آموزش LPI Security Essentials (020-100) دوره و امتحان کامل

LPI Security Essentials (020-100) Complete Course & Exam

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: گذراندن امتحان LPI Security Essentials (020-100) در اولین تلاش خود، شامل یک امتحان تمرینی کامل است! گذراندن آزمون گواهینامه LPI Security Essentials با اطمینان اجتناب از تهدیدات امنیتی رایج در استفاده از رایانه‌ها، شبکه‌ها، دستگاه‌های متصل و خدمات فناوری اطلاعات در محل و در فضای ابری پیاده‌سازی روش‌های متداول برای جلوگیری و کاهش حملات علیه دستگاه‌ها و داده‌های شخصی آن‌ها استفاده از رمزگذاری برای ایمن کردن داده‌ها از طریق یک شبکه منتقل شده و در دستگاه‌های ذخیره‌سازی و در فضای ابری ذخیره می‌شود. بهترین شیوه‌های امنیتی رایج، محافظت از اطلاعات خصوصی و ایمن کردن هویت آنها. نیازها: آشنایی اولیه با شبکه های کامپیوتری، مدیریت و امنیت کمک کننده است (اما تمامی اطلاعات مورد نیاز در طول دوره پوشش داده خواهد شد)

** تدریس شده توسط یک مربی پرفروش گواهینامه IT **


این دوره که توسط متخصص فناوری اطلاعات و امنیت سایبری با بیش از 20 سال تجربه تدریس می شود، راهی سرگرم کننده برای تسلط بر مبانی محاسبات ابری است.

نام من جیسون دیون است و من شخصا به بیش از 1,000,000 دانش آموز کمک کرده ام تا گواهینامه های IT خود را کسب کنند و اکنون من نیز می توانم به شما کمک کنم!


به همراه مربی همکارم، کیپ بویل، ما به شما اصول امنیت سایبری و نحوه ایمن ماندن در زمان آنلاین را به شما آموزش می دهیم!


در عصر دیجیتال امروزی، امنیت فناوری اطلاعات هم برای افراد و هم برای سازمان‌ها حیاتی است. حفاظت از داده ها، دستگاه ها و شبکه ها در استفاده مسئولانه از فناوری اطلاعات بسیار مهم است. گواهینامه امنیت ملزومات موسسه حرفه ای لینوکس فرصتی برای یادگیری و نشان دادن تخصص در این زمینه فراهم می کند. این آزمون زمینه های ضروری امنیت فناوری اطلاعات را پوشش می دهد و آن را برای دانش آموزان، کارکنان و سازمان هایی که به دنبال بهبود امنیت خود هستند مناسب می کند. همچنین برای افرادی که به دنبال کسب صلاحیت اولیه در استفاده از فناوری اطلاعات امن هستند، ایده آل است.


در این دوره، شما به تمام درس‌ها، سخنرانی‌ها و نمایش‌های ویدیویی ما دسترسی خواهید داشت تا همه چیزهایی را که برای قبولی در آزمون LPI Security Essentials نیاز دارید به شما آموزش دهد.

LPI Security Essentials (020- 100) بهترین راه برای به دست آوردن درک اساسی از امنیت سایبری است و برای متخصصان فناوری اطلاعات و غیر فنی طراحی شده است که باید هنگام استفاده از اینترنت انتخاب های امنیتی آگاهانه ای انجام دهند تا قربانی حملات سایبری و نقض داده ها نشوند.

