از کار انداختن OB 4.2 Disposal and Decommission OB 4.2

  • دفع و از کار انداختن OB 4.2 Disposal and Decommission OB 4.2

  • دفع و از کار انداختن OB 4.2 Disposal and Decommission OB 4.2

  • دفع و از کار انداختن OB 4.2 Disposal and Decommission OB 4.2

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

مدیریت سخت افزار، نرم افزار و داده ها Hardware, software and Data Asset Management

مدیریت سخت افزار، نرم افزار و داده ها Hardware, software and Data Asset Management

مدیریت سخت افزار، نرم افزار و داده ها Hardware, software and Data Asset Management

مدیریت سخت افزار، نرم افزار و داده ها Hardware, software and Data Asset Management

مدیریت آسیب پذیری Vulnerability Management

  • آسیب پذیری اسکن OB 4.3 Vulnerability Scan OB 4.3

  • آسیب پذیری اسکن OB 4.3 Vulnerability Scan OB 4.3

  • آسیب پذیری اسکن OB 4.3 Vulnerability Scan OB 4.3

  • آسیب پذیری اسکن OB 4.3 Vulnerability Scan OB 4.3

  • آسیب پذیری اسکن OB 4.3 Vulnerability Scan OB 4.3

  • تست امنیت برنامه OB 4.3 Application Security Testing OB 4.3

  • تست امنیت برنامه OB 4.3 Application Security Testing OB 4.3

  • تست امنیت برنامه OB 4.3 Application Security Testing OB 4.3

  • تست امنیت برنامه OB 4.3 Application Security Testing OB 4.3

  • تست امنیت برنامه OB 4.3 Application Security Testing OB 4.3

  • Threat Feeds OB 4.3 Threat Feeds OB 4.3

  • Threat Feeds OB 4.3 Threat Feeds OB 4.3

  • Threat Feeds OB 4.3 Threat Feeds OB 4.3

  • Threat Feeds OB 4.3 Threat Feeds OB 4.3

  • Threat Feeds OB 4.3 Threat Feeds OB 4.3

  • تست نفوذ OB 4.3 Penetration Testing OB 4.3

  • تست نفوذ OB 4.3 Penetration Testing OB 4.3

  • تست نفوذ OB 4.3 Penetration Testing OB 4.3

  • تست نفوذ OB 4.3 Penetration Testing OB 4.3

  • تست نفوذ OB 4.3 Penetration Testing OB 4.3

  • برنامه Bug Bounty OB 4.3 Bug Bounty Program OB 4.3

  • برنامه Bug Bounty OB 4.3 Bug Bounty Program OB 4.3

  • برنامه Bug Bounty OB 4.3 Bug Bounty Program OB 4.3

  • برنامه Bug Bounty OB 4.3 Bug Bounty Program OB 4.3

  • برنامه Bug Bounty OB 4.3 Bug Bounty Program OB 4.3

  • OB مثبت کاذب در مقابل منفی کاذب OB 4.3 False Positive vs. False Negative OB 4.3

  • OB مثبت کاذب در مقابل منفی کاذب OB 4.3 False Positive vs. False Negative OB 4.3

  • OB مثبت کاذب در مقابل منفی کاذب OB 4.3 False Positive vs. False Negative OB 4.3

  • OB مثبت کاذب در مقابل منفی کاذب OB 4.3 False Positive vs. False Negative OB 4.3

  • OB مثبت کاذب در مقابل منفی کاذب OB 4.3 False Positive vs. False Negative OB 4.3

  • CVE و CVSS OB 4.3 CVE and CVSS OB 4.3

  • CVE و CVSS OB 4.3 CVE and CVSS OB 4.3

  • CVE و CVSS OB 4.3 CVE and CVSS OB 4.3

  • CVE و CVSS OB 4.3 CVE and CVSS OB 4.3

  • CVE و CVSS OB 4.3 CVE and CVSS OB 4.3

  • پاسخ های آسیب پذیری OB 4.3 Vulnerability Responses OB 4.3

  • پاسخ های آسیب پذیری OB 4.3 Vulnerability Responses OB 4.3

  • پاسخ های آسیب پذیری OB 4.3 Vulnerability Responses OB 4.3

  • پاسخ های آسیب پذیری OB 4.3 Vulnerability Responses OB 4.3

  • پاسخ های آسیب پذیری OB 4.3 Vulnerability Responses OB 4.3

  • ارزیابی های داخلی و خارجی OB 5.5 Internal and External Assessments OB 5.5

  • ارزیابی های داخلی و خارجی OB 5.5 Internal and External Assessments OB 5.5

  • ارزیابی های داخلی و خارجی OB 5.5 Internal and External Assessments OB 5.5

  • ارزیابی های داخلی و خارجی OB 5.5 Internal and External Assessments OB 5.5

  • ارزیابی های داخلی و خارجی OB 5.5 Internal and External Assessments OB 5.5

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

مدیریت آسیب پذیری Vulnerability Management

مدیریت آسیب پذیری Vulnerability Management

مدیریت آسیب پذیری Vulnerability Management

مدیریت آسیب پذیری Vulnerability Management

هشدار و نظارت بر فناوری اطلاعات Alerting and Monitoring IT

  • منابع نظارتی OB 4.4 Monitoring Resources OB 4.4

  • منابع نظارتی OB 4.4 Monitoring Resources OB 4.4

  • منابع نظارتی OB 4.4 Monitoring Resources OB 4.4

  • منابع نظارتی OB 4.4 Monitoring Resources OB 4.4

  • منابع نظارتی OB 4.4 Monitoring Resources OB 4.4

  • فعالیت های نظارتی OB 4.4 Monitoring Activities OB 4.4

  • فعالیت های نظارتی OB 4.4 Monitoring Activities OB 4.4

  • فعالیت های نظارتی OB 4.4 Monitoring Activities OB 4.4

  • فعالیت های نظارتی OB 4.4 Monitoring Activities OB 4.4

  • فعالیت های نظارتی OB 4.4 Monitoring Activities OB 4.4

  • ابزارهای هشدار و نظارت OB 4.4 SIEM و DLP Alerting and Monitoring Tools SIEM and DLP's OB 4.4

