مرورگر شما از این ویدیو پشتیبانی نمی کند.
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
(صرفا برای مشاهده نمونه ویدیو، ممکن هست نیاز به شکن داشته باشید.)
بارگزاری مجدد
توضیحات دوره:
امتحان CompTIA Cybersecurity Analyst+ (CS0-003) را در اولین تلاش خود بگذرانید، شامل یک امتحان عملی کامل است! امتحان گواهینامه CompTIA CySA+ (CS0-003) را بگذرانید و با موفقیت بگذرانید. بازار و کدام مورد برای استفاده در سناریوهای مختلف پیش نیازها: درک اساسی امنیت شبکه و شبکه درک مفاهیم تحت پوشش آزمون های Network+ و Security+ این دوره به طور مستقیم با راهنمای مطالعه گواهینامه CompTIA CySA+ CS0-003 مطابقت دارد. *** توسط یک مربی پرفروش گواهینامه IT تدریس می شود ***
این دوره همه چیزهایی را که برای مطالعه در آزمون CompTIA Cybersecurity Analyst+ (CySA+) (CS0-003) نیاز دارید، از جمله راهنمای مطالعه قابل دانلود (PDF)، آزمونهایی برای بررسی دانش خود در حین پیشرفت در ویدیوها، و یک امتحان تمرینی کامل برای آزمایش دانش شما قبل از روز امتحان!
این دوره که توسط متخصص فناوری اطلاعات و امنیت سایبری با بیش از 20 سال تجربه تدریس میشود، روشی سرگرمکننده برای یادگیری چیزهایی است که برای قبولی در آزمون CompTIA Cybersecurity Analyst+ (CySA+) (CS0-003) یا بهتر کردن آن نیاز دارید. خود را برای خدمت در تیم دفاع سایبری سازمان خود آماده کنید.
گواهینامه CompTIA CySA+ (Cybersecurity Analyst+) (CS0-003) یک گواهینامه خنثی از فروشنده است که دانش و توانایی شما در انجام مهارتهای امنیت سایبری سطح متوسط را تأیید میکند. این گواهینامه شکاف بین آزمون CompTIA Security+ سطح ورودی (برای کسانی که حدود 1 سال در این زمینه دارند) و CompTIA Advanced Security Practitioner سطح پیشرفته (برای کسانی که حداقل 5 سال در این زمینه دارند) را پر می کند. آزمون CompTIA CySA+ بر روی جزئیات فنی و عملی حوزه امنیت سایبری، از جمله نه تنها تهدیدات سایبری، معماری شبکه ایمن و مدیریت ریسک، بلکه همچنین توانایی انجام تجزیه و تحلیل گزارش، ارزیابی پیکربندی و موارد دیگر تمرکز دارد.
این دوره CySA+ (CS0-003) برای تحلیلگران امنیت فناوری اطلاعات، تحلیلگران آسیبپذیری، تحلیلگران اطلاعات تهدید، یا هر کسی که سعی دارد درک بهتری از مفاهیم درگیر در انجام تجزیه و تحلیل امنیت سایبری، از جمله مدیریت تهدید، مدیریت آسیبپذیری داشته باشد، طراحی شده است. پاسخ به حوادث سایبری، معماری امنیتی، و مجموعه ابزارهای مرتبط با این تلاشهای امنیت سایبری.
برای کمک به شما برای تمرین در آزمون CompTIA CySA+ (CS0-003)، این دوره حتی با یک آزمون عملی واقع گرایانه شامل 90 سؤال چند گزینه ای در چهار حوزه آزمایش شده توسط آزمون گواهینامه CompTIA CySA+ (CS0-003) ارائه می شود. !
این دوره به شما پوشش کاملی از چهار دامنه آزمون CySA+ (CS0-003) ارائه می دهد:
عملیات امنیتی (33%)
مدیریت آسیبپذیری (30%)
مدیریت واکنش به حادثه (20%)
گزارش و ارتباطات (17%)
این دوره با آخرین نسخه آزمون CompTIA CySA+ (CS0-003) به روز و به روز می ماند و همچنین در صورت نارضایتی از کیفیت، 30 روز ضمانت بازگشت وجه ارائه می دهد. این دوره به هر دلیلی!
این دوره توسط Dion Training Solutions، یک شریک CompTIA Platinum Delivery برای شما ارائه شده است، و مستقیماً با راهنمای مطالعه گواهی رسمی CompTIA CySA+ CS0-003 مطابقت دارد.