این دوره برای کمک به آمادگی شما برای آزمون گواهینامه LPI Security Essentials (020-100) طراحی شده است و هر پنج حوزه آزمون گواهینامه LPI Security Essentials (020-100) را پوشش می دهد:

  1. مفاهیم امنیتی (12.5%)

  2. رمزگذاری (22.5%)

  3. امنیت دستگاه و فضای ذخیره‌سازی (22.5%)

  4. امنیت شبکه و سرویس (25%)

  5. هویت و حریم خصوصی (17.5%)

آنچه در این دوره دریافت خواهید کرد:

  • سخنرانی های ویدئویی با اطلاعات ضروری مورد نیاز برای قبولی در آزمون LPI Security Essentials (020-100)

  • راهنمای کامل مطالعه قابل دانلود در قالب PDF بر اساس دروس

  • برای اطمینان از تسلط بر هر بخش از دوره، آزمون‌ها را تمرین کنید

  • یک امتحان تمرینی تمام مدت با چند گزینه ای و شبیه سازی های ساختگی

این دوره با آخرین نسخه آزمون LPI Security Essentials (020-100) به روز و به روز می ماند و همچنین در صورت نارضایتی از کیفیت این دوره، 30 روز ضمانت بازگشت وجه ارائه می دهد. دوره به هر دلیلی!


آنچه دانشجویان دیگر درباره دوره های دیگر گواهینامه ما می گویند:

  • من در آزمون Security+ قبول شدم. این دوره برای قبولی در آن امتحان کاملاً ضروری بود. فقط Dion Security+ موضوعات را به طور جامع و کامل پوشش داد. هیچ منبع دیگری که استفاده کردم نزدیک نبود. (کولیا، 5 ستاره)

  • من به‌تازگی تماشای دو دوره آموزشی مختلف را در یک موضوع به پایان رساندم. باید بگویم، Dion's اطلاعات بیشتری را به شیوه ای بهتر ساخته شده است. این دوره آسان نیست، با اطلاعات سنگین است و داشتن ویدیوهای کوتاهتر بهترین بخش بود. با تماشای بیشتر از دیون، می‌توانم بگویم که او محتوا را خیلی بهتر بررسی می‌کند. بسیار خوشحالم که انتخاب کردم دوره دوم را تماشا کنم! (Rutger، 5 ستاره)

  • من عاشق شرکت در این دوره فوق العاده هستم. این پر از نکات مهم و مراحل شگفت انگیز برای عبور از CompTIA Security + است. با تشکر از شما، جیسون دیون، برای ساخت این دوره باور نکردنی! (پل، 5 ستاره)

پس از اتمام این دوره، 12 CEU برای تمدید گواهینامه های CompTIA A+، Network+، Security+، Linux+، Cloud+، PenTest+، CySA+، یا CASP+ دریافت خواهید کرد.


سرفصل ها و درس ها

معرفی Introduction

  • معرفی Introduction

  • راهنمای مطالعه را دانلود کنید Download the Study Guide

  • نکات امتحانی Exam Tips

  • ایست بازرسی: مقدمه Checkpoint: Introduction

مروری بر امنیت Overview of Security

  • مروری بر امنیت (OBJ 1.1) Overview of Security (OBJ 1.1)

  • سیا سه گانه (OBJ 1.1) CIA Triad (OBJ 1.1)

  • امنیت AAA (OBJ 1.1) AAA of Security (OBJ 1.1)

  • تهدیدات امنیتی (OBJ 1.1) Security Threats (OBJ 1.1)

  • کاهش تهدیدات (OBJ 1.1) Mitigating Threats (OBJ 1.1)

  • بازیگران تهدید (OBJ 1.1) Threat Actors (OBJ 1.1)

  • نقش های امنیتی مشترک (OBJ 1.1) Common Security Roles (OBJ 1.1)

  • چارچوب MITER ATT&CK (OBJ 1.1) MITRE ATT&CK Framework (OBJ 1.1)

  • ایست بازرسی: مروری بر امنیت Checkpoint: Overview of Security

مدیریت ریسک Risk Management

  • مدیریت ریسک (OBJ 1.2) Risk Management (OBJ 1.2)

  • ارزیابی ریسک (OBJ 1.2) Risk Assessment (OBJ 1.2)

  • روش‌شناسی (OBJ 1.2) Methodologies (OBJ 1.2)

  • کنترل های امنیتی (OBJ 1.2) Security Controls (OBJ 1.2)

