آموزش پیاده سازی راه حل های امن برای CompTIA Security +

Implementation of Secure Solutions for CompTIA Security+

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره: این دوره اصول و مفاهیم کلیدی پیرامون پروتکل های ایمن ، فناوری های سخت افزاری و نرم افزاری و موارد مختلف استفاده را برای نشان دادن نحوه عملکرد آنها برای ایمن نگه داشتن دارایی ها و داده های شرکت به شما آموزش می دهد. در این دوره ، شما با روش های مختلفی آشنا می شوید می تواند سیستم ها ، شبکه و داده های شرکت شما را با استفاده از پروتکل های ایمن ، سخت افزار و نرم افزار ایمن کند. ابتدا با پروتکل های ایمن و موارد مختلف استفاده از آنها آشنا می شوید. در مرحله بعدی ، شما درباره سخت افزاری که به سخت شدن وضعیت امنیتی یک شرکت کمک می کند ، از جمله حفاظت از نقطه پایانی ، مکانیسم های رمزگذاری ، امنیت پایگاه داده و برنامه و کنترل دسترسی شبکه ، یاد خواهید گرفت. در مرحله بعدی ، در مورد امنیت WiFi و راه حل های تلفن همراه ، همراه با محافظت از داده ها در فضای ابری اطلاعات خواهید گرفت. سرانجام ، در مورد احراز هویت و زیرساخت های کلید عمومی اطلاعات کسب خواهید کرد. پس از پایان دوره ، دانش لازم برای گذراندن دامنه پیاده سازی آزمون CompTIA Security + و همچنین مهارت های مورد نیاز برای ایمن سازی اطلاعات شرکت خود را هم در حالت اولیه و هم در فضای ابری خواهید داشت.

سرفصل ها و درس ها

بررسی اجمالی دوره Course Overview

  • بررسی اجمالی دوره Course Overview

اجرای پروتکل های امن Implementing Secure Protocols

  • معرفی ماژول Module Intro

  • پروتکل های شبکه و دست دادن سه جانبه TCP Networking Protocols and TCP Three-way Handshake

  • DNSSEC DNSSEC

  • SSH SSH

  • S/MIME S/MIME

  • پروتکل حمل و نقل در زمان واقعی (SRTP) Secure Real-Time Transport Protocol (SRTP)

  • پروتکل دسترسی سبک به SSL (LDAPS) Lightweight Directory Access Protocol over SSL (LDAPS)

  • FTPS و SFTP FTPS and SFTP

  • SNMP v3 SNMP v3

  • SSL/TLS SSL/TLS

  • HTTPS HTTPS

  • POP/IMAP امن Secure POP/IMAP

  • از موارد استفاده کنید Use Cases

  • بررسی ماژول Module Review

درک راهکارهای امنیتی میزبان یا برنامه Understanding Host or Application Security Solutions

  • بررسی اجمالی ماژول Module Overview

  • آنتی ویروس Antivirus

  • تشخیص و پاسخ نقطه پایانی (EDR) Endpoint Detection and Response (EDR)

  • پیشگیری از دست دادن داده ها (DLP) Data Loss Prevention (DLP)

  • فایروال نسل بعدی (NGFW) Next-generation Firewall (NGFW)

  • HIDS/HIPS HIDS/HIPS

  • میزبان فایروال Host-based Firewall

  • محافظت از لودر بوت و بوت امن Boot Loader Protections and Secure Boot

  • اندازه گیری راه اندازی شده Measured Launch

  • Integrity Measurement Architecture (IMA) Integrity Measurement Architecture (IMA)

