آموزش ملزومات امنیتی سازمانی

دانلود Enterprise Security Essentials

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:

این آموزش مقدماتی GIAC Security Essentials، متخصصان امنیتی را برای شرکت در آزمون GSEC، که یکی از آزمون‌های لازم برای کسب گواهینامه Security Essentials است، آماده می‌کند.

گواهی تضمین اطلاعات جهانی یک اعتبار صنعتی است که متخصصان فناوری اطلاعات کسب می کنند تا ثابت کنند که از نظر فنی در یک زمینه تخصصی مهارت دارند. GIAC Security Essentials یک گواهینامه گسترده است که ثابت می کند یک متخصص امنیتی تئوری محافظت از شبکه های بزرگ را درک می کند - اما مهمتر از آن، این گواهینامه ای است که نشان می دهد آنها در مهارت های دنیای واقعی لازم برای ایمن نگه داشتن آن مهارت دارند.

GSEC تعداد زیادی موضوع، ابزار و فروشنده را پوشش می دهد. این دوره GSEC شما را با مجموعه گسترده ای از مهارت ها و دانش آماده می کند که پیشرفته ترین متخصصان امنیتی به آن تکیه می کنند.

برای مدیران دارای محصولات GIAC، این آموزش GIAC می‌تواند برای آمادگی آزمون GSEC، حضور متخصصان امنیتی جدید، برنامه‌های آموزشی فردی یا تیمی، یا به‌عنوان منبع مرجع GIAC استفاده شود.

ملزومات امنیتی: آنچه باید بدانید

این آموزش Security Essentials دارای ویدیوهایی است که موضوعاتی مانند:

را پوشش می‌دهد
  • کنترل‌های امنیتی فیزیکی که حملات را قبل از شروع متوقف می‌کنند
  • تعامل و ایمن سازی نمونه های شبکه مبتنی بر ابر
  • حفظ امنیت داده ها با ظروف ایمن
  • معماری شبکه ای که می توان به طور موثر نظارت کرد
  • خواندن، مدیریت و درک گزارش‌های شبکه
چه کسی باید آموزش ملزومات امنیتی را بگذراند؟

این آموزش Security Essentials به عنوان آموزش GIAC در سطح حرفه ای در نظر گرفته می شود، به این معنی که برای متخصصان امنیتی طراحی شده است. این دوره مهارت های امنیت سایبری برای متخصصان امنیتی با سه تا پنج سال تجربه در زمینه ایمن سازی شبکه های سازمانی طراحی شده است.

متخصصان امنیتی جدید یا مشتاق. اگر یک حرفه ای کاملاً جدید در زمینه امنیت سایبری هستید، این دوره GSEC یک مرحله پیشرفته و چالش برانگیز در حرفه شما است. این دوره مباحث دفاع فعال، امنیت فیزیکی، رمزنگاری، اسکن آسیب پذیری و موارد دیگر را پوشش می دهد. اگر می خواهید از یک مبتدی به یک متخصص امنیتی پیشرفته تبدیل شوید، این آموزش GSEC مسیر سریعی برای رسیدن به آنجا است.

متخصصان امنیتی با تجربه. GSEC یک گواهینامه عالی برای متخصصان امنیت سایبری با چند سال تجربه است، و این دوره GSEC هر آنچه برای موفقیت نیاز دارید را به شما نشان می دهد. از آنجایی که آزمون GSEC هزاران فناوری و ابزار مختلف برای ایمن سازی شبکه های سازمانی را پوشش می دهد، حتی باتجربه ترین متخصصان امنیت سایبری نیز باید این آموزش GSEC را بگذرانند تا بفهمند در این آزمون چه خواهد شد.


سرفصل ها و درس ها

اصول کنترل دسترسی Access Control Fundamentals

  • بررسی اجمالی Overview

  • مقدمه اصول کنترل دسترسی Access Control Fundamentals Introduction

  • دفاع مرزی Boundary Defense

  • دسترسی کنترل شده بر اساس نیاز به دانستن Controlled Access Based on Need to Know

