نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره:
این دوره اصول و مفاهیم کلیدی پیرامون پروتکل های ایمن ، فناوری های سخت افزاری و نرم افزاری و موارد مختلف استفاده را برای نشان دادن نحوه عملکرد آنها برای ایمن نگه داشتن دارایی ها و داده های شرکت به شما آموزش می دهد. در این دوره ، شما با روش های مختلفی آشنا می شوید می تواند سیستم ها ، شبکه و داده های شرکت شما را با استفاده از پروتکل های ایمن ، سخت افزار و نرم افزار ایمن کند. ابتدا با پروتکل های ایمن و موارد مختلف استفاده از آنها آشنا می شوید. در مرحله بعدی ، شما درباره سخت افزاری که به سخت شدن وضعیت امنیتی یک شرکت کمک می کند ، از جمله حفاظت از نقطه پایانی ، مکانیسم های رمزگذاری ، امنیت پایگاه داده و برنامه و کنترل دسترسی شبکه ، یاد خواهید گرفت. در مرحله بعدی ، در مورد امنیت WiFi و راه حل های تلفن همراه ، همراه با محافظت از داده ها در فضای ابری اطلاعات خواهید گرفت. سرانجام ، در مورد احراز هویت و زیرساخت های کلید عمومی اطلاعات کسب خواهید کرد. پس از پایان دوره ، دانش لازم برای گذراندن دامنه پیاده سازی آزمون CompTIA Security + و همچنین مهارت های مورد نیاز برای ایمن سازی اطلاعات شرکت خود را هم در حالت اولیه و هم در فضای ابری خواهید داشت.
سرفصل ها و درس ها
بررسی اجمالی دوره
Course Overview
-
بررسی اجمالی دوره
Course Overview
اجرای پروتکل های امن
Implementing Secure Protocols
-
معرفی ماژول
Module Intro
-
پروتکل های شبکه و دست دادن سه جانبه TCP
Networking Protocols and TCP Three-way Handshake
-
DNSSEC
DNSSEC
-
SSH
SSH
-
S/MIME
S/MIME
-
پروتکل حمل و نقل در زمان واقعی (SRTP)
Secure Real-Time Transport Protocol (SRTP)
-
پروتکل دسترسی سبک به SSL (LDAPS)
Lightweight Directory Access Protocol over SSL (LDAPS)
-
FTPS و SFTP
FTPS and SFTP
-
SNMP v3
SNMP v3
-
SSL/TLS
SSL/TLS
-
HTTPS
HTTPS
-
POP/IMAP امن
Secure POP/IMAP
-
از موارد استفاده کنید
Use Cases
-
بررسی ماژول
Module Review
درک راهکارهای امنیتی میزبان یا برنامه
Understanding Host or Application Security Solutions
-
بررسی اجمالی ماژول
Module Overview
-
آنتی ویروس
Antivirus
-
تشخیص و پاسخ نقطه پایانی (EDR)
Endpoint Detection and Response (EDR)
-
پیشگیری از دست دادن داده ها (DLP)
Data Loss Prevention (DLP)
-
فایروال نسل بعدی (NGFW)
Next-generation Firewall (NGFW)
-
HIDS/HIPS
HIDS/HIPS
-
میزبان فایروال
Host-based Firewall
-
محافظت از لودر بوت و بوت امن
Boot Loader Protections and Secure Boot
-
اندازه گیری راه اندازی شده
Measured Launch
-
Integrity Measurement Architecture (IMA)
Integrity Measurement Architecture (IMA)
-
بایوس/UEFI
BIOS/UEFI
-
هش کردن
Hashing
-
نمک
Salt
-
تکنیک های کدگذاری امن
Secure Coding Techniques
-
کیفیت کد و تست
Code Quality and Testing
-
تجزیه و تحلیل کد استاتیک
Static Code Analysis
-
گیج کننده
Fuzzing
-
مفاهیم رمزگذاری امن اضافی
Additional Secure Coding Concepts
-
لوازم جانبی
Peripherals Security
-
سخت کردن محیط زیست
Hardening the Environment
-
بنادر مشترک
Common Ports
-
سخت شدن رجیستری
Registry Hardening
-
درایوهای خود رمزگذاری (SED)
Self-encrypting Drives (SED)
-
سخت افزار ریشه اعتماد
Hardware Root of Trust
-
رمزگذاری مبتنی بر سخت افزار
Hardware Based Encryption
-
جعبه شن و ماسه
Sandboxing
اجرای طرحهای شبکه امن قسمت 1
Implementing Secure Network Designs Part 1
-
بررسی اجمالی ماژول
Module Overview
-
بالانس بار
Load Balancers
-
مدل های تقسیم امنیتی
Security Segmentation Models
-
مجازی سازی
Virtualization
-
شکافهای هوا
Air Gaps
-
ترافیک شرق - غرب
East-west Traffic
-
اعتماد صفر
Zero Trust
-
VPN
VPN
-
Split Tunnel
Split Tunnel
-
رمزگذاری IPSec و Transport
IPSec and Transport Encryption
-
متمرکز کننده VPN
VPN Concentrator
-
DNSSEC