  • بایوس/UEFI BIOS/UEFI

  • هش کردن Hashing

  • نمک Salt

  • تکنیک های کدگذاری امن Secure Coding Techniques

  • کیفیت کد و تست Code Quality and Testing

  • تجزیه و تحلیل کد استاتیک Static Code Analysis

  • گیج کننده Fuzzing

  • مفاهیم رمزگذاری امن اضافی Additional Secure Coding Concepts

  • لوازم جانبی Peripherals Security

  • سخت کردن محیط زیست Hardening the Environment

  • بنادر مشترک Common Ports

  • سخت شدن رجیستری Registry Hardening

  • درایوهای خود رمزگذاری (SED) Self-encrypting Drives (SED)

  • سخت افزار ریشه اعتماد Hardware Root of Trust

  • رمزگذاری مبتنی بر سخت افزار Hardware Based Encryption

  • جعبه شن و ماسه Sandboxing

اجرای طرحهای شبکه امن قسمت 1 Implementing Secure Network Designs Part 1

  • بررسی اجمالی ماژول Module Overview

  • بالانس بار Load Balancers

  • مدل های تقسیم امنیتی Security Segmentation Models

  • مجازی سازی Virtualization

  • شکافهای هوا Air Gaps

  • ترافیک شرق - غرب East-west Traffic

  • اعتماد صفر Zero Trust

  • VPN VPN

  • Split Tunnel Split Tunnel

  • رمزگذاری IPSec و Transport IPSec and Transport Encryption

  • متمرکز کننده VPN VPN Concentrator

  • DNSSEC DNSSEC

  • کنترل دسترسی شبکه (NAC) Network Access Control (NAC)

  • درون باند در مقابل مدیریت خارج از باند In-band vs. Out-of-band Management

  • Port Security و 802.1x Port Security and 802.1x

  • محافظ حلقه و محافظ سیل Loop Protection and Flood Guards

  • پروتکل درخت پوشاننده (STP) Spanning Tree Protocol (STP)

  • DHCP Snooping DHCP Snooping

  • فیلتر مک MAC Filtering

  • بررسی ماژول Module Review

اجرای طرحهای شبکه امن قسمت 2 Implementing Secure Network Designs Part 2

  • بررسی اجمالی ماژول Module Overview

  • سرور پرش Jump Server

  • پروکسی ها Proxies

  • دروازه های امنیت وب Web Security Gateways

  • تشخیص و پیشگیری از نفوذ Intrusion Detection and Prevention

  • گردش کار کامپوننت IDS/IPS IDS/IPS Component Workflow

  • چهار رویکرد به IDS Four Approaches to IDS

  • IDS مبتنی بر شبکه Network-based IDS

  • قرار دادن دستگاه امنیتی Security Device Placement

  • فایروال ها Firewalls

  • فایروال های برنامه وب Web Application Firewalls

  • مدیریت تهدیدات یکپارچه (UTM) Unified Threat Management (UTM)

  • فیلترهای محتوا Content Filters

  • Implic Deny و ACL ها Implicit Deny and ACLs

  • امنیت مسیر Route Security

  • کیفیت خدمات (QoS) Quality of Service (QoS)

  • پیامدهای IPv6 Implications of IPv6

  • Mirroring Port ، Port Spanning و Port Taps Port Mirroring, Port Spanning, and Port Taps

  • بررسی یکپارچگی پرونده File Integrity Check

  • بررسی ماژول Module Review

نصب و پیکربندی تنظیمات امنیتی بی سیم Installing and Configuring Wireless Security Settings

  • بررسی ماژول Module Review

  • تعاریف بی سیم Wireless Definitions

  • WEP/WPA/WPA2 WEP/WPA/WPA2

  • امنیت WPA و WPA2 WPA and WPA2 Security

  • WPA3 WPA3

  • مثالهای امنیتی بی سیم Wireless Security Examples

  • امنیت بی سیم و ابزار تست قلم Wireless Security and Pen Testing Tools

  • EAP ، PEAP و LEAP EAP, PEAP, and LEAP

  • پروتکل های بی سیم 802.11x 802.11x Wireless Protocols

  • فدراسیون RADIUS RADIUS Federation

  • Wi-Fi Protected Setup (WPS) Wi-Fi Protected Setup (WPS)