  • محدودیت و کنترل پورت های شبکه Limitation and Control of Network Ports

  • پیکربندی امن برای دستگاه های شبکه Secure Configuration for Network Devices

  • حفاظت از ایمیل و مرورگر وب Email and Web Browser Protections

  • نظارت و کنترل حساب Account Monitoring and Control

  • نتیجه Conclusion

مدیریت رمز عبور Password Management

  • بررسی اجمالی Overview

  • بررسی اجمالی مدیریت رمز عبور Password Management Overview

  • حملات علیه رمزهای عبور Attacks Against Passwords

  • هش کردن نمونه ها با رمزهای عبور رایج Hashing Examples with Common Passwords

  • پیاده سازی AAA Implementing AAA

  • محافظت از SAM Protecting SAM

  • جان چاک دهنده (سوئیت هش) John The Ripper (Hash Suite)

  • مدیریت پسورد لینوکس Linux Password Management

  • نتیجه Conclusion

اصول و امنیت AWS AWS Fundamentals and Security

  • بررسی اجمالی Overview

  • مقدمه مبانی و امنیت AWS AWS Fundamentals and Security Introduction

  • مدیریت هویت و دسترسی AWS AWS Identity and Access Management

  • AWS CloudTrail و CloudWatch AWS CloudTrail and CloudWatch

  • AWS Inspector و CloudFront AWS Inspector and CloudFront

  • سپر AWS AWS Shield

  • AWS Route53 و KMS AWS Route53 and KMS

  • بررسی اجمالی CloudFlare CloudFlare Overview

  • نتیجه Conclusion

کانتینرها و امنیت MacOS Containers and MacOS Security

  • بررسی اجمالی Overview

  • مروری بر امنیت کانتینرها و MacOS Containers and MacOS Security Overview

  • کانتینرها (و نگرانی های امنیتی آنها) Containers (and their security concerns)

  • سیستم عامل مک MacOS

  • امنیت MacOS (نمای کلی) MacOS Security (overview)

  • بررسی کانتینر و MacOS Container and MacOS Review

  • نتیجه Conclusion

دفاع فعال Active Defense

  • بررسی اجمالی Overview

  • بررسی اجمالی دفاع فعال Active Defense Overview

  • Honeypot و Decoys Honeypots and Decoys

  • Tripwire Tripwire

  • امنیت از طریق ابهام Security Through Obscurity

  • nMap و Logging nMap and Logging

  • نتیجه Conclusion

رمزنگاری Cryptography

  • بررسی اجمالی Overview

  • فایل تکمیلی Supplemental File

  • بررسی اجمالی رمزنگاری Cryptography Overview

  • رمزنگاری سنکرون Synchronous Crypto

  • مثال‌های رمزنگاری همزمان Synchronous Crypto Examples

  • رمزنگاری ناهمزمان Asynchronous Crypto

  • مثال رمزنگاری ناهمزمان Asynchronous Crypto Example

  • بررسی رمزنگاری Cryptography Review

  • نتیجه Conclusion

الگوریتم های رمزنگاری و استقرار Cryptography Algorithms & Deployment

  • بررسی اجمالی Overview

  • فایل تکمیلی Supplemental File

  • الگوریتم های رمزنگاری و بررسی اجمالی استقرار Cryptography Algorithms & Deployment Overview

