آموزش تهدیدها ، حملات و آسیب پذیری های امنیت + CompTIA

Threats, Attacks, and Vulnerabilities for CompTIA Security+

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره: IT Security یکی از مناطق با رشد سریع در IT است و متخصصان خبره ، آموزش دیده و امنیتی IT که دارای مهارت کافی هستند ، تقاضای زیادی دارند. این دوره دامنه یکی از امتحانات صدور گواهینامه + امنیت CompTIA را پوشش می دهد. این دوره دامنه یکی از امتحانات صدور گواهینامه CompTIA Security + را پوشش می دهد. در این دوره ، تهدیدها ، حملات و آسیب پذیری های CompTIA Security + ، در مورد انواع تهدیدات و حملات هر شرکت با آن روبرو خواهید شد. ابتدا اطلاعات در مورد بدافزار ، باج افزار ، ویروس ها ، تروجان ها ، روت کیت ها ، حملات مهندسی اجتماعی ، آسیب پذیری های برنامه و حملات DDoS را یاد خواهید گرفت. در مرحله بعد ، شما همچنین می توانید ویژگی های انواع مختلف بازیگران تهدید ، مهارت هایی که آنها دارند و ابزارهایی که استفاده می کنند را یاد بگیرید. سرانجام ، شما در مورد تست نفوذ و اسکن آسیب پذیری و نحوه استفاده از آنها برای کمک به تقویت امنیت و کاهش تخلفات احتمالی یاد خواهید گرفت. با پایان این دوره ، شما درک کاملی از تهدیدهای مختلفی که احتمالاً با آنها روبرو خواهید شد و ابزارهای موجود برای کاهش این تهدیدات خواهید داشت.

سرفصل ها و درس ها

تجزیه و تحلیل شاخص های سازش و تعیین انواع بدافزارها Analyzing Indicators of Compromise & Determining Malware Types

  • معرفی ماژول Module Intro

  • شاخص های سازش (IOC) Indicators of Compromise (IOC)

  • ویروس ها Viruses

  • Cryptomalware و Ransomware Cryptomalware and Ransomware

  • تروایی ها Trojans

  • روت کیت ها Rootkits

  • Keyloggers Keyloggers

  • تبلیغات تبلیغاتی Adware

  • نرم افزارهای جاسوسی Spyware

  • بات نت Botnets

  • منطق بمب Logic Bomb

  • درهای پشتی Backdoors

  • بررسی ماژول Module Review

مقایسه و مقایسه انواع حمله ها Comparing & Contrasting Attacks Types

  • معرفی ماژول Module Intro

  • مهندسی اجتماعی Social Engineering

  • حملات مهندسی اجتماعی Social Engineering Attacks

  • ویشینگ Vishing

  • دم درب Tailgaiting

  • جعل هویت Impersonation

  • غواصی دامپستر Dumpster Diving

  • موج سواری شانه Shoulder Surfing

  • حقه بازی ها Hoaxes

  • حمله به سوراخ آبیاری Watering Hole Attack

  • اقتدار و ارعاب Authority and Intimidation

  • اجماع و اثبات اجتماعی Consensus and Social Proof

  • آشنایی و پسندیدن Familiarity and Liking

  • اعتماد کنید Trust

  • کمیابی و اضطرار Scarcity and Urgency

  • DDoS DDoS

  • حملات را دوباره پخش کنید Replay Attacks

  • مردی در حمله میانه Man in the Middle Attack

  • حمله سرریز بافر Buffer Overflow Attack

  • حمله SQL تزریق SQL Injection Attack

  • حمله تزریق LDAP LDAP Injection Attack

  • حمله تزریق XML XML Injection Attack

  • Cross Site Scripting (XSS) و Cross Site Request جعل (CSRF) Cross Site Scription (XSS) and Cross Site Request Forgery (XSRF)

  • تشدید امتیاز Privilege Escalation

  • مسمومیت با ARP ARP Poisoning

  • حمله Smurf (تقویت) Smurf Attack (Amplification)

  • مسمومیت DNS DNS Poisoning

  • روز صفر Zero Day

  • هش رد کنید Pass the Hash

  • کلیک کردن Clickjacking

  • هواپیماربایی جلسه Session Hijacking

  • Typo Squatting و URL Rijacking Typo Squatting and URL Hijacking

  • براق کردن Shimming

  • بازسازی Refactoring

  • جعل جعل IP/MAC IP/MAC Spoofing

  • حملات مجدد (بی سیم) Replay Attacks (Wireless)

  • حمله چهارم IV Attack

  • Rogue Access Points Rogue Access Points

  • حملات WPS WPS Attacks

  • Bluejacking و Bluesnarfing Bluejacking and Bluesnarfing

  • حملات NFC NFC Attacks

  • شناسایی فرکانس رادیویی (RFID) Radio Frequency Identification (RFID)

  • تفکیک Dissociation

  • حملات رمز عبور ، Brute Force و فرهنگ لغت Password, Brute Force, and Dictionary Attacks