  • درگاه اسیر Captive Portal

  • ملاحظات نصب Installation Considerations

  • نقاط دسترسی/امنیت Wi-Fi Access Points/Wi-Fi Security

  • انتخاب باند/عرض Band Selection/Width

  • چربی در مقابل نقاط نازک دسترسی و مستقل در مقابل کنترل کننده Fat vs. Thin Access Points and Stand-alone vs. Controller-based

  • بررسی ماژول Module Review

پیاده سازی راه حل های امن تلفن همراه Implementing Secure Mobile Solutions

  • بررسی اجمالی ماژول Module Overview

  • سلولی Cellular

  • امنیت Wi-Fi Securing Wi-Fi

  • ارتباطات میدانی (NFC) Near Field Communication (NFC)

  • مناطق اضافی مورد توجه Additional Areas of Concern

  • MicroSD HSM MicroSD HSM

  • مدیریت دستگاه تلفن همراه (MDM ، MAM و UEM) Mobile Device Management (MDM, MAM, and UEM)

  • SEAndroid SEAndroid

  • امنیت دستگاه Device Security

  • امنیت برنامه و مدیریت اعتبار کلیدی Application Security and Key Credential Management

  • احراز هویت Authentication

  • برچسب گذاری جغرافیایی Geo-tagging

  • احراز هویت متناسب با متن Context-aware Authentication

  • اجرا و نظارت Enforcement and Monitoring

  • نگرانی ها و مدل های استقرار BYOD BYOD Concerns and Deployment Models

  • نگرانی های اضافی BYOD Additional BYOD Concerns

  • بررسی ماژول Module Review

استفاده از راه حل های امنیت سایبری در ابر Applying Cybersecurity Solutions to the Cloud

  • معرفی ماژول Module Intro

  • در دسترس بودن بالا High Availability

  • خط مشی های منابع Resource Policies

  • مدیریت اسرار Secrets Management

  • ذخیره سازی در ابر Storage in the Cloud

  • شبکه های مجازی Virtual Networks

  • بازرسی و یکپارچه سازی API API Inspection and Integration

  • رشد برنامه ابر سازمانی Growth of Enterprise Cloud Application

  • Cyber Kill Chain in the Cloud Cyber Kill Chain in the Cloud

  • در ابر محاسبه کنید Compute in the Cloud

  • Cloud Access Security Broker (CASB) Cloud Access Security Broker (CASB)

  • امنیت برنامه Application Security

  • نسل بعدی دروازه امن وب (NG-SWG) Next-gen Secure Web Gateway (NG-SWG)

  • ملاحظات فایروال در یک فضای ابری Firewall Considerations in a Cloud Environment

  • مدل های TCP/IP و OSI TCP/IP and OSI Models

  • لایه کاربرد ، لایه پروتکل و حملات حجمی Application Layer, Protocol Layer, and Volumetric Attacks

  • هزینه Cost

  • Cloud Native Controls در مقابل راه حل های شخص ثالث Cloud Native Controls vs. Third-party Solutions

پیاده سازی هویت و کنترل های مدیریت حساب Implementing Identity and Account Management Controls

  • بررسی ماژول Module Review

  • ارائه دهنده هویت (IdP) Identity Provider (IdP)

  • مثال IdP IdP Example

  • گواهینامه ها ، نشانه ها و کلیدهای SSH Certificates, Tokens, and SSH Keys

  • مسائل گواهی Certificate Issues

  • کارت های هوشمند Smart Cards

  • حسابهای کاربری User Accounts

  • مدیریت حساب Account Management

  • پیچیدگی رمز عبور Password Complexity

  • تاریخچه رمز عبور Password History

  • استفاده مجدد از رمز عبور Password Reuse

  • محدودیت های زمان روز Time of Day Restrictions

  • دسترسی کاربر به بهترین روش ها User Access Best Practices

  • حسابرسی و بررسی مجوزها Permissions Auditing and Review

  • بازآفرینی Recertification

  • خط مشی گروه Group Policy

  • انقضاء Expiration

  • بهبود Recovery

  • سفر غیرممکن/ورود پرمخاطره Impossible Travel/Risky Login

  • قفل کردن Lockout

  • معلولیت Disablement

  • بررسی ماژول Module Review

راه حل های تأیید اعتبار و مجوز Implementing Authentication and Authorization Solutions

