آموزش تهدیدها ، حملات و آسیب پذیری های امنیت + CompTIA

Threats, Attacks, and Vulnerabilities for CompTIA Security+

Video Player is loading.
Current Time 0:00
Duration 0:00
Loaded: 0%
Stream Type LIVE
Remaining Time 0:00
 
1x
    • Chapters
    • descriptions off, selected
    • subtitles off, selected
      نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
      نمونه ویدیویی برای نمایش وجود ندارد.
      توضیحات دوره: IT Security یکی از مناطق با رشد سریع در IT است و متخصصان خبره ، آموزش دیده و امنیتی IT که دارای مهارت کافی هستند ، تقاضای زیادی دارند. این دوره دامنه یکی از امتحانات صدور گواهینامه + امنیت CompTIA را پوشش می دهد. این دوره دامنه یکی از امتحانات صدور گواهینامه CompTIA Security + را پوشش می دهد. در این دوره ، تهدیدها ، حملات و آسیب پذیری های CompTIA Security + ، در مورد انواع تهدیدات و حملات هر شرکت با آن روبرو خواهید شد. ابتدا اطلاعات در مورد بدافزار ، باج افزار ، ویروس ها ، تروجان ها ، روت کیت ها ، حملات مهندسی اجتماعی ، آسیب پذیری های برنامه و حملات DDoS را یاد خواهید گرفت. در مرحله بعد ، شما همچنین می توانید ویژگی های انواع مختلف بازیگران تهدید ، مهارت هایی که آنها دارند و ابزارهایی که استفاده می کنند را یاد بگیرید. سرانجام ، شما در مورد تست نفوذ و اسکن آسیب پذیری و نحوه استفاده از آنها برای کمک به تقویت امنیت و کاهش تخلفات احتمالی یاد خواهید گرفت. با پایان این دوره ، شما درک کاملی از تهدیدهای مختلفی که احتمالاً با آنها روبرو خواهید شد و ابزارهای موجود برای کاهش این تهدیدات خواهید داشت.

      سرفصل ها و درس ها

      تجزیه و تحلیل شاخص های سازش و تعیین انواع بدافزارها Analyzing Indicators of Compromise & Determining Malware Types

      • معرفی ماژول Module Intro

      • شاخص های سازش (IOC) Indicators of Compromise (IOC)

      • ویروس ها Viruses

      • Cryptomalware و Ransomware Cryptomalware and Ransomware

      • تروایی ها Trojans

      • روت کیت ها Rootkits

      • Keyloggers Keyloggers

      • تبلیغات تبلیغاتی Adware

      • نرم افزارهای جاسوسی Spyware

      • بات نت Botnets

      • منطق بمب Logic Bomb

      • درهای پشتی Backdoors

      • بررسی ماژول Module Review

      مقایسه و مقایسه انواع حمله ها Comparing & Contrasting Attacks Types

      • معرفی ماژول Module Intro

      • مهندسی اجتماعی Social Engineering

      • حملات مهندسی اجتماعی Social Engineering Attacks

      • ویشینگ Vishing

      • دم درب Tailgaiting

      • جعل هویت Impersonation

      • غواصی دامپستر Dumpster Diving

      • موج سواری شانه Shoulder Surfing

      • حقه بازی ها Hoaxes

      • حمله به سوراخ آبیاری Watering Hole Attack

      • اقتدار و ارعاب Authority and Intimidation

      • اجماع و اثبات اجتماعی Consensus and Social Proof

      • آشنایی و پسندیدن Familiarity and Liking

      • اعتماد کنید Trust

      • کمیابی و اضطرار Scarcity and Urgency

      • DDoS DDoS

      • حملات را دوباره پخش کنید Replay Attacks

      • مردی در حمله میانه Man in the Middle Attack

      • حمله سرریز بافر Buffer Overflow Attack

      • حمله SQL تزریق SQL Injection Attack

      • حمله تزریق LDAP LDAP Injection Attack

      • حمله تزریق XML XML Injection Attack

      • Cross Site Scripting (XSS) و Cross Site Request جعل (CSRF) Cross Site Scription (XSS) and Cross Site Request Forgery (XSRF)

      • تشدید امتیاز Privilege Escalation

      • مسمومیت با ARP ARP Poisoning

      • حمله Smurf (تقویت) Smurf Attack (Amplification)

      • مسمومیت DNS DNS Poisoning

      • روز صفر Zero Day

      • هش رد کنید Pass the Hash

      • کلیک کردن Clickjacking

      • هواپیماربایی جلسه Session Hijacking

      • Typo Squatting و URL Rijacking Typo Squatting and URL Hijacking

      • براق کردن Shimming

      • بازسازی Refactoring

      • جعل جعل IP/MAC IP/MAC Spoofing

      • حملات مجدد (بی سیم) Replay Attacks (Wireless)

      • حمله چهارم IV Attack

      • Rogue Access Points Rogue Access Points

      • حملات WPS WPS Attacks

      • Bluejacking و Bluesnarfing Bluejacking and Bluesnarfing

      • حملات NFC NFC Attacks

      • شناسایی فرکانس رادیویی (RFID) Radio Frequency Identification (RFID)

      • تفکیک Dissociation

      • حملات رمز عبور ، Brute Force و فرهنگ لغت Password, Brute Force, and Dictionary Attacks