  • ارزیابی آسیب‌پذیری (OBJ 1.2) Vulnerability Assessments (OBJ 1.2)

  • تست نفوذ (OBJ 1.2) Penetration Testing (OBJ 1.2)

  • شناسه های آسیب پذیری رایج (OBJ 1.2) Common Vulnerability Identifiers (OBJ 1.2)

  • گزارش‌های آسیب‌پذیری (OBJ 1.2) Vulnerability Reports (OBJ 1.2)

  • آسیب پذیری های روز صفر (OBJ 1.2) Zero-day Vulnerabilities (OBJ 1.2)

  • حملات اعدام و تشدید (OBJ 1.2) Execution and Escalation Attacks (OBJ 1.2)

  • فرآیند واکنش به حادثه (OBJ 1.2) Incident Response Process (OBJ 1.2)

  • ایست بازرسی: مدیریت ریسک Checkpoint: Risk Management

رفتار اخلاقی Ethical Behavior

  • رفتار اخلاقی (OBJ 1.3 و 5.2) Ethical Behavior (OBJ 1.3 & 5.2)

  • قوانین امنیت رایانه (OBJ 1.3) Computer Security Laws (OBJ 1.3)

  • الزامات قانونی (OBJ 1.3) Legal Requirements (OBJ 1.3)

  • Bug Bounties (OBJ 1.3 و 5.2) Bug Bounties (OBJ 1.3 & 5.2)

  • قوانین حق چاپ (OBJ 1.3) Copyright Laws (OBJ 1.3)

  • اطلاعات محرمانه (OBJ 1.3 و 5.2) Confidential Information (OBJ 1.3 & 5.2)

  • خطاها و قطعی ها (OBJ 1.3) Errors and Outages (OBJ 1.3)

  • مطالعه موردی قطع AWS (OBJ 1.3) AWS Outage Case Study (OBJ 1.3)

  • ایست بازرسی: رفتار اخلاقی Checkpoint: Ethical Behavior

بد افزار Malware

  • بدافزار (OBJ 3.3 و 4.2) Malware (OBJ 3.3 & 4.2)

  • ویروس ها، کرم ها و تروجان ها (OBJ 3.3) Viruses, Worms, and Trojans (OBJ 3.3)

  • باج افزار (OBJ 3.3) Ransomware (OBJ 3.3)

  • نرم افزارهای جاسوسی (OBJ 3.3) Spyware (OBJ 3.3)

  • روت کیت (OBJ 3.3) Rootkits (OBJ 3.3)

  • بات‌نت‌ها و زامبی‌ها (OBJ 3.3 و 4.2) Botnets and Zombies (OBJ 3.3 & 4.2)

  • درهای پشتی و بمب های منطقی (OBJ 3.3) Backdoors and Logic Bombs (OBJ 3.3)

  • علائم عفونت (OBJ 3.3) Symptoms of Infections (OBJ 3.3)

  • حذف بدافزار (OBJ 3.3) Removing Malware (OBJ 3.3)

  • جلوگیری از بدافزار (OBJ 3.3) Preventing Malware (OBJ 3.3)

  • ویروس ها و تروجان ها در عمل (OBJ 3.3) Viruses and Trojans in Action (OBJ 3.3)

  • ایست بازرسی: بدافزار Checkpoint: Malware

مهندسی اجتماعی Social Engineering

  • مهندسی اجتماعی (OBJ 5.2) Social Engineering (OBJ 5.2)

  • فیشینگ (OBJ 5.2) Phishing (OBJ 5.2)

  • هرزنامه (OBJ 5.2) Spam (OBJ 5.2)

  • فیلتر کردن هرزنامه (OBJ 5.2) Filtering Spam (OBJ 5.2)

  • جعل هویت (OBJ 5.2) Impersonation (OBJ 5.2)

  • بهانه سازی (OBJ 5.2) Pretexting (OBJ 5.2)

  • حملات مهندسی اجتماعی (OBJ 5.2) Social Engineering Attacks (OBJ 5.2)

