آموزش اجرای راه حل های امن برای امنیت Comptia+ - آخرین آپدیت

دانلود Implementation of Secure Solutions for CompTIA Security+

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره: در این دوره ، شما در مورد روش های مختلفی که می توانید خود را تأمین کنید ، می آموزید سیستم ها ، شبکه و داده های شرکت با استفاده از پروتکل های ایمن ، سخت افزار و نرم افزار اول ، شما در مورد پروتکل های ایمن و انواع مختلف آنها یاد خواهید گرفت استفاده از موارد در مرحله بعد ، شما در مورد سخت افزاری که به سخت شدن A کمک می کند ، خواهید آموخت وضعیت امنیتی شرکت از جمله محافظت از نقطه پایانی ، رمزگذاری مکانیسم ها ، بانک اطلاعاتی و امنیت برنامه و دسترسی به شبکه کنترل. در مرحله بعد ، شما در مورد تأمین راه حل های WiFi و موبایل ، همراه خواهید بود. با محافظت از داده ها در ابر. در آخر ، شما در مورد احراز هویت یاد خواهید گرفت و زیرساخت های کلیدی عمومی. وقتی دوره را تمام کردید ، خواهید بود دانش لازم برای عبور از دامنه اجرای امتحان CompTIA Security+ و همچنین مهارت های لازم برای تأمین اطلاعات شرکت شما هم در ابتدا و هم در ابر.

سرفصل ها و درس ها

بررسی اجمالی دوره Course Overview

  • بررسی اجمالی دوره Course Overview

اجرای پروتکل های امن Implementing Secure Protocols

  • مقدمه ماژول Module Intro

  • پروتکل های شبکه و دست زدن به سه طرفه TCP Networking Protocols and TCP Three-way Handshake

  • DNSSEC DNSSEC

  • SSH SSH

  • S/MIME S/MIME

  • پروتکل حمل و نقل در زمان واقعی (SRTP) Secure Real-Time Transport Protocol (SRTP)

  • پروتکل دسترسی به فهرست سبک وزن بیش از SSL (LDAPS) Lightweight Directory Access Protocol over SSL (LDAPS)

  • FTPS و SFTP FTPS and SFTP

  • SNMP v3 SNMP v3

  • SSL/TLS SSL/TLS

  • HTTPS HTTPS

  • پاپ/IMAP ایمن Secure POP/IMAP

  • موارد استفاده Use Cases

  • بررسی ماژول Module Review

درک راهکارهای امنیتی میزبان یا برنامه Understanding Host or Application Security Solutions

  • نمای کلی ماژول Module Overview

  • ضد ویروس Antivirus

  • تشخیص و پاسخ نقطه پایانی (EDR) Endpoint Detection and Response (EDR)

  • پیشگیری از دست دادن داده ها (DLP) Data Loss Prevention (DLP)

  • فایروال نسل بعدی (NGFW) Next-generation Firewall (NGFW)

  • پنهان/باسن HIDS/HIPS

  • فایروال میزبان Host-based Firewall

  • محافظت از لودر و بوت ایمن Boot Loader Protections and Secure Boot

  • راه اندازی اندازه گیری شده Measured Launch

  • معماری اندازه گیری یکپارچگی (IMA) Integrity Measurement Architecture (IMA)

  • زندگینامه/uefi BIOS/UEFI

  • هش Hashing

  • نمک Salt

  • تکنیک های رمزگذاری ایمن Secure Coding Techniques

  • کیفیت کد و آزمایش Code Quality and Testing

  • تجزیه و تحلیل کد استاتیک Static Code Analysis

  • فازی Fuzzing

  • مفاهیم برنامه نویسی امن اضافی Additional Secure Coding Concepts

  • امنیت جانبی Peripherals Security

  • سخت شدن محیط زیست Hardening the Environment

  • بنادر مشترک Common Ports

  • رجیستری Registry Hardening

  • درایوهای رمزگذاری خود (SED) Self-encrypting Drives (SED)

  • ریشه سخت افزار اعتماد Hardware Root of Trust

  • رمزگذاری مبتنی بر سخت افزار Hardware Based Encryption

  • جعبه بندی Sandboxing

اجرای طرحهای شبکه امن قسمت 1 Implementing Secure Network Designs Part 1

  • نمای کلی ماژول Module Overview

  • ترازو بار Load Balancers

  • مدل های تقسیم امنیتی Security Segmentation Models

  • مجازی سازی Virtualization

  • شکاف هوا Air Gaps

  • ترافیک شرقی-غرب East-west Traffic

  • اعتماد صفر Zero Trust

  • VPN VPN

  • تونل تقسیم Split Tunnel

  • IPSec و رمزگذاری حمل و نقل IPSec and Transport Encryption

  • کنسانتره VPN VPN Concentrator

  • DNSSEC DNSSEC

  • کنترل دسترسی شبکه (NAC) Network Access Control (NAC)