  • ابزارهای هشدار و نظارت OB 4.4 SIEM و DLP Alerting and Monitoring Tools SIEM and DLP's OB 4.4

  • ابزارهای هشدار و نظارت OB 4.4 SIEM و DLP Alerting and Monitoring Tools SIEM and DLP's OB 4.4

  • ابزارهای هشدار و نظارت OB 4.4 SIEM و DLP Alerting and Monitoring Tools SIEM and DLP's OB 4.4

  • ابزارهای هشدار و نظارت OB 4.4 SIEM و DLP Alerting and Monitoring Tools SIEM and DLP's OB 4.4

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

هشدار و نظارت بر فناوری اطلاعات Alerting and Monitoring IT

هشدار و نظارت بر فناوری اطلاعات Alerting and Monitoring IT

هشدار و نظارت بر فناوری اطلاعات Alerting and Monitoring IT

هشدار و نظارت بر فناوری اطلاعات Alerting and Monitoring IT

افزایش امنیت Enhance Security

  • پیکربندی فایروال OB 4.5 Firewall Configuration OB 4.5

  • پیکربندی فایروال OB 4.5 Firewall Configuration OB 4.5

  • پیکربندی فایروال OB 4.5 Firewall Configuration OB 4.5

  • پیکربندی فایروال OB 4.5 Firewall Configuration OB 4.5

  • پیکربندی فایروال OB 4.5 Firewall Configuration OB 4.5

  • فیلترهای وب OB 4.5 Web Filters OB 4.5

  • فیلترهای وب OB 4.5 Web Filters OB 4.5

  • فیلترهای وب OB 4.5 Web Filters OB 4.5

  • فیلترهای وب OB 4.5 Web Filters OB 4.5

  • فیلترهای وب OB 4.5 Web Filters OB 4.5

  • امنیت سیستم عامل OB 4.5 Operating System Security OB 4.5

  • امنیت سیستم عامل OB 4.5 Operating System Security OB 4.5

  • امنیت سیستم عامل OB 4.5 Operating System Security OB 4.5

  • امنیت سیستم عامل OB 4.5 Operating System Security OB 4.5

  • امنیت سیستم عامل OB 4.5 Operating System Security OB 4.5

  • پروتکل های امن OB 4.5 Secure Protocols OB 4.5

  • پروتکل های امن OB 4.5 Secure Protocols OB 4.5

  • پروتکل های امن OB 4.5 Secure Protocols OB 4.5

  • پروتکل های امن OB 4.5 Secure Protocols OB 4.5

  • پروتکل های امن OB 4.5 Secure Protocols OB 4.5

  • فیلتر DNS OB 4.5 DNS Filter OB 4.5

  • فیلتر DNS OB 4.5 DNS Filter OB 4.5

  • فیلتر DNS OB 4.5 DNS Filter OB 4.5

  • فیلتر DNS OB 4.5 DNS Filter OB 4.5

  • فیلتر DNS OB 4.5 DNS Filter OB 4.5

  • امنیت ایمیل OB 4.5 Email security OB 4.5

  • امنیت ایمیل OB 4.5 Email security OB 4.5

  • امنیت ایمیل OB 4.5 Email security OB 4.5

  • امنیت ایمیل OB 4.5 Email security OB 4.5

  • امنیت ایمیل OB 4.5 Email security OB 4.5

  • فایل نظارت بر یکپارچگی OB 4.5 File Integrity Monitoring OB 4.5

  • فایل نظارت بر یکپارچگی OB 4.5 File Integrity Monitoring OB 4.5

  • فایل نظارت بر یکپارچگی OB 4.5 File Integrity Monitoring OB 4.5

  • فایل نظارت بر یکپارچگی OB 4.5 File Integrity Monitoring OB 4.5

  • فایل نظارت بر یکپارچگی OB 4.5 File Integrity Monitoring OB 4.5

  • کنترل دسترسی به شبکه OB 4.5 Network Access Control OB 4.5

  • کنترل دسترسی به شبکه OB 4.5 Network Access Control OB 4.5

  • کنترل دسترسی به شبکه OB 4.5 Network Access Control OB 4.5

  • کنترل دسترسی به شبکه OB 4.5 Network Access Control OB 4.5

  • کنترل دسترسی به شبکه OB 4.5 Network Access Control OB 4.5

  • EDR OB 4.5 EDR OB 4.5

  • EDR OB 4.5 EDR OB 4.5

  • EDR OB 4.5 EDR OB 4.5

  • EDR OB 4.5 EDR OB 4.5

  • EDR OB 4.5 EDR OB 4.5

  • تحلیل رفتار کاربر OB 4.5 User Behavior Analytics OB 4.5

  • تحلیل رفتار کاربر OB 4.5 User Behavior Analytics OB 4.5

  • تحلیل رفتار کاربر OB 4.5 User Behavior Analytics OB 4.5

  • تحلیل رفتار کاربر OB 4.5 User Behavior Analytics OB 4.5

  • تحلیل رفتار کاربر OB 4.5 User Behavior Analytics OB 4.5

  • فناوری فریب و اختلال OB 1.2 Deception and Disruption Technology OB 1.2