  • کلاهبرداری، کلاهبرداری و فریبکاری (OBJ 5.2) Frauds, Scams, and Hoaxes (OBJ 5.2)

  • Evil Twin (OBJ 5.2) Evil Twin (OBJ 5.2)

  • آموزش کاربر (OBJ 5.2) User Education (OBJ 5.2)

  • آموزش ضد فیشینگ (OBJ 5.2) Anti-phishing Training (OBJ 5.2)

  • ایست بازرسی: مهندسی اجتماعی Checkpoint: Social Engineering

امنیت سخت افزار Hardware Security

  • امنیت سخت افزار (OBJ 3.1) Hardware Security (OBJ 3.1)

  • قطعات سخت افزاری (OBJ 3.1) Hardware Components (OBJ 3.1)

  • دستگاه های هوشمند و اینترنت اشیا (OBJ 3.1) Smart Devices and IoT (OBJ 3.1)

  • محاسبات مورد اعتماد (OBJ 3.1) Trusted Computing (OBJ 3.1)

  • دستگاه‌های USB (OBJ 3.1) USB Devices (OBJ 3.1)

  • دستگاه‌های بلوتوث (OBJ 3.1) Bluetooth Devices (OBJ 3.1)

  • دستگاه های RFID (OBJ 3.1) RFID Devices (OBJ 3.1)

  • ایست بازرسی: امنیت سخت افزار Checkpoint: Hardware Security

امنیت برنامه Application Security

  • امنیت برنامه (OBJ 3.2) Application Security (OBJ 3.2)

  • انواع نرم افزار (OBJ 3.2) Types of Software (OBJ 3.2)

  • نصب برنامه ها (OBJ 3.2) Installing Applications (OBJ 3.2)

  • خطرات برنامه تلفن همراه (OBJ 3.2) Mobile Application Risks (OBJ 3.2)

  • به روز رسانی برنامه ها (OBJ 3.2) Updating Applications (OBJ 3.2)

  • سرریزهای بافر (OBJ 3.2) Buffer Overflows (OBJ 3.2)

  • برنامه های امنیتی (OBJ 3.2) Security Applications (OBJ 3.2)

  • حمله سرریز بافر (OBJ 3.2) Buffer Overflow Attack (OBJ 3.2)

  • تزریق SQL (OBJ 3.2) SQL Injections (OBJ 3.2)

  • ایست بازرسی: امنیت برنامه Checkpoint: Application Security

شبکه های Networks

  • شبکه‌ها (OBJ 4.1) Networks (OBJ 4.1)

  • سخت افزار شبکه (OBJ 4.1) Networking Hardware (OBJ 4.1)

  • مدل OSI (OBJ 4.1) The OSI Model (OBJ 4.1)

  • مدل TCP/IP (OBJ 4.1) The TCP/IP Model (OBJ 4.1)

  • TCP و UDP (OBJ 4.1) TCP and UDP (OBJ 4.1)

  • سوئیچ ها و روترها (OBJ 4.1) Switches and Routers (OBJ 4.1)

  • IPv4 (OBJ 4.1) IPv4 (OBJ 4.1)

  • تخصیص آدرس های IPv4 (OBJ 4.1) Assigning IPv4 Addresses (OBJ 4.1)

  • انتقال داده از طریق شبکه (OBJ 4.1) Data Transfer Over Networks (OBJ 4.1)

  • مسیریابی شبکه (OBJ 4.1) Network Routing (OBJ 4.1)

  • DNS (OBJ 4.1) DNS (OBJ 4.1)

  • IPv6 (OBJ 4.1) IPv6 (OBJ 4.1)

  • ارائه دهندگان خدمات اینترنتی (OBJ 4.1) Internet Service Providers (OBJ 4.1)

  • ایست بازرسی: شبکه ها Checkpoint: Networks

امنیت شبکه Network Security

  • امنیت شبکه (OBJ 4.2) Network Security (OBJ 4.2)

  • امنیت شبکه سیمی (OBJ 4.2) Wired Network Security (OBJ 4.2)

