مرورگر شما از این ویدیو پشتیبانی نمی کند.
نکته:
ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
(صرفا برای مشاهده نمونه ویدیو، ممکن هست نیاز به شکن داشته باشید.)
بارگزاری مجدد
توضیحات دوره:
در این دوره ، شما در مورد روش های مختلفی که می توانید خود را تأمین کنید ، می آموزید
سیستم ها ، شبکه و داده های شرکت با استفاده از پروتکل های ایمن ، سخت افزار
و نرم افزار اول ، شما در مورد پروتکل های ایمن و انواع مختلف آنها یاد خواهید گرفت
استفاده از موارد در مرحله بعد ، شما در مورد سخت افزاری که به سخت شدن A کمک می کند ، خواهید آموخت
وضعیت امنیتی شرکت از جمله محافظت از نقطه پایانی ، رمزگذاری
مکانیسم ها ، بانک اطلاعاتی و امنیت برنامه و دسترسی به شبکه
کنترل. در مرحله بعد ، شما در مورد تأمین راه حل های WiFi و موبایل ، همراه خواهید بود.
با محافظت از داده ها در ابر. در آخر ، شما در مورد احراز هویت یاد خواهید گرفت
و زیرساخت های کلیدی عمومی. وقتی دوره را تمام کردید ، خواهید بود
دانش لازم برای عبور از
دامنه اجرای امتحان CompTIA Security+ و همچنین مهارت های لازم برای تأمین اطلاعات شرکت شما هم در ابتدا و هم در ابر.
سرفصل ها و درس ها
بررسی اجمالی دوره
Course Overview
بررسی اجمالی دوره
Course Overview
اجرای پروتکل های امن
Implementing Secure Protocols
مقدمه ماژول
Module Intro
پروتکل های شبکه و دست زدن به سه طرفه TCP
Networking Protocols and TCP Three-way Handshake
DNSSEC
DNSSEC
SSH
SSH
S/MIME
S/MIME
پروتکل حمل و نقل در زمان واقعی (SRTP)
Secure Real-Time Transport Protocol (SRTP)
پروتکل دسترسی به فهرست سبک وزن بیش از SSL (LDAPS)
Lightweight Directory Access Protocol over SSL (LDAPS)
FTPS و SFTP
FTPS and SFTP
SNMP v3
SNMP v3
SSL/TLS
SSL/TLS
HTTPS
HTTPS
پاپ/IMAP ایمن
Secure POP/IMAP
موارد استفاده
Use Cases
بررسی ماژول
Module Review
درک راهکارهای امنیتی میزبان یا برنامه
Understanding Host or Application Security Solutions
نمای کلی ماژول
Module Overview
ضد ویروس
Antivirus
تشخیص و پاسخ نقطه پایانی (EDR)
Endpoint Detection and Response (EDR)
پیشگیری از دست دادن داده ها (DLP)
Data Loss Prevention (DLP)
فایروال نسل بعدی (NGFW)
Next-generation Firewall (NGFW)
پنهان/باسن
HIDS/HIPS
فایروال میزبان
Host-based Firewall
محافظت از لودر و بوت ایمن
Boot Loader Protections and Secure Boot
راه اندازی اندازه گیری شده
Measured Launch
معماری اندازه گیری یکپارچگی (IMA)
Integrity Measurement Architecture (IMA)
زندگینامه/uefi
BIOS/UEFI
هش
Hashing
نمک
Salt
تکنیک های رمزگذاری ایمن
Secure Coding Techniques
کیفیت کد و آزمایش
Code Quality and Testing
تجزیه و تحلیل کد استاتیک
Static Code Analysis
فازی
Fuzzing
مفاهیم برنامه نویسی امن اضافی
Additional Secure Coding Concepts
امنیت جانبی
Peripherals Security
سخت شدن محیط زیست
Hardening the Environment
بنادر مشترک
Common Ports
رجیستری
Registry Hardening
درایوهای رمزگذاری خود (SED)
Self-encrypting Drives (SED)
ریشه سخت افزار اعتماد
Hardware Root of Trust
رمزگذاری مبتنی بر سخت افزار
Hardware Based Encryption
جعبه بندی
Sandboxing
اجرای طرحهای شبکه امن قسمت 1
Implementing Secure Network Designs Part 1
نمای کلی ماژول
Module Overview
ترازو بار
Load Balancers
مدل های تقسیم امنیتی
Security Segmentation Models
مجازی سازی
Virtualization
شکاف هوا
Air Gaps
ترافیک شرقی-غرب
East-west Traffic
اعتماد صفر
Zero Trust
VPN
VPN
تونل تقسیم
Split Tunnel
IPSec و رمزگذاری حمل و نقل
IPSec and Transport Encryption
کنسانتره VPN
VPN Concentrator
DNSSEC
DNSSEC
کنترل دسترسی شبکه (NAC)