  • فناوری فریب و اختلال OB 1.2 Deception and Disruption Technology OB 1.2

  • فناوری فریب و اختلال OB 1.2 Deception and Disruption Technology OB 1.2

  • فناوری فریب و اختلال OB 1.2 Deception and Disruption Technology OB 1.2

  • فناوری فریب و اختلال OB 1.2 Deception and Disruption Technology OB 1.2

  • اتوماسیون و ارکستراسیون OB 4.7 Automation and Orchestration OB 4.7

  • اتوماسیون و ارکستراسیون OB 4.7 Automation and Orchestration OB 4.7

  • اتوماسیون و ارکستراسیون OB 4.7 Automation and Orchestration OB 4.7

  • اتوماسیون و ارکستراسیون OB 4.7 Automation and Orchestration OB 4.7

  • اتوماسیون و ارکستراسیون OB 4.7 Automation and Orchestration OB 4.7

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

افزایش امنیت Enhance Security

افزایش امنیت Enhance Security

افزایش امنیت Enhance Security

افزایش امنیت Enhance Security

مدیریت هویت و دسترسی (IAM) Identity and Access Management (IAM)

  • تامین OB 4.6 کاربران Provisioning Users OB 4.6

  • تامین OB 4.6 کاربران Provisioning Users OB 4.6

  • تامین OB 4.6 کاربران Provisioning Users OB 4.6

  • تامین OB 4.6 کاربران Provisioning Users OB 4.6

  • تامین OB 4.6 کاربران Provisioning Users OB 4.6

  • Single Sign-on OB 4.6 Single Sign-on OB 4.6

  • Single Sign-on OB 4.6 Single Sign-on OB 4.6

  • Single Sign-on OB 4.6 Single Sign-on OB 4.6

  • Single Sign-on OB 4.6 Single Sign-on OB 4.6

  • Single Sign-on OB 4.6 Single Sign-on OB 4.6

  • فدراسیون و SAML OB 4.6 Federation and SAML OB 4.6

  • فدراسیون و SAML OB 4.6 Federation and SAML OB 4.6

  • فدراسیون و SAML OB 4.6 Federation and SAML OB 4.6

  • فدراسیون و SAML OB 4.6 Federation and SAML OB 4.6

  • فدراسیون و SAML OB 4.6 Federation and SAML OB 4.6

  • مدل های کنترل دسترسی OB 4.6 Access Control Models OB 4.6

  • مدل های کنترل دسترسی OB 4.6 Access Control Models OB 4.6

  • مدل های کنترل دسترسی OB 4.6 Access Control Models OB 4.6

  • مدل های کنترل دسترسی OB 4.6 Access Control Models OB 4.6

  • مدل های کنترل دسترسی OB 4.6 Access Control Models OB 4.6

  • احراز هویت چند عاملی OB 4.6 Multifactor Authentication OB 4.6

  • احراز هویت چند عاملی OB 4.6 Multifactor Authentication OB 4.6

  • احراز هویت چند عاملی OB 4.6 Multifactor Authentication OB 4.6

  • احراز هویت چند عاملی OB 4.6 Multifactor Authentication OB 4.6

  • احراز هویت چند عاملی OB 4.6 Multifactor Authentication OB 4.6

  • نشانه های احراز هویت OB 4.6 Authentication tokens OB 4.6

  • نشانه های احراز هویت OB 4.6 Authentication tokens OB 4.6

  • نشانه های احراز هویت OB 4.6 Authentication tokens OB 4.6

  • نشانه های احراز هویت OB 4.6 Authentication tokens OB 4.6

  • نشانه های احراز هویت OB 4.6 Authentication tokens OB 4.6

  • بیومتریک OB 4.6 Biometric OB 4.6

  • بیومتریک OB 4.6 Biometric OB 4.6

  • بیومتریک OB 4.6 Biometric OB 4.6

  • بیومتریک OB 4.6 Biometric OB 4.6

  • بیومتریک OB 4.6 Biometric OB 4.6

  • مدیریت رمز عبور OB 4.6 Password Management OB 4.6

  • مدیریت رمز عبور OB 4.6 Password Management OB 4.6

  • مدیریت رمز عبور OB 4.6 Password Management OB 4.6

  • مدیریت رمز عبور OB 4.6 Password Management OB 4.6

  • مدیریت رمز عبور OB 4.6 Password Management OB 4.6

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

مدیریت هویت و دسترسی (IAM) Identity and Access Management (IAM)

مدیریت هویت و دسترسی (IAM) Identity and Access Management (IAM)

مدیریت هویت و دسترسی (IAM) Identity and Access Management (IAM)

مدیریت هویت و دسترسی (IAM) Identity and Access Management (IAM)