دانشآموزان دیگر درباره دورههای ما چه میگویند:
جیسون دیون همیشه برخی از بهترین دوره ها را دارد. این سومین دوره CYSA+ است که از فروشندگان مختلف خریدم تا ببینم کدام یک بیشتر به من کمک می کند و مثل همیشه این قبلاً توجه من را جلب کرده است و من را در تمام مدت متمرکز نگه داشته است. سایر دوره ها بر خلاف این یکی، عوامل حواس پرتی بسیار زیادی دارند. من همیشه جیسون دیون را توصیه می کنم. (لوئیس، 5 ستاره)
دوره عالی، بسیار مفصل. امتحان را در اولین تلاش قبول کرد. من این دوره را به همه کسانی که در صنعت امنیت می شناسم که سعی در قبولی در آزمون CySA+ دارند توصیه کرده ام. (Jose D.، 5 ستاره)
من از این دوره بسیار لذت بردم و آموختم. من از دوره Jason برای گذراندن شبکه + در اولین تلاشم استفاده کردم، انتظار دارم که این دوره من را قادر به گذراندن CySA+ نیز کند! (لئون دبلیو، 5 ستاره)
پس از اتمام این دوره، 33 CEU برای تمدید گواهینامه های CompTIA A+، Network+، Security+، Linux+، Cloud+، PenTest+، CySA+، یا CASP+ به دست خواهید آورد.
سرفصل ها و درس ها
معرفی
Introduction
معرفی
Introduction
راهنمای مطالعه را دانلود کنید
Download the Study Guide
نکات امتحانی
Exam Tips
امتحان: مقدمه
Quiz: Introduction
انواع کنترل های امنیتی را شناسایی کنید
Identify Security Control Types
شناسایی انواع کنترل امنیتی (OBJ. 2.5)
Identify Security Control Types (OBJ. 2.5)
نقش ها و مسئولیت های امنیت سایبری (OBJ. 2.5)
Cybersecurity Roles and Responsibilities (OBJ. 2.5)
مرکز عملیات امنیتی (SOC) (OBJ. 2.5)
Security Operations Center (SOC) (OBJ. 2.5)
دستههای کنترل امنیتی (OBJ. 2.5)
Security Control Categories (OBJ. 2.5)
انتخاب کنترلهای امنیتی (OBJ. 2.5)
Selecting Security Controls (OBJ. 2.5)
آزمون: انواع کنترل های امنیتی را شناسایی کنید
Quiz: Identify Security Control Types
به اشتراک گذاری اطلاعات تهدید
Threat Intelligence Sharing
به اشتراک گذاری اطلاعات تهدید (OBJ. 1.4)
Threat Intelligence Sharing (OBJ. 1.4)
امنیت و اطلاعات تهدید (OBJ. 1.4)
Security and Threat Intelligence (OBJ. 1.4)
چرخه اطلاعاتی (OBJ. 1.4)
Intelligence Cycle (OBJ. 1.4)
منابع اطلاعاتی (OBJ. 1.4)
Intelligence Sources (OBJ. 1.4)
مراکز به اشتراک گذاری و تجزیه و تحلیل اطلاعات (ISACS) (OBJ. 1.4)
Information Sharing and Analysis Centers (ISACS) (OBJ. 1.4)
به اشتراک گذاری اطلاعات تهدید (OBJ. 1.4)
Threat Intelligence Sharing (OBJ. 1.4)
آزمون: هوش تهدید
Quiz: Threat Intelligence
طبقه بندی تهدیدها
Classifying Threats
طبقه بندی تهدیدات (OBJ. 1.3، 1.4، 2.3، و 3.1)
Classifying Threats (OBJ. 1.3, 1.4, 2.3, & 3.1)
طبقه بندی تهدید (OBJ. 1.4)
Threat Classification (OBJ. 1.4)
بازیگران تهدید (OBJ. 1.4)