      • حمله تولد Birthday Attack

      • میزهای رنگین کمان Rainbow Tables

      • برخورد تصادف Collision Attack

      • پایین آوردن حمله Downgrade Attack

      • متن ساده/متن رمز شناخته شده Known Plain Text / Ciphertext

      • پیاده سازی ضعیف و بررسی ماژول Weak Implementations and Module Review

      کاوش انواع و ویژگی های بازیگران تهدید Exploring Threat Actor Types and Attributes

      • بازبینی ماژول و انواع بازیگران تهدید Module Review and Threat Actor Types

      • Kiddies اسکریپت Script Kiddies

      • هکتیویست ها Hacktivists

      • جرم سازمان یافته Organized Crime

      • Nation States/APT Nation States/APT

      • خودیها Insiders

      • رقبا Competitors

      • ویژگی های بازیگر تهدید Threat Actor Attributes

      • استفاده از هوش منبع آزاد (OSINT) Use of Open Source Intelligence (OSINT)

      • بررسی ماژول Module Review

      تعریف فرآیند تست نفوذ Defining the Penetration Testing Process

      • بررسی اجمالی ماژول Module Overview

      • تست نفوذ Penetration Testing

      • مراحل تست نفوذ Steps of a Penetration Test

      • انواع شناسایی از جمله فعال و غیرفعال Types of Reconnaissance Including Active and Passive

      • محوری کردن Pivoting

      • بهره برداری اولیه Initial Exploitation

      • ماندگاری Persistence

      • تشدید امتیاز Escalation of Privilege

      • روشهای افزایش امتیاز Methods of Privilege Escalation

      • تست جعبه سیاه ، جعبه سفید و جعبه خاکستری Black Box, White Box, and Grey Box Testing

      • تست قلم در مقابل اسکن آسیب پذیری Pen Testing vs. Vulnerability Scanning

      • قرمز در مقابل تیم های آبی Red vs. Blue Teams

      • بررسی ماژول Module Review

      تعریف فرآیند اسکن آسیب پذیری Defining the Vulnerability Scanning Process

      • بررسی اجمالی ماژول Module Overview

      • آسیب پذیری اسکن Vulnerability Scanning

      • به طور منفعل تست های امنیتی را آزمایش کنید Passively Test Security Controls

      • آسیب پذیری و عدم کنترل امنیتی را شناسایی کنید Identify Vulnerability and Lack of Security Controls

      • تغییر شکلهای متداول را شناسایی کنید Identify Common Misconfigurations

      • سرزده در مقابل غیر سرزده Intrusive vs. Non-intrusive

      • معتبر و غیر معتبر Credentialed vs. Non-credentialed

      • مثبت کاذب False Positive

      • چیز هایی برای به یاد آوردن Things to Remember

      • بررسی ماژول Module Review

      تأثیرات مرتبط با انواع آسیب پذیری Impacts Associated with Types of Vulnerabilities

      • بررسی اجمالی ماژول Module Overview

      • ارزیابی اثرات Impact Assessment

      • شرایط مسابقه Race Conditions

      • زمان بررسی و زمان بررسی تا زمان استفاده Time of Check and Time of Check to Time of Use

      • آسیب پذیری های چرخه زندگی/پشتیبانی Support/Lifecycle Vulnerabilities

      • تأثیر آسیب پذیری ها Impact of Vulnerabilities

      • مفاهیم رمزگذاری امن Secure Coding Concepts

      • پیکربندی نادرست/پیکربندی ضعیف Misconfiguration/Weak Configuration

      • پیکربندی پیش فرض Default Configuration

      • خستگی منابع Resource Exhaustion

      • کاربران آموزش ندیده Untrained Users

      • حسابهای به اشتراک گذاشته شده (تنظیمات نامناسب) Shared Accounts (Improperly Configured)

      • فرآیندهای آسیب پذیر کسب و کار Vulnerable Business Processes

      • Suite Cipher Suites and Implementations Weak Cipher Suites and Implementations

      • نشت های حافظه Memory Leaks

      • سرریز عدد صحیح Integer Overflow

      • ارجاع اشاره گر Pointer Dereference

      • تزریق DLL DLL Injection

      • پراکندگی سیستم/دارایی های بدون سند System Sprawl/Undocumented Assets

      • نقاط ضعف معماری/طراحی Architecture/Design Weaknesses

      • تهدیدهای جدید/روزهای صفر New Threats/Zero Days

      • گواهی نامناسب و مدیریت کلید Improper Certificate and Key Management

      • بررسی ماژول Module Review

      نمایش نظرات

      آموزش تهدیدها ، حملات و آسیب پذیری های امنیت + CompTIA
      جزییات دوره
      3h 23m
      119
      Pluralsight (پلورال سایت) Pluralsight (پلورال سایت)
      (آخرین آپدیت)
      179
      4.7 از 5
      دارد
      دارد
      دارد
      جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

      Google Chrome Browser

      Internet Download Manager

      Pot Player

      Winrar

      Christopher Rees Christopher Rees

      کریس یک تکنسین حرفه ای اطلاعات ، مربی ، مدیر و یادگیرنده مادام العمر است. او متاهل و دارای 3 فرزند زیبا و علاقه مند به ورزش های رزمی ، کار کردن ، گذراندن وقت با خانواده و دوستان و خلاقیت در هر زمان ممکن است. وی طی 10 سال گذشته تعدادی دوره آموزشی صدور گواهینامه IT ایجاد کرده است و واقعاً از کمک به افراد برای پیشرفت شغل خود از طریق آموزش و رشد شخصی لذت می برد.