آموزش پیاده سازی راه حل های امن برای CompTIA Security +

Implementation of Secure Solutions for CompTIA Security+

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره: این دوره اصول و مفاهیم کلیدی پیرامون پروتکل های ایمن ، فناوری های سخت افزاری و نرم افزاری و موارد مختلف استفاده را برای نشان دادن نحوه عملکرد آنها برای ایمن نگه داشتن دارایی ها و داده های شرکت به شما آموزش می دهد. در این دوره ، شما با روش های مختلفی آشنا می شوید می تواند سیستم ها ، شبکه و داده های شرکت شما را با استفاده از پروتکل های ایمن ، سخت افزار و نرم افزار ایمن کند. ابتدا با پروتکل های ایمن و موارد مختلف استفاده از آنها آشنا می شوید. در مرحله بعدی ، شما درباره سخت افزاری که به سخت شدن وضعیت امنیتی یک شرکت کمک می کند ، از جمله حفاظت از نقطه پایانی ، مکانیسم های رمزگذاری ، امنیت پایگاه داده و برنامه و کنترل دسترسی شبکه ، یاد خواهید گرفت. در مرحله بعدی ، در مورد امنیت WiFi و راه حل های تلفن همراه ، همراه با محافظت از داده ها در فضای ابری اطلاعات خواهید گرفت. سرانجام ، در مورد احراز هویت و زیرساخت های کلید عمومی اطلاعات کسب خواهید کرد. پس از پایان دوره ، دانش لازم برای گذراندن دامنه پیاده سازی آزمون CompTIA Security + و همچنین مهارت های مورد نیاز برای ایمن سازی اطلاعات شرکت خود را هم در حالت اولیه و هم در فضای ابری خواهید داشت.

سرفصل ها و درس ها

بررسی اجمالی دوره Course Overview

  • بررسی اجمالی دوره Course Overview

اجرای پروتکل های امن Implementing Secure Protocols

  • معرفی ماژول Module Intro

  • پروتکل های شبکه و دست دادن سه جانبه TCP Networking Protocols and TCP Three-way Handshake

  • DNSSEC DNSSEC

  • SSH SSH

  • S/MIME S/MIME

  • پروتکل حمل و نقل در زمان واقعی (SRTP) Secure Real-Time Transport Protocol (SRTP)

  • پروتکل دسترسی سبک به SSL (LDAPS) Lightweight Directory Access Protocol over SSL (LDAPS)

  • FTPS و SFTP FTPS and SFTP

  • SNMP v3 SNMP v3

  • SSL/TLS SSL/TLS

  • HTTPS HTTPS

  • POP/IMAP امن Secure POP/IMAP

  • از موارد استفاده کنید Use Cases

  • بررسی ماژول Module Review

درک راهکارهای امنیتی میزبان یا برنامه Understanding Host or Application Security Solutions

  • بررسی اجمالی ماژول Module Overview

  • آنتی ویروس Antivirus

  • تشخیص و پاسخ نقطه پایانی (EDR) Endpoint Detection and Response (EDR)

  • پیشگیری از دست دادن داده ها (DLP) Data Loss Prevention (DLP)

  • فایروال نسل بعدی (NGFW) Next-generation Firewall (NGFW)

  • HIDS/HIPS HIDS/HIPS

  • میزبان فایروال Host-based Firewall

  • محافظت از لودر بوت و بوت امن Boot Loader Protections and Secure Boot

  • اندازه گیری راه اندازی شده Measured Launch

  • Integrity Measurement Architecture (IMA) Integrity Measurement Architecture (IMA)

  • بایوس/UEFI BIOS/UEFI

  • هش کردن Hashing

  • نمک Salt

  • تکنیک های کدگذاری امن Secure Coding Techniques

  • کیفیت کد و تست Code Quality and Testing

  • تجزیه و تحلیل کد استاتیک Static Code Analysis

  • گیج کننده Fuzzing

  • مفاهیم رمزگذاری امن اضافی Additional Secure Coding Concepts

  • لوازم جانبی Peripherals Security

  • سخت کردن محیط زیست Hardening the Environment

  • بنادر مشترک Common Ports

  • سخت شدن رجیستری Registry Hardening

  • درایوهای خود رمزگذاری (SED) Self-encrypting Drives (SED)