  • بررسی اجمالی ماژول Module Overview

  • مدیریت احراز هویت Authentication Management

  • پروتکل احراز هویت قابل توسعه (EAP) Extensible Authentication Protocol (EAP)

  • پروتکل احراز هویت چالش دستی (CHAP) Challenge Handshake Authentication Protocol (CHAP)

  • پروتکل احراز هویت رمز عبور (PAP) Password Authentication Protocol (PAP)

  • امنیت پورت و احراز هویت 802.1x Port Security and 802.1x Authentication

  • شعاع RADIUS

  • ورود به سیستم (SSO) Single Sign-on (SSO)

  • SAML SAML

  • TACACS TACACS

  • TACACS + TACACS+

  • oAUTH oAUTH

  • OpenID و Shibboleth OpenID and Shibboleth

  • کربروس Kerberos

  • کنترل دسترسی مبتنی بر ویژگی (ABAC) Attribute Based Access Control (ABAC)

  • کنترل دسترسی مبتنی بر قانون (RBAC) Rule-based/Role-based Access Control (RBAC)

  • روش های کنترل دسترسی Access Control Methods

  • کنترل دسترسی اجباری (MAC) Mandatory Access Control (MAC)

  • کنترل دسترسی اختیاری (DAC) Discretionary Access Control (DAC)

  • دسترسی مشروط Conditional Access

  • حسابهای دارای امتیاز Privileged Accounts

  • مجوزهای سیستم پرونده Filesystem Permissions

پیاده سازی زیرساخت های کلید عمومی Implementing Public Key Infrastructure

  • بررسی اجمالی ماژول Module Overview

  • مقامات صدور گواهینامه و گواهینامه های دیجیتال Certificate Authorities and Digital Certificates

  • صدور گواهی Certificate Authority

  • CRL ها CRLs

  • OCSP OCSP

  • استانداردهای CSR و PKCS CSR and PKCS Standards

  • PKI PKI

  • کلید عمومی Public Key

  • کلید خصوصی Private Key

  • شناسه های شی (OID) Object Identifiers (OID)

  • انواع گواهینامه ها Types of Certificates

  • قالب های گواهی Certificate Formats

  • مرجع صدور مجوز آنلاین و آفلاین (CA) Online vs. Offline Certificate Authority (CA)

  • منگنه کردن و پین کردن Stapling and Pinning

  • مدل های اعتماد Trust Models

  • کلید محافظت Key Escrow

  • زنجیره ای گواهی Certificate Chaining

نمایش نظرات

آموزش پیاده سازی راه حل های امن برای CompTIA Security +
جزییات دوره
6h 16m
194
Pluralsight (پلورال سایت) Pluralsight (پلورال سایت)
(آخرین آپدیت)
-
از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Christopher Rees Christopher Rees

کریس یک تکنسین حرفه ای اطلاعات ، مربی ، مدیر و یادگیرنده مادام العمر است. او متاهل و دارای 3 فرزند زیبا و علاقه مند به ورزش های رزمی ، کار کردن ، گذراندن وقت با خانواده و دوستان و خلاقیت در هر زمان ممکن است. وی طی 10 سال گذشته تعدادی دوره آموزشی صدور گواهینامه IT ایجاد کرده است و واقعاً از کمک به افراد برای پیشرفت شغل خود از طریق آموزش و رشد شخصی لذت می برد.