Threat Actors (OBJ. 1.4)
بدافزار (OBJ. 1.4 و 2.3)
Malware (OBJ. 1.4 & 2.3)
تحقیقات تهدید (OBJ. 1.4)
Threat Research (OBJ. 1.4)
چارچوب حمله (OBJ. 3.1)
Attack Frameworks (OBJ. 3.1)
مدیریت شاخص (OBJ. 1.4)
Indicator Management (OBJ. 1.4)
آزمون: طبقه بندی تهدید
Quiz: Classifying Threat
شکار تهدید
Threat Hunting
شکار تهدید (OBJ. 1.3، 1.4، و 2.5)
Threat Hunting (OBJ. 1.3, 1.4, & 2.5)
مدلسازی تهدید (OBJ. 1.4 و 2.5)
Threat Modeling (OBJ. 1.4 & 2.5)
شکار تهدید (OBJ. 1.4 و 2.5)
Threat Hunting (OBJ. 1.4 & 2.5)
هوش منبع باز (OBJ. 1.4)
Open-source Intelligence (OBJ. 1.4)
هک گوگل (OBJ. 1.4)
Google Hacking (OBJ. 1.4)
تکنیک های پروفایل سازی (OBJ. 1.4)
Profiling Techniques (OBJ. 1.4)
تکنیکهای برداشت (OBJ. 1.3)
Harvesting Techniques (OBJ. 1.3)
AbuseIPDB (OBJ. 1.3)
AbuseIPDB (OBJ. 1.3)
وب عمیق و وب تاریک (OBJ. 1.4)
Deep Web and Dark Web (OBJ. 1.4)
Bug Bounty (OBJ. 1.4)
Bug Bounty (OBJ. 1.4)
مسابقه: شکار تهدید
Quiz: Threat Hunting
جرم شناسی شبکه
Network Forensics
پزشکی قانونی شبکه (OBJ. 1.3)
Network Forensics (OBJ. 1.3)
ابزارهای قانونی شبکه (OBJ. 1.3)
Network Forensic Tools (OBJ. 1.3)
tcpdump (OBJ. 1.3)
tcpdump (OBJ. 1.3)
Wireshark (OBJ. 1.3)
Wireshark (OBJ. 1.3)
تجزیه و تحلیل جریان (OBJ. 1.3)
Flow Analysis (OBJ. 1.3)
تجزیه و تحلیل IP و DNS (OBJ. 1.3)
IP and DNS Analysis (OBJ. 1.3)
تجزیه و تحلیل URL (OBJ. 1.3)
URL Analysis (OBJ. 1.3)
انجام تجزیه و تحلیل بسته (OBJ. 1.3)
Conduct Packet Analysis (OBJ. 1.3)
آزمون: پزشکی قانونی شبکه
Quiz: Network Forensics
نظارت بر لوازم خانگی
Appliance Monitoring
نظارت بر لوازم خانگی (OBJ. 1.1 و 1.3)
Appliance Monitoring (OBJ. 1.1 & 1.3)
گزارشهای دیوار آتش (OBJ. 1.1 و 1.3)
Firewall Logs (OBJ. 1.1 & 1.3)
تنظیمات فایروال (OBJ. 1.1)
Firewall Configurations (OBJ. 1.1)
گزارشهای پروکسی (OBJ. 1.3)
Proxy Logs (OBJ. 1.3)
گزارشهای فایروال برنامههای وب (OBJ. 1.3)
Web Application Firewall Logs (OBJ. 1.3)
پیکربندی IDS و IPS (OBJ. 1.3)
IDS and IPS Configuration (OBJ. 1.3)
گزارش IDS و IPS (OBJ. 1.3)
IDS and IPS Logs (OBJ. 1.3)
پیکربندی امنیت پورت (OBJ. 1.1)
Port Security Configuration (OBJ. 1.1)
پیکربندی NAC (OBJ. 1.1)
NAC Configuration (OBJ. 1.1)
تجزیه و تحلیل لوازم امنیتی (OBJ. 1.3)
Analysis of Security Appliances (OBJ. 1.3)
آزمون: نظارت بر برنامه
Quiz: Application Monitoring
پایش نقطه پایانی
Endpoint Monitoring
پایش نقطه پایانی (OBJ. 1.1 و 1.3)
Endpoint Monitoring (OBJ. 1.1 & 1.3)
تجزیه و تحلیل نقطه پایانی (OBJ. 1.3)
Endpoint Analysis (OBJ. 1.3)
Sandboxing (OBJ. 1.3)
Sandboxing (OBJ. 1.3)
مهندسی معکوس (OBJ. 1.3)