  • کنترل دسترسی به شبکه (NAC) (OBJ 4.2) Network Access Control (NAC) (OBJ 4.2)

  • شبکه های بی سیم (OBJ 4.2) Wireless Networks (OBJ 4.2)

  • رمزگذاری بی سیم (OBJ 4.2) Wireless Encryption (OBJ 4.2)

  • امنیت بی سیم (OBJ 4.2) Wireless Security (OBJ 4.2)

  • رهگیری ترافیک (OBJ 4.2) Traffic Interception (OBJ 4.2)

  • DoS و DDoS (OBJ 4.2) DoS and DDoS (OBJ 4.2)

  • پیکربندی شبکه های SOHO (OBJ 4.2) Configuring SOHO Networks (OBJ 4.2)

  • پیکربندی شبکه های بی سیم (OBJ 4.2) Configuring Wireless Networks (OBJ 4.2)

  • ایست بازرسی: امنیت شبکه Checkpoint: Network Security

پردازش ابری Cloud Computing

  • رایانش ابری (OBJ 4.1 و 5.2) Cloud Computing (OBJ 4.1 & 5.2)

  • ویژگی های ابر (OBJ 4.1) Cloud Characteristics (OBJ 4.1)

  • SaaS (OBJ 4.1) SaaS (OBJ 4.1)

  • IaaS (OBJ 4.1) IaaS (OBJ 4.1)

  • PaaS (OBJ 4.1) PaaS (OBJ 4.1)

  • مدل‌های استقرار (OBJ 4.1) Deployment Models (OBJ 4.1)

  • مدل مسئولیت مشترک (OBJ 4.1) Shared Responsibility Model (OBJ 4.1)

  • تهدیدات و آسیب پذیری های ابری (OBJ 4.1) Cloud Threats and Vulnerabilities (OBJ 4.1)

  • امنیت در ابر (OBJ 4.1) Security in the Cloud (OBJ 4.1)

  • ایست بازرسی: رایانش ابری Checkpoint: Cloud Computing

رمزنگاری Cryptography

  • رمزنگاری (OBJ 2.1) Cryptography (OBJ 2.1)

  • متقارن در مقابل نامتقارن (OBJ 2.1) Symmetric vs Asymmetric (OBJ 2.1)

  • الگوریتم های متقارن (OBJ 2.1) Symmetric Algorithms (OBJ 2.1)

  • الگوریتم های نامتقارن (OBJ 2.1) Asymmetric Algorithms (OBJ 2.1)

  • زیرساخت کلید عمومی (OBJ 2.1) Public Key Infrastructure (OBJ 2.1)

  • گواهی‌های دیجیتال (OBJ 2.1) Digital Certificates (OBJ 2.1)

  • بررسی گواهی‌های دیجیتال (OBJ 2.1) Examining Digital Certificates (OBJ 2.1)

  • ابطال گواهی (OBJ 2.1) Certificate Revocation (OBJ 2.1)

  • رازداری کامل به جلو (OBJ 2.1) Perfect Forward Secrecy (OBJ 2.1)

  • هش کردن (OBJ 2.1) Hashing (OBJ 2.1)

  • استفاده از Hashing (OBJ 2.1) Using Hashing (OBJ 2.1)

  • هش کردن امنیت و حملات (OBJ 2.1) Hashing Security and Attacks (OBJ 2.1)

  • ایست بازرسی: رمزنگاری Checkpoint: Cryptography

رمزنگاری کاربردی Applied Cryptography

  • رمزنگاری کاربردی (OBJ 2.2، 2.3، و 2.4) Applied Cryptography (OBJ 2.2, 2.3, & 2.4)

  • رمزگذاری وب (OBJ 2.2، 2.3، و 2.4) Web Encryption (OBJ 2.2, 2.3, & 2.4)

  • گواهی‌های X.509 (OBJ 2.2، 2.3، و 2.4) X.509 Certificates (OBJ 2.2, 2.3, & 2.4)