Network Access Control (NAC)
در مقابل مدیریت خارج از باند
In-band vs. Out-of-band Management
امنیت بندر و 802.1x
Port Security and 802.1x
محافظت از حلقه و نگهبانان سیل
Loop Protection and Flood Guards
پروتکل درختی (STP)
Spanning Tree Protocol (STP)
Snooping DHCP
DHCP Snooping
فیلتر MAC
MAC Filtering
بررسی ماژول
Module Review
اجرای طرحهای شبکه امن قسمت 2
Implementing Secure Network Designs Part 2
نمای کلی ماژول
Module Overview
سرور پرش
Jump Server
پروکسی
Proxies
دروازه های امنیتی وب
Web Security Gateways
تشخیص و پیشگیری از نفوذ
Intrusion Detection and Prevention
گردش کار IDS/IPS
IDS/IPS Component Workflow
چهار رویکرد به شناسه
Four Approaches to IDS
شناسه های مبتنی بر شبکه
Network-based IDS
قرار دادن دستگاه امنیتی
Security Device Placement
فایروال
Firewalls
فایروال های برنامه وب
Web Application Firewalls
مدیریت تهدید متحد (UTM)
Unified Threat Management (UTM)
فیلترهای محتوا
Content Filters
انکار ضمنی و ACL
Implicit Deny and ACLs
امنیت مسیر
Route Security
کیفیت خدمات (QoS)
Quality of Service (QoS)
پیامدهای IPv6
Implications of IPv6
آینه سازی بندر ، پوشه بندر و شیرهای پورت
Port Mirroring, Port Spanning, and Port Taps
بررسی یکپارچگی پرونده
File Integrity Check
بررسی ماژول
Module Review
نصب و پیکربندی تنظیمات امنیتی بی سیم
Installing and Configuring Wireless Security Settings
بررسی ماژول
Module Review
تعاریف بی سیم
Wireless Definitions
WEP/WPA/WPA2
WEP/WPA/WPA2
WPA و WPA2 Security
WPA and WPA2 Security
WPA3
WPA3
نمونه های امنیتی بی سیم
Wireless Security Examples
ابزارهای امنیتی و تست قلم بی سیم
Wireless Security and Pen Testing Tools
EAP ، PEAP و جهش
EAP, PEAP, and LEAP
پروتکل های بی سیم 802.11x
802.11x Wireless Protocols
فدراسیون شعاع
RADIUS Federation
تنظیمات محافظت شده Wi-Fi (WPS)
Wi-Fi Protected Setup (WPS)
درگاه اسیر
Captive Portal
ملاحظات نصب
Installation Considerations
دسترسی به نقاط/امنیت Wi-Fi
Access Points/Wi-Fi Security
انتخاب باند/عرض
Band Selection/Width
چربی در مقابل نقاط دسترسی نازک و مستقل در مقابل کنترلر مبتنی بر
Fat vs. Thin Access Points and Stand-alone vs. Controller-based
بررسی ماژول
Module Review
پیاده سازی راه حل های امن تلفن همراه
Implementing Secure Mobile Solutions
نمای کلی ماژول
Module Overview
سلولی
Cellular
ایمن سازی Wi-Fi
Securing Wi-Fi
ارتباطات میدانی نزدیک (NFC)
Near Field Communication (NFC)
زمینه های نگرانی اضافی
Additional Areas of Concern
MicroSD HSM
MicroSD HSM
مدیریت دستگاه تلفن همراه (MDM ، MAM و UEM)
Mobile Device Management (MDM, MAM, and UEM)
ساندروئید
SEAndroid
امنیت دستگاه
Device Security
امنیت برنامه و مدیریت اعتبار کلیدی
Application Security and Key Credential Management
احراز هویت
Authentication
برچسب گذاری ژئوم
Geo-tagging
احراز هویت آگاهانه
Context-aware Authentication
اجرای و نظارت
Enforcement and Monitoring
مدلهای نگرانی و استقرار BYOD
BYOD Concerns and Deployment Models
نگرانی های اضافی BYOD
Additional BYOD Concerns
بررسی ماژول
Module Review
استفاده از راه حل های امنیت سایبری در ابر
Applying Cybersecurity Solutions to the Cloud
مقدمه ماژول
Module Intro
در دسترس بودن بالا
High Availability
خط مشی منابع
Resource Policies
مدیریت اسرار
Secrets Management
ذخیره سازی در ابر
Storage in the Cloud
شبکه های مجازی
Virtual Networks
بازرسی و ادغام API
API Inspection and Integration
رشد برنامه ابر سازمانی
Growth of Enterprise Cloud Application