DNSSEC
-
کنترل دسترسی شبکه (NAC)
Network Access Control (NAC)
-
درون باند در مقابل مدیریت خارج از باند
In-band vs. Out-of-band Management
-
Port Security و 802.1x
Port Security and 802.1x
-
محافظ حلقه و محافظ سیل
Loop Protection and Flood Guards
-
پروتکل درخت پوشاننده (STP)
Spanning Tree Protocol (STP)
-
DHCP Snooping
DHCP Snooping
-
فیلتر مک
MAC Filtering
-
بررسی ماژول
Module Review
اجرای طرحهای شبکه امن قسمت 2
Implementing Secure Network Designs Part 2
-
بررسی اجمالی ماژول
Module Overview
-
سرور پرش
Jump Server
-
پروکسی ها
Proxies
-
دروازه های امنیت وب
Web Security Gateways
-
تشخیص و پیشگیری از نفوذ
Intrusion Detection and Prevention
-
گردش کار کامپوننت IDS/IPS
IDS/IPS Component Workflow
-
چهار رویکرد به IDS
Four Approaches to IDS
-
IDS مبتنی بر شبکه
Network-based IDS
-
قرار دادن دستگاه امنیتی
Security Device Placement
-
فایروال ها
Firewalls
-
فایروال های برنامه وب
Web Application Firewalls
-
مدیریت تهدیدات یکپارچه (UTM)
Unified Threat Management (UTM)
-
فیلترهای محتوا
Content Filters
-
Implic Deny و ACL ها
Implicit Deny and ACLs
-
امنیت مسیر
Route Security
-
کیفیت خدمات (QoS)
Quality of Service (QoS)
-
پیامدهای IPv6
Implications of IPv6
-
Mirroring Port ، Port Spanning و Port Taps
Port Mirroring, Port Spanning, and Port Taps
-
بررسی یکپارچگی پرونده
File Integrity Check
-
بررسی ماژول
Module Review
نصب و پیکربندی تنظیمات امنیتی بی سیم
Installing and Configuring Wireless Security Settings
-
بررسی ماژول
Module Review
-
تعاریف بی سیم
Wireless Definitions
-
WEP/WPA/WPA2
WEP/WPA/WPA2
-
امنیت WPA و WPA2
WPA and WPA2 Security
-
WPA3
WPA3
-
مثالهای امنیتی بی سیم
Wireless Security Examples
-
امنیت بی سیم و ابزار تست قلم
Wireless Security and Pen Testing Tools
-
EAP ، PEAP و LEAP
EAP, PEAP, and LEAP
-
پروتکل های بی سیم 802.11x
802.11x Wireless Protocols
-
فدراسیون RADIUS
RADIUS Federation
-
Wi-Fi Protected Setup (WPS)
Wi-Fi Protected Setup (WPS)
-
درگاه اسیر
Captive Portal
-
ملاحظات نصب
Installation Considerations
-
نقاط دسترسی/امنیت Wi-Fi
Access Points/Wi-Fi Security
-
انتخاب باند/عرض
Band Selection/Width
-
چربی در مقابل نقاط نازک دسترسی و مستقل در مقابل کنترل کننده
Fat vs. Thin Access Points and Stand-alone vs. Controller-based
-
بررسی ماژول
Module Review
پیاده سازی راه حل های امن تلفن همراه
Implementing Secure Mobile Solutions
-
بررسی اجمالی ماژول
Module Overview
-
سلولی
Cellular
-
امنیت Wi-Fi
Securing Wi-Fi
-
ارتباطات میدانی (NFC)
Near Field Communication (NFC)
-
مناطق اضافی مورد توجه
Additional Areas of Concern
-
MicroSD HSM
MicroSD HSM
-
مدیریت دستگاه تلفن همراه (MDM ، MAM و UEM)
Mobile Device Management (MDM, MAM, and UEM)
-
SEAndroid
SEAndroid
-
امنیت دستگاه
Device Security
-
امنیت برنامه و مدیریت اعتبار کلیدی
Application Security and Key Credential Management
-
احراز هویت
Authentication
-
برچسب گذاری جغرافیایی
Geo-tagging
-
احراز هویت متناسب با متن
Context-aware Authentication
-
اجرا و نظارت
Enforcement and Monitoring
-
نگرانی ها و مدل های استقرار BYOD
BYOD Concerns and Deployment Models
-
نگرانی های اضافی BYOD
Additional BYOD Concerns
-
بررسی ماژول
Module Review
استفاده از راه حل های امنیت سایبری در ابر
Applying Cybersecurity Solutions to the Cloud
-
معرفی ماژول
Module Intro
-
در دسترس بودن بالا
High Availability
-
خط مشی های منابع
Resource Policies
-
مدیریت اسرار
Secrets Management
-
ذخیره سازی در ابر
Storage in the Cloud
-
شبکه های مجازی
Virtual Networks
-
بازرسی و یکپارچه سازی API
API Inspection and Integration
-
رشد برنامه ابر سازمانی