  • در مقابل مدیریت خارج از باند In-band vs. Out-of-band Management

  • امنیت بندر و 802.1x Port Security and 802.1x

  • محافظت از حلقه و نگهبانان سیل Loop Protection and Flood Guards

  • پروتکل درختی (STP) Spanning Tree Protocol (STP)

  • Snooping DHCP DHCP Snooping

  • فیلتر MAC MAC Filtering

  • بررسی ماژول Module Review

اجرای طرحهای شبکه امن قسمت 2 Implementing Secure Network Designs Part 2

  • نمای کلی ماژول Module Overview

  • سرور پرش Jump Server

  • پروکسی Proxies

  • دروازه های امنیتی وب Web Security Gateways

  • تشخیص و پیشگیری از نفوذ Intrusion Detection and Prevention

  • گردش کار IDS/IPS IDS/IPS Component Workflow

  • چهار رویکرد به شناسه Four Approaches to IDS

  • شناسه های مبتنی بر شبکه Network-based IDS

  • قرار دادن دستگاه امنیتی Security Device Placement

  • فایروال Firewalls

  • فایروال های برنامه وب Web Application Firewalls

  • مدیریت تهدید متحد (UTM) Unified Threat Management (UTM)

  • فیلترهای محتوا Content Filters

  • انکار ضمنی و ACL Implicit Deny and ACLs

  • امنیت مسیر Route Security

  • کیفیت خدمات (QoS) Quality of Service (QoS)

  • پیامدهای IPv6 Implications of IPv6

  • آینه سازی بندر ، پوشه بندر و شیرهای پورت Port Mirroring, Port Spanning, and Port Taps

  • بررسی یکپارچگی پرونده File Integrity Check

  • بررسی ماژول Module Review

نصب و پیکربندی تنظیمات امنیتی بی سیم Installing and Configuring Wireless Security Settings

  • بررسی ماژول Module Review

  • تعاریف بی سیم Wireless Definitions

  • WEP/WPA/WPA2 WEP/WPA/WPA2

  • WPA و WPA2 Security WPA and WPA2 Security

  • WPA3 WPA3

  • نمونه های امنیتی بی سیم Wireless Security Examples

  • ابزارهای امنیتی و تست قلم بی سیم Wireless Security and Pen Testing Tools

  • EAP ، PEAP و جهش EAP, PEAP, and LEAP

  • پروتکل های بی سیم 802.11x 802.11x Wireless Protocols

  • فدراسیون شعاع RADIUS Federation

  • تنظیمات محافظت شده Wi-Fi (WPS) Wi-Fi Protected Setup (WPS)

  • درگاه اسیر Captive Portal

  • ملاحظات نصب Installation Considerations

  • دسترسی به نقاط/امنیت Wi-Fi Access Points/Wi-Fi Security

  • انتخاب باند/عرض Band Selection/Width

  • چربی در مقابل نقاط دسترسی نازک و مستقل در مقابل کنترلر مبتنی بر Fat vs. Thin Access Points and Stand-alone vs. Controller-based

  • بررسی ماژول Module Review

پیاده سازی راه حل های امن تلفن همراه Implementing Secure Mobile Solutions

  • نمای کلی ماژول Module Overview

  • سلولی Cellular

  • ایمن سازی Wi-Fi Securing Wi-Fi

  • ارتباطات میدانی نزدیک (NFC) Near Field Communication (NFC)

  • زمینه های نگرانی اضافی Additional Areas of Concern

  • MicroSD HSM MicroSD HSM

  • مدیریت دستگاه تلفن همراه (MDM ، MAM و UEM) Mobile Device Management (MDM, MAM, and UEM)

  • ساندروئید SEAndroid

  • امنیت دستگاه Device Security

  • امنیت برنامه و مدیریت اعتبار کلیدی Application Security and Key Credential Management

  • احراز هویت Authentication

  • برچسب گذاری ژئوم Geo-tagging

  • احراز هویت آگاهانه Context-aware Authentication

  • اجرای و نظارت Enforcement and Monitoring

  • مدلهای نگرانی و استقرار BYOD BYOD Concerns and Deployment Models

  • نگرانی های اضافی BYOD Additional BYOD Concerns

  • بررسی ماژول Module Review

استفاده از راه حل های امنیت سایبری در ابر Applying Cybersecurity Solutions to the Cloud

  • مقدمه ماژول Module Intro

  • در دسترس بودن بالا High Availability

  • خط مشی منابع Resource Policies

  • مدیریت اسرار Secrets Management

  • ذخیره سازی در ابر Storage in the Cloud

  • شبکه های مجازی Virtual Networks

  • بازرسی و ادغام API API Inspection and Integration

  • رشد برنامه ابر سازمانی Growth of Enterprise Cloud Application

  • زنجیره کشتن سایبر در ابر Cyber Kill Chain in the Cloud

  • محاسبه در ابر Compute in the Cloud

  • کارگزار امنیتی دسترسی به ابر (CASB) Cloud Access Security Broker (CASB)

  • امنیت کاربردی Application Security

  • Next-Gen Secure Web Gateway (NG-SWG) Next-gen Secure Web Gateway (NG-SWG)