پاسخ حادثه Incident Response

  • مراحل واکنش به حادثه OB 4.8 Incident Response Steps OB 4.8

  • مراحل واکنش به حادثه OB 4.8 Incident Response Steps OB 4.8

  • مراحل واکنش به حادثه OB 4.8 Incident Response Steps OB 4.8

  • مراحل واکنش به حادثه OB 4.8 Incident Response Steps OB 4.8

  • مراحل واکنش به حادثه OB 4.8 Incident Response Steps OB 4.8

  • آموزش واکنش به حادثه OB 4.8 Incident Response Training OB 4.8

  • آموزش واکنش به حادثه OB 4.8 Incident Response Training OB 4.8

  • آموزش واکنش به حادثه OB 4.8 Incident Response Training OB 4.8

  • آموزش واکنش به حادثه OB 4.8 Incident Response Training OB 4.8

  • آموزش واکنش به حادثه OB 4.8 Incident Response Training OB 4.8

  • Digital Forensics OB 4.8 Digital Forensics OB 4.8

  • Digital Forensics OB 4.8 Digital Forensics OB 4.8

  • Digital Forensics OB 4.8 Digital Forensics OB 4.8

  • Digital Forensics OB 4.8 Digital Forensics OB 4.8

  • Digital Forensics OB 4.8 Digital Forensics OB 4.8

  • انواع سیاهههای مربوط OB 4.9 Types of logs OB 4.9

  • انواع سیاهههای مربوط OB 4.9 Types of logs OB 4.9

  • انواع سیاهههای مربوط OB 4.9 Types of logs OB 4.9

  • انواع سیاهههای مربوط OB 4.9 Types of logs OB 4.9

  • انواع سیاهههای مربوط OB 4.9 Types of logs OB 4.9

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

پاسخ حادثه Incident Response

پاسخ حادثه Incident Response

پاسخ حادثه Incident Response

پاسخ حادثه Incident Response

حاکمیت امنیتی و حریم خصوصی Security Governance and Privacy

  • سیاست های امنیتی، استانداردها، دستورالعمل ها و رویه ها OB 5.1 Security Polices, Standards, Guidelines and Procedures OB 5.1

  • سیاست های امنیتی، استانداردها، دستورالعمل ها و رویه ها OB 5.1 Security Polices, Standards, Guidelines and Procedures OB 5.1

  • سیاست های امنیتی، استانداردها، دستورالعمل ها و رویه ها OB 5.1 Security Polices, Standards, Guidelines and Procedures OB 5.1

  • سیاست های امنیتی، استانداردها، دستورالعمل ها و رویه ها OB 5.1 Security Polices, Standards, Guidelines and Procedures OB 5.1

  • سیاست های امنیتی، استانداردها، دستورالعمل ها و رویه ها OB 5.1 Security Polices, Standards, Guidelines and Procedures OB 5.1

  • ملاحظات و اصلاحات حاکمیت امنیتی OB 5.1 Security Governance Considerations and Revisions OB 5.1

  • ملاحظات و اصلاحات حاکمیت امنیتی OB 5.1 Security Governance Considerations and Revisions OB 5.1

  • ملاحظات و اصلاحات حاکمیت امنیتی OB 5.1 Security Governance Considerations and Revisions OB 5.1

  • ملاحظات و اصلاحات حاکمیت امنیتی OB 5.1 Security Governance Considerations and Revisions OB 5.1

  • ملاحظات و اصلاحات حاکمیت امنیتی OB 5.1 Security Governance Considerations and Revisions OB 5.1

  • ساختارهای حاکمیت امنیتی OB 5.1 Security Governance Structures OB 5.1

  • ساختارهای حاکمیت امنیتی OB 5.1 Security Governance Structures OB 5.1

  • ساختارهای حاکمیت امنیتی OB 5.1 Security Governance Structures OB 5.1

  • ساختارهای حاکمیت امنیتی OB 5.1 Security Governance Structures OB 5.1

  • ساختارهای حاکمیت امنیتی OB 5.1 Security Governance Structures OB 5.1

  • نقش های حاکمیت امنیتی OB 5.1 Security Governance Roles OB 5.1

  • نقش های حاکمیت امنیتی OB 5.1 Security Governance Roles OB 5.1

  • نقش های حاکمیت امنیتی OB 5.1 Security Governance Roles OB 5.1

  • نقش های حاکمیت امنیتی OB 5.1 Security Governance Roles OB 5.1

  • نقش های حاکمیت امنیتی OB 5.1 Security Governance Roles OB 5.1

  • گزارش انطباق OB 5.4 Compliance Reporting OB 5.4

  • گزارش انطباق OB 5.4 Compliance Reporting OB 5.4

  • گزارش انطباق OB 5.4 Compliance Reporting OB 5.4

  • گزارش انطباق OB 5.4 Compliance Reporting OB 5.4

  • گزارش انطباق OB 5.4 Compliance Reporting OB 5.4

  • حریم خصوصی OB 5.4 Privacy OB 5.4

  • حریم خصوصی OB 5.4 Privacy OB 5.4

  • حریم خصوصی OB 5.4 Privacy OB 5.4

  • حریم خصوصی OB 5.4 Privacy OB 5.4

  • حریم خصوصی OB 5.4 Privacy OB 5.4

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

حاکمیت امنیتی و حریم خصوصی Security Governance and Privacy

حاکمیت امنیتی و حریم خصوصی Security Governance and Privacy

حاکمیت امنیتی و حریم خصوصی Security Governance and Privacy

حاکمیت امنیتی و حریم خصوصی Security Governance and Privacy

مدیریت ریسک Risk Management

  • شرایط ریسک OB 5.2 Risk Terms OB 5.2

  • شرایط ریسک OB 5.2 Risk Terms OB 5.2

  • شرایط ریسک OB 5.2 Risk Terms OB 5.2

  • شرایط ریسک OB 5.2 Risk Terms OB 5.2

  • شرایط ریسک OB 5.2 Risk Terms OB 5.2

  • زمان شناسایی و ارزیابی ریسک OB 5.2 Risk Identification and Assessment Times OB 5.2