زنجیره کشتن سایبر در ابر
Cyber Kill Chain in the Cloud
محاسبه در ابر
Compute in the Cloud
کارگزار امنیتی دسترسی به ابر (CASB)
Cloud Access Security Broker (CASB)
امنیت کاربردی
Application Security
Next-Gen Secure Web Gateway (NG-SWG)
Next-gen Secure Web Gateway (NG-SWG)
ملاحظات فایروال در یک محیط ابری
Firewall Considerations in a Cloud Environment
مدل های TCP/IP و OSI
TCP/IP and OSI Models
لایه کاربرد ، لایه پروتکل و حملات حجمی
Application Layer, Protocol Layer, and Volumetric Attacks
هزینه
Cost
Cloud Native Controls در مقابل راه حل های شخص ثالث
Cloud Native Controls vs. Third-party Solutions
پیاده سازی هویت و کنترل های مدیریت حساب
Implementing Identity and Account Management Controls
بررسی ماژول
Module Review
ارائه دهنده هویت (IdP)
Identity Provider (IdP)
نمونه IDP
IdP Example
گواهینامه ها ، نشانه ها و کلیدهای SSH
Certificates, Tokens, and SSH Keys
مسائل مربوط به گواهینامه
Certificate Issues
کارتهای هوشمند
Smart Cards
حساب کاربری
User Accounts
مدیریت حساب
Account Management
پیچیدگی رمز عبور
Password Complexity
تاریخ رمز عبور
Password History
استفاده مجدد از رمز عبور
Password Reuse
زمان محدودیت های روز
Time of Day Restrictions
دسترسی کاربر به بهترین روشها
User Access Best Practices
حسابرسی و بررسی مجوزها
Permissions Auditing and Review
مجدداً
Recertification
سیاست گروهی
Group Policy
انقضاء
Expiration
بهبودی
Recovery
سفر غیرممکن/ورود به سیستم خطرناک
Impossible Travel/Risky Login
محاصره
Lockout
ناتوانی
Disablement
بررسی ماژول
Module Review
راه حل های تأیید اعتبار و مجوز
Implementing Authentication and Authorization Solutions
نمای کلی ماژول
Module Overview
مدیریت احراز هویت
Authentication Management
پروتکل احراز هویت گسترده (EAP)
Extensible Authentication Protocol (EAP)
پروتکل احراز هویت دست به چالش (CHAP)
Challenge Handshake Authentication Protocol (CHAP)
پروتکل احراز هویت رمز عبور (PAP)
Password Authentication Protocol (PAP)
امنیت بندر و احراز هویت 802.1x
Port Security and 802.1x Authentication
شعاع
RADIUS
ورود به سیستم تک (SSO)
Single Sign-on (SSO)
سامل
SAML
تکاک
TACACS
tacacs+
TACACS+
اوت
oAUTH
OpenID و Shibboleth
OpenID and Shibboleth
کربوس
Kerberos
کنترل دسترسی مبتنی بر ویژگی (ABAC)
Attribute Based Access Control (ABAC)
کنترل دسترسی مبتنی بر قانون/نقش (RBAC)
Rule-based/Role-based Access Control (RBAC)
روشهای کنترل دسترسی
Access Control Methods
کنترل دسترسی اجباری (MAC)
Mandatory Access Control (MAC)
کنترل دسترسی اختیاری (DAC)
Discretionary Access Control (DAC)
دسترسی مشروط
Conditional Access
حساب های ممتاز
Privileged Accounts
مجوزهای سیستم پرونده
Filesystem Permissions
پیاده سازی زیرساخت های کلید عمومی
Implementing Public Key Infrastructure
نمای کلی ماژول
Module Overview
مقامات گواهینامه و گواهینامه های دیجیتال
Certificate Authorities and Digital Certificates
مرجع گواهینامه
Certificate Authority
CRL
CRLs
OCSP
OCSP
استانداردهای CSR و PKCS
CSR and PKCS Standards
PKI
PKI
کلید
Public Key
کلید خصوصی
Private Key
شناسه های شی (OID)
Object Identifiers (OID)
انواع گواهینامه ها
Types of Certificates
قالبهای گواهینامه
Certificate Formats
مجوز گواهینامه آنلاین در مقابل آفلاین (CA)
Online vs. Offline Certificate Authority (CA)
محکم و پین کردن
Stapling and Pinning
مدل های اعتماد
Trust Models
سپاه
Key Escrow
زنجیر سازی
Certificate Chaining
نمایش نظرات