  • الگوریتم های سنکرون Synchronous Algorithms

  • برنامه های کاربردی الگوریتم های سنکرون Synchronous Algorithms Applications

  • الگوریتم های ناهمزمان Asynchronous Algorithms

  • برنامه های کاربردی الگوریتم های ناهمزمان Asynchronous Algorithms Applications

  • نرم افزار رمزنگاری Cryptography Application

  • نتیجه Conclusion

پیشگیری از از دست دادن داده ها Data Loss Prevention

  • بررسی اجمالی Overview

  • بررسی اجمالی پیشگیری از از دست دادن داده Data Loss Prevention Overview

  • طبقه بندی داده ها Data Classification

  • حفاظت از داده ها Data Protection

  • پیشگیری در محیط Prevention at the Perimeter

  • پشتیبان گیری Back ups

  • ملزومات قانونی Regulatory Requirements

  • بازیابی اطلاعات Data Recovery

  • نتیجه Conclusion

دفاع در عمق Defense in Depth

  • بررسی اجمالی Overview

  • فایل تکمیلی Supplemental File

  • دفاع در عمق Defense in Depth

  • کنترل های فیزیکی Physical Controls

  • کنترل های فنی Technical Controls

  • کنترل های اداری Administrative controls

  • Sandboxing در شبکه Sandboxing on the Network

  • Sandboxing در میزبان Sandboxing on the Host

  • نتیجه Conclusion

معماری شبکه قابل دفاع Defensible Network Architecture

  • بررسی اجمالی Overview

  • معرفی Introduction

  • ساختار DMZ DMZ Structure

  • نظارت بر شبکه Monitoring the Network

  • هانی پات و هانی نت Honeypot and Honeynet

  • مانیتورینگ شبکه غیرفعال Passive Network Monitoring

  • نتیجه Conclusion

امنیت نقطه پایانی Endpoint Security

  • بررسی اجمالی Overview

  • معرفی Introduction

  • امنیت فیزیکی Physical Security

  • امنیت سیستم System Security

  • مراکز عملیات امنیتی Security Operation Centers

  • لایه های مختلف تحلیلگر SOC The Different Tiers of SOC Analyst

  • چالش های SOC SOC Challenges

  • نتیجه Conclusion

اجرای سیاست امنیتی ویندوز Enforcing Windows Security Policy

  • بررسی اجمالی Overview

  • فایل تکمیلی Supplemental File

  • معرفی Introduction

  • اجرای عضویت در دامنه Enforcing Domain Membership

  • برنامه سیاست گروهی Group Policy Application

  • سخت شدن پروتکل Protocol Hardening

  • تصاویر استاندارد شده Standardized Images

  • نتیجه Conclusion

معرفی کالی Introducing Kali

  • بررسی اجمالی Overview

  • فایل تکمیلی Supplemental File

  • معرفی کالی Introducing Kali

  • شبکه را دوباره تنظیم کنید Recon the network

  • برای حمله حرکت کنید Move in for the attack

  • نتیجه Conclusion

رسیدگی و پاسخ به حادثه Incident Handling & Response

  • بررسی اجمالی Overview

  • معرفی Introduction

  • تعاریف اصلی Core Definitions

  • تشخیص حادثه Incident detection

  • سرعت حمله Speed of the attack

  • سیاست های واکنش به حادثه Incident Response Policies

  • ابزارهای واکنش به حادثه Incident Response Tools

  • نقاط پایانی Endpoints

  • نتیجه Conclusion

امنیت دستگاه موبایل Mobile Device Security

  • بررسی اجمالی Overview

  • معرفی Introduction

  • مدیریت دستگاه موبایل Mobile Device Management

  • ویژگی های امنیتی مورد نیاز برای دستگاه های تلفن همراه Needed Security Features for Mobile Devices