  • زمان شناسایی و ارزیابی ریسک OB 5.2 Risk Identification and Assessment Times OB 5.2

  • زمان شناسایی و ارزیابی ریسک OB 5.2 Risk Identification and Assessment Times OB 5.2

  • زمان شناسایی و ارزیابی ریسک OB 5.2 Risk Identification and Assessment Times OB 5.2

  • زمان شناسایی و ارزیابی ریسک OB 5.2 Risk Identification and Assessment Times OB 5.2

  • ارزیابی کمی و کیفی ریسک OB 5.2 Quantitative and Qualitive Risk Assessment OB 5.2

  • ارزیابی کمی و کیفی ریسک OB 5.2 Quantitative and Qualitive Risk Assessment OB 5.2

  • ارزیابی کمی و کیفی ریسک OB 5.2 Quantitative and Qualitive Risk Assessment OB 5.2

  • ارزیابی کمی و کیفی ریسک OB 5.2 Quantitative and Qualitive Risk Assessment OB 5.2

  • ارزیابی کمی و کیفی ریسک OB 5.2 Quantitative and Qualitive Risk Assessment OB 5.2

  • ثبت ریسک OB 5.2 Risk Register OB 5.2

  • ثبت ریسک OB 5.2 Risk Register OB 5.2

  • ثبت ریسک OB 5.2 Risk Register OB 5.2

  • ثبت ریسک OB 5.2 Risk Register OB 5.2

  • ثبت ریسک OB 5.2 Risk Register OB 5.2

  • خطر اشتها OB 5.2 Risk Appetite OB 5.2

  • خطر اشتها OB 5.2 Risk Appetite OB 5.2

  • خطر اشتها OB 5.2 Risk Appetite OB 5.2

  • خطر اشتها OB 5.2 Risk Appetite OB 5.2

  • خطر اشتها OB 5.2 Risk Appetite OB 5.2

  • پاسخ به خطر OB 5.2 Risk Response OB 5.2

  • پاسخ به خطر OB 5.2 Risk Response OB 5.2

  • پاسخ به خطر OB 5.2 Risk Response OB 5.2

  • پاسخ به خطر OB 5.2 Risk Response OB 5.2

  • پاسخ به خطر OB 5.2 Risk Response OB 5.2

  • ارزیابی تأثیر کسب و کار OB 5.2 Business Impact Assessment OB 5.2

  • ارزیابی تأثیر کسب و کار OB 5.2 Business Impact Assessment OB 5.2

  • ارزیابی تأثیر کسب و کار OB 5.2 Business Impact Assessment OB 5.2

  • ارزیابی تأثیر کسب و کار OB 5.2 Business Impact Assessment OB 5.2

  • ارزیابی تأثیر کسب و کار OB 5.2 Business Impact Assessment OB 5.2

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

مدیریت ریسک Risk Management

مدیریت ریسک Risk Management

مدیریت ریسک Risk Management

مدیریت ریسک Risk Management

مدیریت فروشنده Vendor Management

  • ارزیابی و انتخاب فروشنده OB 5.3 Vendor Assessment and Selection OB 5.3

  • ارزیابی و انتخاب فروشنده OB 5.3 Vendor Assessment and Selection OB 5.3

  • ارزیابی و انتخاب فروشنده OB 5.3 Vendor Assessment and Selection OB 5.3

  • ارزیابی و انتخاب فروشنده OB 5.3 Vendor Assessment and Selection OB 5.3

  • ارزیابی و انتخاب فروشنده OB 5.3 Vendor Assessment and Selection OB 5.3

  • قراردادهای فروشنده OB 5.3 Vendor Agreements OB 5.3

  • قراردادهای فروشنده OB 5.3 Vendor Agreements OB 5.3

  • قراردادهای فروشنده OB 5.3 Vendor Agreements OB 5.3

  • قراردادهای فروشنده OB 5.3 Vendor Agreements OB 5.3

  • قراردادهای فروشنده OB 5.3 Vendor Agreements OB 5.3

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

مدیریت فروشنده Vendor Management

مدیریت فروشنده Vendor Management

مدیریت فروشنده Vendor Management

مدیریت فروشنده Vendor Management

امنیت فیزیکی Physical Security

  • امنیت فیزیکی OB 1.2 Physical Security OB 1.2

  • امنیت فیزیکی OB 1.2 Physical Security OB 1.2

  • امنیت فیزیکی OB 1.2 Physical Security OB 1.2

  • امنیت فیزیکی OB 1.2 Physical Security OB 1.2

  • امنیت فیزیکی OB 1.2 Physical Security OB 1.2

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

امنیت فیزیکی Physical Security

امنیت فیزیکی Physical Security

امنیت فیزیکی Physical Security

امنیت فیزیکی Physical Security

مدیریت تغییر Change Management

  • مدیریت تغییر OB 1.3 Change management OB 1.3

  • مدیریت تغییر OB 1.3 Change management OB 1.3

  • مدیریت تغییر OB 1.3 Change management OB 1.3

  • مدیریت تغییر OB 1.3 Change management OB 1.3

  • مدیریت تغییر OB 1.3 Change management OB 1.3

  • مفاهیم فنی OB 1.3 Technical Implications OB 1.3

  • مفاهیم فنی OB 1.3 Technical Implications OB 1.3

  • مفاهیم فنی OB 1.3 Technical Implications OB 1.3

  • مفاهیم فنی OB 1.3 Technical Implications OB 1.3

  • مفاهیم فنی OB 1.3 Technical Implications OB 1.3

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

مدیریت تغییر Change Management

مدیریت تغییر Change Management