  • ملاحظات فایروال در یک محیط ابری Firewall Considerations in a Cloud Environment

  • مدل های TCP/IP و OSI TCP/IP and OSI Models

  • لایه کاربرد ، لایه پروتکل و حملات حجمی Application Layer, Protocol Layer, and Volumetric Attacks

  • هزینه Cost

  • Cloud Native Controls در مقابل راه حل های شخص ثالث Cloud Native Controls vs. Third-party Solutions

پیاده سازی هویت و کنترل های مدیریت حساب Implementing Identity and Account Management Controls

  • بررسی ماژول Module Review

  • ارائه دهنده هویت (IdP) Identity Provider (IdP)

  • نمونه IDP IdP Example

  • گواهینامه ها ، نشانه ها و کلیدهای SSH Certificates, Tokens, and SSH Keys

  • مسائل مربوط به گواهینامه Certificate Issues

  • کارتهای هوشمند Smart Cards

  • حساب کاربری User Accounts

  • مدیریت حساب Account Management

  • پیچیدگی رمز عبور Password Complexity

  • تاریخ رمز عبور Password History

  • استفاده مجدد از رمز عبور Password Reuse

  • زمان محدودیت های روز Time of Day Restrictions

  • دسترسی کاربر به بهترین روشها User Access Best Practices

  • حسابرسی و بررسی مجوزها Permissions Auditing and Review

  • مجدداً Recertification

  • سیاست گروهی Group Policy

  • انقضاء Expiration

  • بهبودی Recovery

  • سفر غیرممکن/ورود به سیستم خطرناک Impossible Travel/Risky Login

  • محاصره Lockout

  • ناتوانی Disablement

  • بررسی ماژول Module Review

راه حل های تأیید اعتبار و مجوز Implementing Authentication and Authorization Solutions

  • نمای کلی ماژول Module Overview

  • مدیریت احراز هویت Authentication Management

  • پروتکل احراز هویت گسترده (EAP) Extensible Authentication Protocol (EAP)

  • پروتکل احراز هویت دست به چالش (CHAP) Challenge Handshake Authentication Protocol (CHAP)

  • پروتکل احراز هویت رمز عبور (PAP) Password Authentication Protocol (PAP)

  • امنیت بندر و احراز هویت 802.1x Port Security and 802.1x Authentication

  • شعاع RADIUS

  • ورود به سیستم تک (SSO) Single Sign-on (SSO)

  • سامل SAML

  • تکاک TACACS

  • tacacs+ TACACS+

  • اوت oAUTH

  • OpenID و Shibboleth OpenID and Shibboleth

  • کربوس Kerberos

  • کنترل دسترسی مبتنی بر ویژگی (ABAC) Attribute Based Access Control (ABAC)

  • کنترل دسترسی مبتنی بر قانون/نقش (RBAC) Rule-based/Role-based Access Control (RBAC)

  • روشهای کنترل دسترسی Access Control Methods

  • کنترل دسترسی اجباری (MAC) Mandatory Access Control (MAC)

  • کنترل دسترسی اختیاری (DAC) Discretionary Access Control (DAC)

  • دسترسی مشروط Conditional Access

  • حساب های ممتاز Privileged Accounts

  • مجوزهای سیستم پرونده Filesystem Permissions

پیاده سازی زیرساخت های کلید عمومی Implementing Public Key Infrastructure

  • نمای کلی ماژول Module Overview

  • مقامات گواهینامه و گواهینامه های دیجیتال Certificate Authorities and Digital Certificates

  • مرجع گواهینامه Certificate Authority

  • CRL CRLs

  • OCSP OCSP

  • استانداردهای CSR و PKCS CSR and PKCS Standards

  • PKI PKI

  • کلید Public Key

  • کلید خصوصی Private Key

  • شناسه های شی (OID) Object Identifiers (OID)

  • انواع گواهینامه ها Types of Certificates

  • قالبهای گواهینامه Certificate Formats

  • مجوز گواهینامه آنلاین در مقابل آفلاین (CA) Online vs. Offline Certificate Authority (CA)

  • محکم و پین کردن Stapling and Pinning

  • مدل های اعتماد Trust Models

  • سپاه Key Escrow

  • زنجیر سازی Certificate Chaining

نمایش نظرات

آموزش اجرای راه حل های امن برای امنیت Comptia+
جزییات دوره
6h 16m
194
Pluralsight (پلورال سایت) Pluralsight (پلورال سایت)
(آخرین آپدیت)
31
4.6 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Christopher Rees Christopher Rees

کریس یک تکنسین حرفه ای اطلاعات ، مربی ، مدیر و یادگیرنده مادام العمر است. او متاهل و دارای 3 فرزند زیبا و علاقه مند به ورزش های رزمی ، کار کردن ، گذراندن وقت با خانواده و دوستان و خلاقیت در هر زمان ممکن است. وی طی 10 سال گذشته تعدادی دوره آموزشی صدور گواهینامه IT ایجاد کرده است و واقعاً از کمک به افراد برای پیشرفت شغل خود از طریق آموزش و رشد شخصی لذت می برد.