  • حمله تولد Birthday Attack

  • میزهای رنگین کمان Rainbow Tables

  • برخورد تصادف Collision Attack

  • پایین آوردن حمله Downgrade Attack

  • متن ساده/متن رمز شناخته شده Known Plain Text / Ciphertext

  • پیاده سازی ضعیف و بررسی ماژول Weak Implementations and Module Review

کاوش انواع و ویژگی های بازیگران تهدید Exploring Threat Actor Types and Attributes

  • بازبینی ماژول و انواع بازیگران تهدید Module Review and Threat Actor Types

  • Kiddies اسکریپت Script Kiddies

  • هکتیویست ها Hacktivists

  • جرم سازمان یافته Organized Crime

  • Nation States/APT Nation States/APT

  • خودیها Insiders

  • رقبا Competitors

  • ویژگی های بازیگر تهدید Threat Actor Attributes

  • استفاده از هوش منبع آزاد (OSINT) Use of Open Source Intelligence (OSINT)

  • بررسی ماژول Module Review

تعریف فرآیند تست نفوذ Defining the Penetration Testing Process

  • بررسی اجمالی ماژول Module Overview

  • تست نفوذ Penetration Testing

  • مراحل تست نفوذ Steps of a Penetration Test

  • انواع شناسایی از جمله فعال و غیرفعال Types of Reconnaissance Including Active and Passive

  • محوری کردن Pivoting

  • بهره برداری اولیه Initial Exploitation

  • ماندگاری Persistence

  • تشدید امتیاز Escalation of Privilege

  • روشهای افزایش امتیاز Methods of Privilege Escalation

  • تست جعبه سیاه ، جعبه سفید و جعبه خاکستری Black Box, White Box, and Grey Box Testing

  • تست قلم در مقابل اسکن آسیب پذیری Pen Testing vs. Vulnerability Scanning

  • قرمز در مقابل تیم های آبی Red vs. Blue Teams

  • بررسی ماژول Module Review

تعریف فرآیند اسکن آسیب پذیری Defining the Vulnerability Scanning Process

  • بررسی اجمالی ماژول Module Overview

  • آسیب پذیری اسکن Vulnerability Scanning

  • به طور منفعل تست های امنیتی را آزمایش کنید Passively Test Security Controls

  • آسیب پذیری و عدم کنترل امنیتی را شناسایی کنید Identify Vulnerability and Lack of Security Controls

  • تغییر شکلهای متداول را شناسایی کنید Identify Common Misconfigurations

  • سرزده در مقابل غیر سرزده Intrusive vs. Non-intrusive

  • معتبر و غیر معتبر Credentialed vs. Non-credentialed

  • مثبت کاذب False Positive

  • چیز هایی برای به یاد آوردن Things to Remember

  • بررسی ماژول Module Review

تأثیرات مرتبط با انواع آسیب پذیری Impacts Associated with Types of Vulnerabilities

  • بررسی اجمالی ماژول Module Overview

  • ارزیابی اثرات Impact Assessment

  • شرایط مسابقه Race Conditions

  • زمان بررسی و زمان بررسی تا زمان استفاده Time of Check and Time of Check to Time of Use

  • آسیب پذیری های چرخه زندگی/پشتیبانی Support/Lifecycle Vulnerabilities

  • تأثیر آسیب پذیری ها Impact of Vulnerabilities

  • مفاهیم رمزگذاری امن Secure Coding Concepts

  • پیکربندی نادرست/پیکربندی ضعیف Misconfiguration/Weak Configuration

  • پیکربندی پیش فرض Default Configuration

  • خستگی منابع Resource Exhaustion

  • کاربران آموزش ندیده Untrained Users

  • حسابهای به اشتراک گذاشته شده (تنظیمات نامناسب) Shared Accounts (Improperly Configured)

  • فرآیندهای آسیب پذیر کسب و کار Vulnerable Business Processes

  • Suite Cipher Suites and Implementations Weak Cipher Suites and Implementations

  • نشت های حافظه Memory Leaks

  • سرریز عدد صحیح Integer Overflow

  • ارجاع اشاره گر Pointer Dereference

  • تزریق DLL DLL Injection

  • پراکندگی سیستم/دارایی های بدون سند System Sprawl/Undocumented Assets

  • نقاط ضعف معماری/طراحی Architecture/Design Weaknesses

  • تهدیدهای جدید/روزهای صفر New Threats/Zero Days

  • گواهی نامناسب و مدیریت کلید Improper Certificate and Key Management

  • بررسی ماژول Module Review

نمایش نظرات

آموزش تهدیدها ، حملات و آسیب پذیری های امنیت + CompTIA
جزییات دوره
3h 23m
119
Pluralsight (پلورال سایت) Pluralsight (پلورال سایت)
(آخرین آپدیت)
179
4.7 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Christopher Rees Christopher Rees

کریس یک تکنسین حرفه ای اطلاعات ، مربی ، مدیر و یادگیرنده مادام العمر است. او متاهل و دارای 3 فرزند زیبا و علاقه مند به ورزش های رزمی ، کار کردن ، گذراندن وقت با خانواده و دوستان و خلاقیت در هر زمان ممکن است. وی طی 10 سال گذشته تعدادی دوره آموزشی صدور گواهینامه IT ایجاد کرده است و واقعاً از کمک به افراد برای پیشرفت شغل خود از طریق آموزش و رشد شخصی لذت می برد.