مدیریت تغییر Change Management

مدیریت تغییر Change Management

تاب آوری و بازیابی Resilience and Recovery

  • در دسترس بودن بالا OB 3.4 High Availability OB 3.4

  • در دسترس بودن بالا OB 3.4 High Availability OB 3.4

  • در دسترس بودن بالا OB 3.4 High Availability OB 3.4

  • در دسترس بودن بالا OB 3.4 High Availability OB 3.4

  • در دسترس بودن بالا OB 3.4 High Availability OB 3.4

  • انتخاب سایت OB 3.4 Site Selection OB 3.4

  • انتخاب سایت OB 3.4 Site Selection OB 3.4

  • انتخاب سایت OB 3.4 Site Selection OB 3.4

  • انتخاب سایت OB 3.4 Site Selection OB 3.4

  • انتخاب سایت OB 3.4 Site Selection OB 3.4

  • ظرفیت برنامه ریزی OB 3.4 Capacity Planning OB 3.4

  • ظرفیت برنامه ریزی OB 3.4 Capacity Planning OB 3.4

  • ظرفیت برنامه ریزی OB 3.4 Capacity Planning OB 3.4

  • ظرفیت برنامه ریزی OB 3.4 Capacity Planning OB 3.4

  • ظرفیت برنامه ریزی OB 3.4 Capacity Planning OB 3.4

  • تست OB 3.4 Testing OB 3.4

  • تست OB 3.4 Testing OB 3.4

  • تست OB 3.4 Testing OB 3.4

  • تست OB 3.4 Testing OB 3.4

  • تست OB 3.4 Testing OB 3.4

  • پشتیبان گیری از OB 3.4 Backups OB 3.4

  • پشتیبان گیری از OB 3.4 Backups OB 3.4

  • پشتیبان گیری از OB 3.4 Backups OB 3.4

  • پشتیبان گیری از OB 3.4 Backups OB 3.4

  • پشتیبان گیری از OB 3.4 Backups OB 3.4

  • Power OB 3.4 Power OB 3.4

  • Power OB 3.4 Power OB 3.4

  • Power OB 3.4 Power OB 3.4

  • Power OB 3.4 Power OB 3.4

  • Power OB 3.4 Power OB 3.4

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

  • آزمون سریع Quick Quiz

تاب آوری و بازیابی Resilience and Recovery

تاب آوری و بازیابی Resilience and Recovery

تاب آوری و بازیابی Resilience and Recovery

تاب آوری و بازیابی Resilience and Recovery

آزمایشگاه ها Labs

  • معرفی آزمایشگاه Lab intro

  • معرفی آزمایشگاه Lab intro

  • معرفی آزمایشگاه Lab intro

  • معرفی آزمایشگاه Lab intro

  • معرفی آزمایشگاه Lab intro

  • نصب ویندوز روی VirtualBox Installing Windows on VirtualBox

  • نصب ویندوز روی VirtualBox Installing Windows on VirtualBox

  • نصب ویندوز روی VirtualBox Installing Windows on VirtualBox

  • نصب ویندوز روی VirtualBox Installing Windows on VirtualBox

  • نصب ویندوز روی VirtualBox Installing Windows on VirtualBox

  • نصب کالی لینوکس Installing Kali Linux

  • نصب کالی لینوکس Installing Kali Linux

  • نصب کالی لینوکس Installing Kali Linux

  • نصب کالی لینوکس Installing Kali Linux

  • نصب کالی لینوکس Installing Kali Linux

  • استفاده از Snapshots Using Snapshots

  • استفاده از Snapshots Using Snapshots

  • استفاده از Snapshots Using Snapshots

  • استفاده از Snapshots Using Snapshots

  • استفاده از Snapshots Using Snapshots

  • استفاده از اسکنر IP Using an IP Scanner

  • استفاده از اسکنر IP Using an IP Scanner

  • استفاده از اسکنر IP Using an IP Scanner

  • استفاده از اسکنر IP Using an IP Scanner

  • استفاده از اسکنر IP Using an IP Scanner

  • با استفاده از اسکنر آسیب پذیری Nessus Using the Nessus Vulnerability scanner

  • با استفاده از اسکنر آسیب پذیری Nessus Using the Nessus Vulnerability scanner

  • با استفاده از اسکنر آسیب پذیری Nessus Using the Nessus Vulnerability scanner

  • با استفاده از اسکنر آسیب پذیری Nessus Using the Nessus Vulnerability scanner

  • با استفاده از اسکنر آسیب پذیری Nessus Using the Nessus Vulnerability scanner

  • شکستن رمز عبور با کالی Cracking a Password with Kali

  • شکستن رمز عبور با کالی Cracking a Password with Kali

  • شکستن رمز عبور با کالی Cracking a Password with Kali

  • شکستن رمز عبور با کالی Cracking a Password with Kali

  • شکستن رمز عبور با کالی Cracking a Password with Kali

  • شکستن رمز عبور با جدول جستجو Cracking a password with a lookup table

  • شکستن رمز عبور با جدول جستجو Cracking a password with a lookup table

  • شکستن رمز عبور با جدول جستجو Cracking a password with a lookup table

  • شکستن رمز عبور با جدول جستجو Cracking a password with a lookup table

  • شکستن رمز عبور با جدول جستجو Cracking a password with a lookup table

  • یک وب سایت را برای آسیب پذیری ها اسکن کنید Scanner a website for vulnerabilities