  • سخت افزار ریشه اعتماد Hardware Root of Trust

  • رمزگذاری مبتنی بر سخت افزار Hardware Based Encryption

  • جعبه شن و ماسه Sandboxing

اجرای طرحهای شبکه امن قسمت 1 Implementing Secure Network Designs Part 1

  • بررسی اجمالی ماژول Module Overview

  • بالانس بار Load Balancers

  • مدل های تقسیم امنیتی Security Segmentation Models

  • مجازی سازی Virtualization

  • شکافهای هوا Air Gaps

  • ترافیک شرق - غرب East-west Traffic

  • اعتماد صفر Zero Trust

  • VPN VPN

  • Split Tunnel Split Tunnel

  • رمزگذاری IPSec و Transport IPSec and Transport Encryption

  • متمرکز کننده VPN VPN Concentrator

  • DNSSEC DNSSEC

  • کنترل دسترسی شبکه (NAC) Network Access Control (NAC)

  • درون باند در مقابل مدیریت خارج از باند In-band vs. Out-of-band Management

  • Port Security و 802.1x Port Security and 802.1x

  • محافظ حلقه و محافظ سیل Loop Protection and Flood Guards

  • پروتکل درخت پوشاننده (STP) Spanning Tree Protocol (STP)

  • DHCP Snooping DHCP Snooping

  • فیلتر مک MAC Filtering

  • بررسی ماژول Module Review

اجرای طرحهای شبکه امن قسمت 2 Implementing Secure Network Designs Part 2

  • بررسی اجمالی ماژول Module Overview

  • سرور پرش Jump Server

  • پروکسی ها Proxies

  • دروازه های امنیت وب Web Security Gateways

  • تشخیص و پیشگیری از نفوذ Intrusion Detection and Prevention

  • گردش کار کامپوننت IDS/IPS IDS/IPS Component Workflow

  • چهار رویکرد به IDS Four Approaches to IDS

  • IDS مبتنی بر شبکه Network-based IDS

  • قرار دادن دستگاه امنیتی Security Device Placement

  • فایروال ها Firewalls

  • فایروال های برنامه وب Web Application Firewalls

  • مدیریت تهدیدات یکپارچه (UTM) Unified Threat Management (UTM)

  • فیلترهای محتوا Content Filters

  • Implic Deny و ACL ها Implicit Deny and ACLs

  • امنیت مسیر Route Security

  • کیفیت خدمات (QoS) Quality of Service (QoS)

  • پیامدهای IPv6 Implications of IPv6

  • Mirroring Port ، Port Spanning و Port Taps Port Mirroring, Port Spanning, and Port Taps

  • بررسی یکپارچگی پرونده File Integrity Check

  • بررسی ماژول Module Review

نصب و پیکربندی تنظیمات امنیتی بی سیم Installing and Configuring Wireless Security Settings

  • بررسی ماژول Module Review

  • تعاریف بی سیم Wireless Definitions

  • WEP/WPA/WPA2 WEP/WPA/WPA2

  • امنیت WPA و WPA2 WPA and WPA2 Security

  • WPA3 WPA3

  • مثالهای امنیتی بی سیم Wireless Security Examples

  • امنیت بی سیم و ابزار تست قلم Wireless Security and Pen Testing Tools

  • EAP ، PEAP و LEAP EAP, PEAP, and LEAP

  • پروتکل های بی سیم 802.11x 802.11x Wireless Protocols

  • فدراسیون RADIUS RADIUS Federation

  • Wi-Fi Protected Setup (WPS) Wi-Fi Protected Setup (WPS)

  • درگاه اسیر Captive Portal

  • ملاحظات نصب Installation Considerations

  • نقاط دسترسی/امنیت Wi-Fi Access Points/Wi-Fi Security

  • انتخاب باند/عرض Band Selection/Width

  • چربی در مقابل نقاط نازک دسترسی و مستقل در مقابل کنترل کننده Fat vs. Thin Access Points and Stand-alone vs. Controller-based

  • بررسی ماژول Module Review

پیاده سازی راه حل های امن تلفن همراه Implementing Secure Mobile Solutions

  • بررسی اجمالی ماژول Module Overview

  • سلولی Cellular

  • امنیت Wi-Fi Securing Wi-Fi

  • ارتباطات میدانی (NFC) Near Field Communication (NFC)