Growth of Enterprise Cloud Application
-
Cyber Kill Chain in the Cloud
Cyber Kill Chain in the Cloud
-
در ابر محاسبه کنید
Compute in the Cloud
-
Cloud Access Security Broker (CASB)
Cloud Access Security Broker (CASB)
-
امنیت برنامه
Application Security
-
نسل بعدی دروازه امن وب (NG-SWG)
Next-gen Secure Web Gateway (NG-SWG)
-
ملاحظات فایروال در یک فضای ابری
Firewall Considerations in a Cloud Environment
-
مدل های TCP/IP و OSI
TCP/IP and OSI Models
-
لایه کاربرد ، لایه پروتکل و حملات حجمی
Application Layer, Protocol Layer, and Volumetric Attacks
-
هزینه
Cost
-
Cloud Native Controls در مقابل راه حل های شخص ثالث
Cloud Native Controls vs. Third-party Solutions
پیاده سازی هویت و کنترل های مدیریت حساب
Implementing Identity and Account Management Controls
-
بررسی ماژول
Module Review
-
ارائه دهنده هویت (IdP)
Identity Provider (IdP)
-
مثال IdP
IdP Example
-
گواهینامه ها ، نشانه ها و کلیدهای SSH
Certificates, Tokens, and SSH Keys
-
مسائل گواهی
Certificate Issues
-
کارت های هوشمند
Smart Cards
-
حسابهای کاربری
User Accounts
-
مدیریت حساب
Account Management
-
پیچیدگی رمز عبور
Password Complexity
-
تاریخچه رمز عبور
Password History
-
استفاده مجدد از رمز عبور
Password Reuse
-
محدودیت های زمان روز
Time of Day Restrictions
-
دسترسی کاربر به بهترین روش ها
User Access Best Practices
-
حسابرسی و بررسی مجوزها
Permissions Auditing and Review
-
بازآفرینی
Recertification
-
خط مشی گروه
Group Policy
-
انقضاء
Expiration
-
بهبود
Recovery
-
سفر غیرممکن/ورود پرمخاطره
Impossible Travel/Risky Login
-
قفل کردن
Lockout
-
معلولیت
Disablement
-
بررسی ماژول
Module Review
راه حل های تأیید اعتبار و مجوز
Implementing Authentication and Authorization Solutions
-
بررسی اجمالی ماژول
Module Overview
-
مدیریت احراز هویت
Authentication Management
-
پروتکل احراز هویت قابل توسعه (EAP)
Extensible Authentication Protocol (EAP)
-
پروتکل احراز هویت چالش دستی (CHAP)
Challenge Handshake Authentication Protocol (CHAP)
-
پروتکل احراز هویت رمز عبور (PAP)
Password Authentication Protocol (PAP)
-
امنیت پورت و احراز هویت 802.1x
Port Security and 802.1x Authentication
-
شعاع
RADIUS
-
ورود به سیستم (SSO)
Single Sign-on (SSO)
-
SAML
SAML
-
TACACS
TACACS
-
TACACS +
TACACS+
-
oAUTH
oAUTH
-
OpenID و Shibboleth
OpenID and Shibboleth
-
کربروس
Kerberos
-
کنترل دسترسی مبتنی بر ویژگی (ABAC)
Attribute Based Access Control (ABAC)
-
کنترل دسترسی مبتنی بر قانون (RBAC)
Rule-based/Role-based Access Control (RBAC)
-
روش های کنترل دسترسی
Access Control Methods
-
کنترل دسترسی اجباری (MAC)
Mandatory Access Control (MAC)
-
کنترل دسترسی اختیاری (DAC)
Discretionary Access Control (DAC)
-
دسترسی مشروط
Conditional Access
-
حسابهای دارای امتیاز
Privileged Accounts
-
مجوزهای سیستم پرونده
Filesystem Permissions
پیاده سازی زیرساخت های کلید عمومی
Implementing Public Key Infrastructure
-
بررسی اجمالی ماژول
Module Overview
-
مقامات صدور گواهینامه و گواهینامه های دیجیتال
Certificate Authorities and Digital Certificates
-
صدور گواهی
Certificate Authority
-
CRL ها
CRLs
-
OCSP
OCSP
-
استانداردهای CSR و PKCS
CSR and PKCS Standards
-
PKI
PKI
-
کلید عمومی
Public Key
-
کلید خصوصی
Private Key
-
شناسه های شی (OID)
Object Identifiers (OID)
-
انواع گواهینامه ها
Types of Certificates
-
قالب های گواهی
Certificate Formats
-
مرجع صدور مجوز آنلاین و آفلاین (CA)
Online vs. Offline Certificate Authority (CA)
-
منگنه کردن و پین کردن
Stapling and Pinning
-
مدل های اعتماد
Trust Models
-
کلید محافظت
Key Escrow
-
زنجیره ای گواهی
Certificate Chaining
نمایش نظرات