  • یک وب سایت را برای آسیب پذیری ها اسکن کنید Scanner a website for vulnerabilities

  • یک وب سایت را برای آسیب پذیری ها اسکن کنید Scanner a website for vulnerabilities

  • یک وب سایت را برای آسیب پذیری ها اسکن کنید Scanner a website for vulnerabilities

  • یک وب سایت را برای آسیب پذیری ها اسکن کنید Scanner a website for vulnerabilities

  • استفاده از Wireshark برای گرفتن ترافیک شبکه Using Wireshark to capture network traffic

  • استفاده از Wireshark برای گرفتن ترافیک شبکه Using Wireshark to capture network traffic

  • استفاده از Wireshark برای گرفتن ترافیک شبکه Using Wireshark to capture network traffic

  • استفاده از Wireshark برای گرفتن ترافیک شبکه Using Wireshark to capture network traffic

  • استفاده از Wireshark برای گرفتن ترافیک شبکه Using Wireshark to capture network traffic

  • نصب و استفاده از SSH Installing and Using SSH

  • نصب و استفاده از SSH Installing and Using SSH

  • نصب و استفاده از SSH Installing and Using SSH

  • نصب و استفاده از SSH Installing and Using SSH

  • نصب و استفاده از SSH Installing and Using SSH

  • ایمن سازی ویندوز با پیچیدگی رمز عبور Securing Windows with Password Complexity

  • ایمن سازی ویندوز با پیچیدگی رمز عبور Securing Windows with Password Complexity

  • ایمن سازی ویندوز با پیچیدگی رمز عبور Securing Windows with Password Complexity

  • ایمن سازی ویندوز با پیچیدگی رمز عبور Securing Windows with Password Complexity

  • ایمن سازی ویندوز با پیچیدگی رمز عبور Securing Windows with Password Complexity

  • استفاده از Steganography برای مخفی کردن پیام ها Using Steganography to hide messages

  • استفاده از Steganography برای مخفی کردن پیام ها Using Steganography to hide messages

  • استفاده از Steganography برای مخفی کردن پیام ها Using Steganography to hide messages

  • استفاده از Steganography برای مخفی کردن پیام ها Using Steganography to hide messages

  • استفاده از Steganography برای مخفی کردن پیام ها Using Steganography to hide messages

  • رمزگذاری هارد دیسک Encrypting a hard drive

  • رمزگذاری هارد دیسک Encrypting a hard drive

  • رمزگذاری هارد دیسک Encrypting a hard drive

  • رمزگذاری هارد دیسک Encrypting a hard drive

  • رمزگذاری هارد دیسک Encrypting a hard drive

  • پیاده سازی کنترل دسترسی مبتنی بر نقش در ویندوز Implementing Role Based Access Control in Windows

  • پیاده سازی کنترل دسترسی مبتنی بر نقش در ویندوز Implementing Role Based Access Control in Windows

  • پیاده سازی کنترل دسترسی مبتنی بر نقش در ویندوز Implementing Role Based Access Control in Windows

  • پیاده سازی کنترل دسترسی مبتنی بر نقش در ویندوز Implementing Role Based Access Control in Windows

  • پیاده سازی کنترل دسترسی مبتنی بر نقش در ویندوز Implementing Role Based Access Control in Windows

  • اختصاص مجوز به پوشه ها Assigning Permissions to folders

  • اختصاص مجوز به پوشه ها Assigning Permissions to folders

  • اختصاص مجوز به پوشه ها Assigning Permissions to folders

  • اختصاص مجوز به پوشه ها Assigning Permissions to folders

  • اختصاص مجوز به پوشه ها Assigning Permissions to folders

  • قوانین فایروال را پیکربندی کنید Configure Firewall rules

  • قوانین فایروال را پیکربندی کنید Configure Firewall rules

  • قوانین فایروال را پیکربندی کنید Configure Firewall rules

  • قوانین فایروال را پیکربندی کنید Configure Firewall rules

  • قوانین فایروال را پیکربندی کنید Configure Firewall rules

  • به روز رسانی یک کامپیوتر Updating a Computer

  • به روز رسانی یک کامپیوتر Updating a Computer

  • به روز رسانی یک کامپیوتر Updating a Computer

  • به روز رسانی یک کامپیوتر Updating a Computer

  • به روز رسانی یک کامپیوتر Updating a Computer

  • سخت کردن دسکتاپ با استفاده از خط مشی گروه Hardening a Desktop using group policy

  • سخت کردن دسکتاپ با استفاده از خط مشی گروه Hardening a Desktop using group policy

  • سخت کردن دسکتاپ با استفاده از خط مشی گروه Hardening a Desktop using group policy

  • سخت کردن دسکتاپ با استفاده از خط مشی گروه Hardening a Desktop using group policy

  • سخت کردن دسکتاپ با استفاده از خط مشی گروه Hardening a Desktop using group policy