  • مناطق اضافی مورد توجه Additional Areas of Concern

  • MicroSD HSM MicroSD HSM

  • مدیریت دستگاه تلفن همراه (MDM ، MAM و UEM) Mobile Device Management (MDM, MAM, and UEM)

  • SEAndroid SEAndroid

  • امنیت دستگاه Device Security

  • امنیت برنامه و مدیریت اعتبار کلیدی Application Security and Key Credential Management

  • احراز هویت Authentication

  • برچسب گذاری جغرافیایی Geo-tagging

  • احراز هویت متناسب با متن Context-aware Authentication

  • اجرا و نظارت Enforcement and Monitoring

  • نگرانی ها و مدل های استقرار BYOD BYOD Concerns and Deployment Models

  • نگرانی های اضافی BYOD Additional BYOD Concerns

  • بررسی ماژول Module Review

استفاده از راه حل های امنیت سایبری در ابر Applying Cybersecurity Solutions to the Cloud

  • معرفی ماژول Module Intro

  • در دسترس بودن بالا High Availability

  • خط مشی های منابع Resource Policies

  • مدیریت اسرار Secrets Management

  • ذخیره سازی در ابر Storage in the Cloud

  • شبکه های مجازی Virtual Networks

  • بازرسی و یکپارچه سازی API API Inspection and Integration

  • رشد برنامه ابر سازمانی Growth of Enterprise Cloud Application

  • Cyber Kill Chain in the Cloud Cyber Kill Chain in the Cloud

  • در ابر محاسبه کنید Compute in the Cloud

  • Cloud Access Security Broker (CASB) Cloud Access Security Broker (CASB)

  • امنیت برنامه Application Security

  • نسل بعدی دروازه امن وب (NG-SWG) Next-gen Secure Web Gateway (NG-SWG)

  • ملاحظات فایروال در یک فضای ابری Firewall Considerations in a Cloud Environment

  • مدل های TCP/IP و OSI TCP/IP and OSI Models

  • لایه کاربرد ، لایه پروتکل و حملات حجمی Application Layer, Protocol Layer, and Volumetric Attacks

  • هزینه Cost

  • Cloud Native Controls در مقابل راه حل های شخص ثالث Cloud Native Controls vs. Third-party Solutions

پیاده سازی هویت و کنترل های مدیریت حساب Implementing Identity and Account Management Controls

  • بررسی ماژول Module Review

  • ارائه دهنده هویت (IdP) Identity Provider (IdP)

  • مثال IdP IdP Example

  • گواهینامه ها ، نشانه ها و کلیدهای SSH Certificates, Tokens, and SSH Keys

  • مسائل گواهی Certificate Issues

  • کارت های هوشمند Smart Cards

  • حسابهای کاربری User Accounts

  • مدیریت حساب Account Management

  • پیچیدگی رمز عبور Password Complexity

  • تاریخچه رمز عبور Password History

  • استفاده مجدد از رمز عبور Password Reuse

  • محدودیت های زمان روز Time of Day Restrictions

  • دسترسی کاربر به بهترین روش ها User Access Best Practices

  • حسابرسی و بررسی مجوزها Permissions Auditing and Review

  • بازآفرینی Recertification

  • خط مشی گروه Group Policy

  • انقضاء Expiration

  • بهبود Recovery

  • سفر غیرممکن/ورود پرمخاطره Impossible Travel/Risky Login

  • قفل کردن Lockout

  • معلولیت Disablement

  • بررسی ماژول Module Review

راه حل های تأیید اعتبار و مجوز Implementing Authentication and Authorization Solutions

  • بررسی اجمالی ماژول Module Overview

  • مدیریت احراز هویت Authentication Management

  • پروتکل احراز هویت قابل توسعه (EAP) Extensible Authentication Protocol (EAP)

  • پروتکل احراز هویت چالش دستی (CHAP) Challenge Handshake Authentication Protocol (CHAP)

  • پروتکل احراز هویت رمز عبور (PAP) Password Authentication Protocol (PAP)

  • امنیت پورت و احراز هویت 802.1x Port Security and 802.1x Authentication

  • شعاع RADIUS

  • ورود به سیستم (SSO) Single Sign-on (SSO)