  • از دستگاه محافظت کنید Protect the device

  • امنیت آیفون iPhone Security

  • امنیت اندروید Android Security

  • نتیجه Conclusion

اصول لینوکس Linux Fundamentals

  • بررسی اجمالی Overview

  • معرفی Introduction

  • سیستم های فایل لینوکس Linux File Systems

  • مجوزهای فایل File permissions

  • تنظیمات شبکه Network Settings

  • مکالمه با سایر سیستم عامل ها Talking with other Operating Systems

  • منابع لینوکس Linux Resources

  • نتیجه Conclusion

امنیت و سخت شدن لینوکس Linux Security and Hardening

  • بررسی اجمالی Overview

  • امنیت و سخت شدن لینوکس Linux Security and Hardening

  • محافظت از شبکه با iptables Network protection with iptables

  • پیکربندی iptables Configuring iptables

  • نمایش iptables iptables demonstration

  • فایل های shadow و passwd shadow and passwd files

  • هسته را پردازش کنید proc the kernel

  • نتیجه Conclusion

مدیریت گزارش و SIEM Log Management and SIEM

  • بررسی اجمالی Overview

  • معرفی Introduction

  • گرفتن گزارش های ویندوز از راه دور Capturing Windows Logs remotely

  • لاگ های لینوکس Linux logs

  • SIEM ها SIEMs

  • نتیجه Conclusion

کدهای مخرب و کاهش بهره برداری Malicious Code and Exploit Mitigation

  • بررسی اجمالی Overview

  • کدهای مخرب و کاهش بهره برداری Malicious Code and Exploit Mitigation

  • چگونه آنها را بو کنید How to Sniff Them Out

  • مظنونین معمولی The Usual Suspects

  • اکسپلویت ها را خودمان پیدا کنیم Find the Exploits on Our Own

  • نتیجه Conclusion

متاسپلویت Metasploit

  • بررسی اجمالی Overview

  • فایل تکمیلی Supplemental File

  • مقدمه بهره برداری Exploitation Introduction

  • مقایسه با حملات شناخته شده Compare to Known Attacks

  • اسکن و ارزیابی تهدید Threat Scanning and Assessment

  • نگاهی به اطراف Metasploit Looking Around Metasploit

  • بیایید اهرم کنیم Let’s Leverage

  • نتیجه Conclusion

دستگاه های امنیتی شبکه Network Security Devices

  • بررسی اجمالی Overview

  • دستگاه های امنیتی شبکه Network Security Devices

  • تجهیزات امنیتی سخت افزاری Hardware Security Devices

  • دستگاه های امنیتی نرم افزاری Software Security Devices

  • نظارت بر امنیت شبکه Network Security Monitoring

  • نگاه کردن به بسته ها Looking At The Packets

  • فایروال های نسل بعدی Next Generation Firewalls

  • نتیجه Conclusion

شبکه و پروتکل ها Networking and Protocols

  • بررسی اجمالی Overview

  • فایل تکمیلی Supplemental File

  • شبکه و پروتکل ها Networking and Protocols

  • ضبط کامل بسته Full Packet Capturing

  • نمونه های ضبط کامل بسته Full Packet Capturing Examples

  • جریان بسته The Flow Of The Packet

  • قابلیت کاربرد در امنیت سیستم و شبکه Applicability To System And Network Security

  • نتیجه Conclusion

چارچوب های امنیتی و کنترل های CIS Security Frameworks and CIS Controls

  • بررسی اجمالی Overview

  • چارچوب های امنیتی و کنترل های CIS Security Frameworks and CIS Controls

  • خط مشی Policy

  • حسابرسی Auditing

  • کنترل های امنیتی حیاتی - پایه Critical Security Controls - Basic

  • کنترل های امنیتی حیاتی - بنیادی Critical Security Controls – Foundational

  • کنترل های امنیتی حیاتی - سازمانی Critical Security Controls – Organizational

  • نتیجه Conclusion

امنیت شبکه بی سیم Wireless Network Security

  • بررسی اجمالی Overview

  • قفس های فارادی Faraday Cages

  • سرقت در سایت دشت Robbery In Plain Site

  • خراب شدن وای فای Breaking the Wi-Fi

  • نتیجه Conclusion

مجازی سازی و امنیت ابری Virtualization and Cloud Security

  • بررسی اجمالی Overview

  • دانستن اینکه از چه مجازی سازی استفاده می شود Knowing What Virtualization is Being Used

  • نصب و پیکربندی ایستگاه کاری Hyper-V و VM Installing and Configuring Hyper-V and VM Workstation