  • ایمن سازی شبکه بی سیم Securing a wireless network

  • ایمن سازی شبکه بی سیم Securing a wireless network

  • ایمن سازی شبکه بی سیم Securing a wireless network

  • ایمن سازی شبکه بی سیم Securing a wireless network

  • ایمن سازی شبکه بی سیم Securing a wireless network

  • استفاده از رمزگذاری فایل سیستم Using Encrypting File System

  • استفاده از رمزگذاری فایل سیستم Using Encrypting File System

  • استفاده از رمزگذاری فایل سیستم Using Encrypting File System

  • استفاده از رمزگذاری فایل سیستم Using Encrypting File System

  • استفاده از رمزگذاری فایل سیستم Using Encrypting File System

  • پشتیبان گیری از پیکربندی روتر Backing up router configuration

  • پشتیبان گیری از پیکربندی روتر Backing up router configuration

  • پشتیبان گیری از پیکربندی روتر Backing up router configuration

  • پشتیبان گیری از پیکربندی روتر Backing up router configuration

  • پشتیبان گیری از پیکربندی روتر Backing up router configuration

  • به روز رسانی سیستم عامل در روتر Updating firmware on a router

  • به روز رسانی سیستم عامل در روتر Updating firmware on a router

  • به روز رسانی سیستم عامل در روتر Updating firmware on a router

  • به روز رسانی سیستم عامل در روتر Updating firmware on a router

  • به روز رسانی سیستم عامل در روتر Updating firmware on a router

  • پیکربندی DMZ Configuring a DMZ

  • پیکربندی DMZ Configuring a DMZ

  • پیکربندی DMZ Configuring a DMZ

  • پیکربندی DMZ Configuring a DMZ

  • پیکربندی DMZ Configuring a DMZ

  • استفاده از شبکه tor Using tor network

  • استفاده از شبکه tor Using tor network

  • استفاده از شبکه tor Using tor network

  • استفاده از شبکه tor Using tor network

  • استفاده از شبکه tor Using tor network

  • پیکربندی VLAN ها Configuring VLAN's

  • پیکربندی VLAN ها Configuring VLAN's

  • پیکربندی VLAN ها Configuring VLAN's

  • پیکربندی VLAN ها Configuring VLAN's

  • پیکربندی VLAN ها Configuring VLAN's

  • راه اندازی یک IPS Setting up an IPS

  • راه اندازی یک IPS Setting up an IPS

  • راه اندازی یک IPS Setting up an IPS

  • راه اندازی یک IPS Setting up an IPS

  • راه اندازی یک IPS Setting up an IPS

  • پیکربندی فیلترهای وب Configuring web filters

  • پیکربندی فیلترهای وب Configuring web filters

  • پیکربندی فیلترهای وب Configuring web filters

  • پیکربندی فیلترهای وب Configuring web filters

  • پیکربندی فیلترهای وب Configuring web filters

آزمایشگاه ها Labs

آزمایشگاه ها Labs

آزمایشگاه ها Labs

آزمایشگاه ها Labs

آزمون آزمایشی Mock Exam

  • آزمون آزمایشی Mock Exam

  • آزمون آزمایشی Mock Exam

  • آزمون آزمایشی Mock Exam

  • آزمون آزمایشی Mock Exam

  • آزمون آزمایشی Mock Exam

آزمون آزمایشی Mock Exam

آزمون آزمایشی Mock Exam

آزمون آزمایشی Mock Exam

آزمون آزمایشی Mock Exam

نمایش نظرات

نظری ارسال نشده است.

آموزش دوره کامل، آزمایشگاه ها و برنامه مطالعاتی CompTIA Security+ SY0-701
خرید اشتراک و دانلود خرید تکی و دانلود | 320,000 تومان (5 روز مهلت دانلود) در صورت خرید اشتراک، این آموزش بدلیل حجم بالا معادل 2 دوره است و 2 دوره از اشتراک شما کم می شود. زمان تقریبی آماده سازی لینک دانلود این دوره آموزشی حدود 5 تا 24 ساعت می باشد.
جزییات دوره
26 hours
255
Udemy (یودمی) udemy-small
19 دی 1402 (آخرین آپدیت رو دریافت می‌کنید، حتی اگر این تاریخ بروز نباشد.)
1,209
5 از 5
دارد
دارد
دارد

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

TIA Education, Andrew Ramdayal TIA Education, Andrew Ramdayal

مربی مدیریت پروژه و امنیت

Udemy (یودمی)

یودمی یکی از بزرگ‌ترین پلتفرم‌های آموزشی آنلاین است که به میلیون‌ها کاربر در سراسر جهان امکان دسترسی به دوره‌های متنوع و کاربردی را فراهم می‌کند. این پلتفرم امکان آموزش در زمینه‌های مختلف از فناوری اطلاعات و برنامه‌نویسی گرفته تا زبان‌های خارجی، مدیریت، و هنر را به کاربران ارائه می‌دهد. با استفاده از یودمی، کاربران می‌توانند به صورت انعطاف‌پذیر و بهینه، مهارت‌های جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.

یکی از ویژگی‌های برجسته یودمی، کیفیت بالای دوره‌ها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد می‌دهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و می‌توانند به بهترین شکل ممکن از آموزش‌ها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرم‌های آموزشی آنلاین، به افراد امکان می‌دهد تا به راحتی و با کیفیت، مهارت‌های مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.