  • رمزگذاری ایمیل و امضاها (OBJ 2.2، 2.3، و 2.4) Email Encryption and Signatures (OBJ 2.2, 2.3, & 2.4)

  • OpenPGP (OBJ 2.2، 2.3، و 2.4) OpenPGP (OBJ 2.2, 2.3, & 2.4)

  • S/MIME (OBJ 2.2، 2.3، و 2.4) S/MIME (OBJ 2.2, 2.3, & 2.4)

  • ارسال و دریافت ایمیل های رمزگذاری شده (OBJ 2.2، 2.3، و 2.4) Send and Receive Encrypted Emails (OBJ 2.2, 2.3, & 2.4)

  • رمزگذاری فضای ذخیره سازی (OBJ 2.2، 2.3، و 2.4) Storage Encryption (OBJ 2.2, 2.3, & 2.4)

  • BitLocker (OBJ 2.2، 2.3، و 2.4) BitLocker (OBJ 2.2, 2.3, & 2.4)

  • VeraCrypt (OBJ 2.2، 2.3، و 2.4) VeraCrypt (OBJ 2.2, 2.3, & 2.4)

  • ایست بازرسی: رمزنگاری کاربردی Checkpoint: Applied Cryptography

در دسترس بودن داده ها Data Availability

  • در دسترس بودن داده ها (OBJ 3.4) Data Availability (OBJ 3.4)

  • Cryptomator (OBJ 2.2، 2.3، و 2.4) Cryptomator (OBJ 2.2, 2.3, & 2.4)

  • پشتیبان گیری و بازیابی (OBJ 3.4) Backup and Recovery (OBJ 3.4)

  • روش‌های پشتیبان‌گیری و بازیابی (OBJ 3.4) Backup and Recovery Methods (OBJ 3.4)

  • طرح های پشتیبان (OBJ 3.4) Backup Schemes (OBJ 3.4)

  • امنیت برای پشتیبان گیری (OBJ 3.4) Security for Backups (OBJ 3.4)

  • الزامات نگهداری (OBJ 3.4) Retention Requirements (OBJ 3.4)

  • ذخیره سازی فایل مبتنی بر ابر (OBJ 3.4) Cloud-based File Storage (OBJ 3.4)

  • ایست بازرسی: در دسترس بودن داده ها Checkpoint: Data Availability

احراز هویت و مجوز Authentication and Authorization

  • احراز هویت و مجوز (OBJ 5.1) Authentication and Authorization (OBJ 5.1)

  • بهترین روش های رمز عبور (OBJ 5.1) Password Best Practices (OBJ 5.1)

  • شکستن رمز عبور (OBJ 5.1) Password Cracking (OBJ 5.1)

  • مدیران رمز عبور (OBJ 5.1) Password Managers (OBJ 5.1)

  • ورود به سیستم (SSO) (OBJ 5.1) Single Sign-On (SSO) (OBJ 5.1)

  • احراز هویت چند عاملی (MFA) (OBJ 5.1) Multifactor Authentication (MFA) (OBJ 5.1)

  • احراز هویت بدون رمز عبور (OBJ 5.1) Passwordless Authentication (OBJ 5.1)

  • ذخیره سازی رمز عبور آنلاین (OBJ 5.1) Online Password Storage (OBJ 5.1)

  • نشت رمز عبور (OBJ 5.1) Password Leaks (OBJ 5.1)

  • ایست بازرسی: احراز هویت و مجوز Checkpoint: Authentication and Authorization

ناشناس بودن Anonymity

  • ناشناس (OBJ 4.3) Anonymity (OBJ 4.3)

  • شبکه های خصوصی مجازی (VPN) (OBJ 4.3) Virtual Private Networks (VPNs) (OBJ 4.3)

  • رمزگذاری سرتاسر (OBJ 4.3) End-to-End Encryption (OBJ 4.3)

  • رمزگذاری انتقال (OBJ 4.3) Transfer Encryption (OBJ 4.3)