  • فرار از ماشین Escaping the Machine

  • نتیجه Conclusion

اسکن آسیب پذیری و تست نفوذ Vulnerability Scanning and Penetration Testing

  • بررسی اجمالی Overview

  • نصب و پیکربندی Nessus Installing and Configuring Nessus

  • اسکن با Nessus Scanning with Nessus

  • نتیجه Conclusion

امنیت ارتباطات وب Web Communication Security

  • بررسی اجمالی Overview

  • مبانی SSL و TLS The Basics of SSL and TLS

  • شناخت ترافیک Knowing the Traffic

  • مواد تشکیل دهنده یک کوکی Ingredients of a Cookie

  • وب محلی و خارجی Local and External Web

  • ترافیک امن در داخل سازمان Secure Traffic Within the Organization

  • نتیجه Conclusion

انتخاب بردار حمله Picking the Attack Vector

  • بررسی اجمالی Overview

  • انتخاب بردار حمله Picking the Attack Vector

  • انتخاب ابزار حمله Picking the Attack Tool

  • ارائه یافته های خود Presenting Your Findings

  • مرور Review

  • نتیجه Conclusion

کنترل های دسترسی ویندوز Windows Access Controls

  • بررسی اجمالی Overview

  • سیاست امنیتی محلی Local Security Policy

  • خط مشی گروه Group Policy

  • CLI را کنترل کنید Control the CLI

  • نتیجه Conclusion

ویندوز به عنوان یک سرویس Windows as a Service

  • بررسی اجمالی Overview

  • نرم افزار به عنوان سرویس در ویندوز Software as a Service in Windows

  • پلتفرم به عنوان یک سرویس در ویندوز Platform as a Service in Windows

  • زیرساخت به عنوان یک سرویس در ویندوز Infrastructure as a Service in Windows

  • پیکربندی خدمات در GPO Configuring Services in the GPO

  • نتیجه Conclusion

زیرساخت امنیتی ویندوز Windows Security Infrastructure

  • بررسی اجمالی Overview

  • کنترل برنامه Application Control

  • امنیت فایل سیستم File System Security

  • امنیت را ثبت کنید Register the Security

  • پشتیبان گیری از حادثه Backup from the Incident

  • نتیجه Conclusion

اتوماسیون ویندوز، حسابرسی و پزشکی قانونی Windows Automation, Auditing, and Forensics

  • بررسی اجمالی Overview

  • اتوماسیون Automation

  • حسابرسی Auditing

  • پزشکی قانونی Forensics

  • نتیجه Conclusion

نمایش نظرات

آموزش ملزومات امنیتی سازمانی
جزییات دوره
26h
187
CBTNuggets CBTNuggets
(آخرین آپدیت)
-
- از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

James Conrad James Conrad

من واقعاً از آموزش موضوعی که یادگیری آن برای من سخت بود لذت می‌برم، بنابراین او مجبور نیست همان رنجی را که من در حین یادگیری آن موضوع انجام دادم تحمل کند.» جیمز بیش از 30 سال تجربه فناوری اطلاعات را در آموزش خود به ارمغان می آورد. او شروع به کار داوطلبانه در IT برای یک سازمان غیرانتفاعی کرد و تبدیل به متخصص فناوری اطلاعات آنها شد - در حالی که از یک کامپیوتر قابل حمل MS-DOS استفاده می کرد. قبل از پیوستن به CBT Nuggets، جیمز به صورت مستقل کارهای IT انجام می داد و کتاب های فنی را می نوشت و بررسی می کرد. سرگرمی های او شامل عکاسی، پیاده روی و مسافرت، به ویژه به اروپای شرقی و روسیه است.

ارتباط با جیمز:

  • تویتر
  • مایکروسافت (خط مشی گروه) و CompTIA

    Dave Smith Dave Smith

    "من دوست دارم بتوانم یک فناوری را برای کسی که آن را کاملاً درک نمی کند توضیح دهم - تا بتوانند آن را به درستی پیاده سازی کنند و امیدوارم در حرفه خود پیشرفت کنند." دیوید اسمیت 25 سال تجربه فناوری اطلاعات را در آموزش خود به ارمغان می آورد. او همچنین سابقه ای در کمک به افراد در یادگیری IT دارد، زیرا قبل از پیوستن به CBT Nuggets به عنوان مربی بوت کمپ CCIE خدمت کرده است. دیوید عشق خود به فناوری را به زمانی که 12 ساله بود، پس از اینکه پدربزرگش برای تولدش یک TRS-80 مدل 1 به او هدیه داد، شروع می کند. دیوید در اوقات فراغت خود از بازی کردن، تماشای فیلم، موسیقی و خارج شدن از جاده لذت می برد.

    ارتباط با دیوید:

    زمینه های تخصص: شبکه، مجازی سازی، فناوری های مرکز داده

    Erik Choron Erik Choron

    "آموزش آنلاین به انعطاف پذیری برای یادگیری یا بهتر کردن یک مهارت در یک جدول زمانی و محیط دور اجازه می دهد - که کار یا خانواده را از بین نمی برد." اریک بیش از 20 سال تجربه فناوری اطلاعات را در آموزش خود به ارمغان می آورد. او نزدیک به 20 گواهینامه فناوری اطلاعات دارد که اکثر آنها بر امنیت سایبری تمرکز دارند.

    قبل از پیوستن به CBT Nuggets، او به عنوان گروهبان اول در ارتش ایالات متحده خدمت می کرد. علاقه او به فناوری و در نهایت IT پس از دریافت یک کامپیوتر 486 از پدربزرگش و یادگیری Basic و Pascal تحریک شد.

    زمانی که اریک فیلم های آموزشی نمی سازد، از گذراندن وقت با خانواده، رفتن به مسابقات کشتی حرفه ای و انجام کارهای مکانیکی لذت می برد. ارتباط با اریک:

    پزشکی قانونی دیجیتال و دفاع سایبری