  • SAML SAML

  • TACACS TACACS

  • TACACS + TACACS+

  • oAUTH oAUTH

  • OpenID و Shibboleth OpenID and Shibboleth

  • کربروس Kerberos

  • کنترل دسترسی مبتنی بر ویژگی (ABAC) Attribute Based Access Control (ABAC)

  • کنترل دسترسی مبتنی بر قانون (RBAC) Rule-based/Role-based Access Control (RBAC)

  • روش های کنترل دسترسی Access Control Methods

  • کنترل دسترسی اجباری (MAC) Mandatory Access Control (MAC)

  • کنترل دسترسی اختیاری (DAC) Discretionary Access Control (DAC)

  • دسترسی مشروط Conditional Access

  • حسابهای دارای امتیاز Privileged Accounts

  • مجوزهای سیستم پرونده Filesystem Permissions

پیاده سازی زیرساخت های کلید عمومی Implementing Public Key Infrastructure

  • بررسی اجمالی ماژول Module Overview

  • مقامات صدور گواهینامه و گواهینامه های دیجیتال Certificate Authorities and Digital Certificates

  • صدور گواهی Certificate Authority

  • CRL ها CRLs

  • OCSP OCSP

  • استانداردهای CSR و PKCS CSR and PKCS Standards

  • PKI PKI

  • کلید عمومی Public Key

  • کلید خصوصی Private Key

  • شناسه های شی (OID) Object Identifiers (OID)

  • انواع گواهینامه ها Types of Certificates

  • قالب های گواهی Certificate Formats

  • مرجع صدور مجوز آنلاین و آفلاین (CA) Online vs. Offline Certificate Authority (CA)

  • منگنه کردن و پین کردن Stapling and Pinning

  • مدل های اعتماد Trust Models

  • کلید محافظت Key Escrow

  • زنجیره ای گواهی Certificate Chaining

نمایش نظرات

نظری ارسال نشده است.

آموزش پیاده سازی راه حل های امن برای CompTIA Security +
خرید اشتراک و دانلود خرید تکی و دانلود | 160,000 تومان (5 روز مهلت دانلود) زمان تقریبی آماده سازی لینک دانلود این دوره آموزشی حدود 5 تا 24 ساعت می باشد.
جزییات دوره
6h 16m
194
Pluralsight (پلورال سایت) pluralsight-small
17 آذر 1399 (آخرین آپدیت رو دریافت می‌کنید، حتی اگر این تاریخ بروز نباشد.)
-
از 5
دارد
دارد
دارد

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Christopher Rees Christopher Rees

کریس یک تکنسین حرفه ای اطلاعات ، مربی ، مدیر و یادگیرنده مادام العمر است. او متاهل و دارای 3 فرزند زیبا و علاقه مند به ورزش های رزمی ، کار کردن ، گذراندن وقت با خانواده و دوستان و خلاقیت در هر زمان ممکن است. وی طی 10 سال گذشته تعدادی دوره آموزشی صدور گواهینامه IT ایجاد کرده است و واقعاً از کمک به افراد برای پیشرفت شغل خود از طریق آموزش و رشد شخصی لذت می برد.

Pluralsight (پلورال سایت)

Pluralsight یکی از پرطرفدارترین پلتفرم‌های آموزش آنلاین است که به میلیون‌ها کاربر در سراسر جهان کمک می‌کند تا مهارت‌های خود را توسعه دهند و به روز رسانی کنند. این پلتفرم دوره‌های آموزشی در زمینه‌های فناوری اطلاعات، توسعه نرم‌افزار، طراحی وب، مدیریت پروژه، و موضوعات مختلف دیگر را ارائه می‌دهد.

یکی از ویژگی‌های برجسته Pluralsight، محتوای بروز و با کیفیت آموزشی آن است. این پلتفرم با همکاری با توسعه‌دهندگان و کارشناسان معتبر، دوره‌هایی را ارائه می‌دهد که با توجه به تغییرات روزافزون در صنعت فناوری، کاربران را در جریان آخرین مفاهیم و تکنولوژی‌ها نگه می‌دارد. این امر به کاربران این اطمینان را می‌دهد که دوره‌هایی که در Pluralsight می‌پذیرند، با جدیدترین دانش‌ها و تجارب به روز شده‌اند.