  • ناشناس بودن و شناسایی (OBJ 4.3) Anonymity and Recognition (OBJ 4.3)

  • سرورهای پروکسی (OBJ 4.3) Proxy Servers (OBJ 4.3)

  • TOR (OBJ 4.3) TOR (OBJ 4.3)

  • The Darknet (OBJ 4.3) The Darknet (OBJ 4.3)

  • ارزهای دیجیتال (OBJ 4.3) Cryptocurrencies (OBJ 4.3)

  • ایست بازرسی: ناشناس بودن Checkpoint: Anonymity

حفاظت از حریم خصوصی شما Protecting Your Privacy

  • محافظت از حریم خصوصی شما (OBJ 5.3) Protecting Your Privacy (OBJ 5.3)

  • اطلاعات قابل شناسایی شخصی (PII) (OBJ 5.3) Personally Identifiable Information (PII) (OBJ 5.3)

  • تهدیدات برای اطلاعات شخصی (OBJ 5.3) Threats to Personal Information (OBJ 5.3)

  • ردیابی کاربر (OBJ 5.3) User Tracking (OBJ 5.3)

  • مسدودکننده‌های اسکریپت و مسدودکننده‌های آگهی (OBJ 5.3) Script Blockers and Ad Blockers (OBJ 5.3)

  • تنظیمات حریم خصوصی نمایه (OBJ 5.3) Profile Privacy Settings (OBJ 5.3)

  • تعقیب و سرقت اینترنتی (OBJ 5.3) Stalking and Cybermobbing (OBJ 5.3)

  • ایست بازرسی: محافظت از حریم خصوصی شما Checkpoint: Protecting Your Privacy

نتیجه Conclusion

  • نتیجه Conclusion

  • LPI Security Essentials (020-100) امتحان تمرین LPI Security Essentials (020-100) Practice Exam

  • جایزه: از اینجا کجا بروم؟ BONUS: Where do I go from here?

نمایش نظرات

آموزش LPI Security Essentials (020-100) دوره و امتحان کامل
جزییات دوره
17.5 hours
157
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
305
4.5 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Kip Boyle Kip Boyle

موسس و مدیر عامل فرصت های ریسک سایبری

کیپ بویل یک متخصص امنیت اطلاعات و بنیانگذار و مدیر عامل فرصت های ریسک سایبری است.

او مدیر سابق امنیت اطلاعات برای شرکت‌های فناوری و خدمات مالی و مشاور امنیت سایبری در موسسه تحقیقاتی استنفورد (SRI) بود. کیپ ریسک جهانی فناوری اطلاعات را برای یک شرکت لجستیک 9 میلیارد دلاری مدیریت کرد و مدیر امنیت شبکه گسترده برنامه F-22 Raptor بود. او در چندین رزمایش جنگی امنیت سایبری شرکت کرده و با سازمان های دولتی مختلف از جمله FBI همکاری نزدیک داشته است. کیپ افسر سابق نیروی هوایی ایالات متحده است و در هیئت مدیره شبکه زنان خشونت خانگی (DAWN) خدمت می کند. او در کارآفرین و رئیس اجرایی. او نویسنده فصل 68، "برون سپاری عملکردهای امنیتی" در راهنمای امنیت رایانه. او مدرک لیسانس خود را در سیستم های اطلاعات کامپیوتری از دانشگاه تمپا، کارشناسی ارشد مدیریت از دانشگاه ایالتی تروی و گواهی رهبری اجرایی از دانشگاه سیاتل دریافت کرد.

Jason Dion • 1 Million+ Enrollments Worldwide Jason Dion • 1 Million+ Enrollments Worldwide

CISSP، CEH، Pentest+، CySA+، Sec+، Net+، A+، PRINCE2، ITIL

Dion Training Solutions • ATO for ITIL   PRINCE2 Dion Training Solutions • ATO for ITIL PRINCE2

دوره های فناوری اطلاعات، امنیت سایبری و مدیریت پروژه