Reverse Engineering (OBJ. 1.3)
سوء استفاده از بدافزار (OBJ. 1.3)
Malware Exploitation (OBJ. 1.3)
تجزیه و تحلیل رفتار (OBJ. 1.1 و 1.3)
Behavior Analysis (OBJ. 1.1 & 1.3)
تجزیه و تحلیل بدافزار (دمو) (OBJ. 1.3)
Malware Analysis (demo) (OBJ. 1.3)
پیکربندی EDR (OBJ. 1.3)
EDR Configuration (OBJ. 1.3)
فهرستها را مسدود و فهرستهای مجاز (OBJ. 1.1)
Block Lists and Allow Lists (OBJ. 1.1)
آزمون: پایش نقطه پایانی
Quiz: Endpoint Monitoring
نظارت بر ایمیل
Email Monitoring
نظارت بر ایمیل (OBJ. 1.3)
Email Monitoring (OBJ. 1.3)
ایمیل IOC (OBJ. 1.3)
Email IOCs (OBJ. 1.3)
تجزیه و تحلیل سرصفحه ایمیل (OBJ. 1.3)
Email Header Analysis (OBJ. 1.3)
تجزیه و تحلیل محتوای ایمیل (OBJ. 1.3)
Email Content Analysis (OBJ. 1.3)
امنیت سرور ایمیل (OBJ. 1.3)
Email Server Security (OBJ. 1.3)
تجزیه و تحلیل گزارش SMTP (OBJ. 1.3)
SMTP Log Analysis (OBJ. 1.3)
امنیت پیام ایمیل (OBJ. 1.3)
Email Message Security (OBJ. 1.3)
تجزیه و تحلیل سرصفحه های ایمیل (OBJ. 1.3)
Analyzing Email Headers (OBJ. 1.3)
آزمون: نظارت بر ایمیل
Quiz: Email Monitoring
پیکربندی SIEM شما
Configuring Your SIEM
پیکربندی SIEM شما (OBJ. 1.1 و 1.3)
Configuring Your SIEM (OBJ. 1.1 & 1.3)
SIEM (OBJ. 1.3)
SIEM (OBJ. 1.3)
مجموعه داده های امنیتی (OBJ. 1.1 و 1.3)
Security Data Collection (OBJ. 1.1 & 1.3)
عادی سازی داده ها (OBJ. 1.1)
Data Normalization (OBJ. 1.1)
گزارش رویداد (OBJ. 1.1 و 1.3)
Event Log (OBJ. 1.1 & 1.3)
Syslog (OBJ. 1.1 و 1.3)
Syslog (OBJ. 1.1 & 1.3)
پیکربندی یک عامل SIEM (OBJ. 1.3)
Configuring a SIEM Agent (OBJ. 1.3)
امتحان: پیکربندی SIEM شما
Quiz: Configuring Your SIEM
تجزیه و تحلیل SIEM شما
Analyzing Your SIEM
تجزیه و تحلیل SIEM شما (OBJ. 1.3 و 4.1)
Analyzing Your SIEM (OBJ. 1.3 & 4.1)
داشبوردهای SIEM (OBJ. 1.3 و 4.1)
SIEM Dashboards (OBJ. 1.3 & 4.1)
تجزیه و تحلیل و تشخیص (OBJ. 1.3)
Analysis and Detection (OBJ. 1.3)
تحلیل روند (OBJ. 1.3)
Trend Analysis (OBJ. 1.3)
قانون و نوشتن پرسش (OBJ. 1.3)
Rule and Query Writing (OBJ. 1.3)
فرمان های جستجو و لوله کشی (OBJ. 1.3)
Searching and Piping Commands (OBJ. 1.3)
ابزارهای اسکریپت (OBJ. 1.3)
Scripting Tools (OBJ. 1.3)
تجزیه و تحلیل، فیلتر کردن و جستجوی گزارشها (OBJ. 1.3)
Analyzing, Filtering, and Searching Logs (OBJ. 1.3)
امتحان: تجزیه و تحلیل SIEM شما
Quiz: Analyzing Your SIEM
پزشکی قانونی دیجیتال
Digital Forensics
پزشکی قانونی دیجیتال (OBJ. 3.2)
Digital Forensics (OBJ. 3.2)
تحلیلگران قانونی دیجیتال (OBJ. 3.2)
Digital Forensic Analysts (OBJ. 3.2)
رویه های پزشکی قانونی (OBJ. 3.2)
Forensics Procedures (OBJ. 3.2)
حفظ محصول کاری (OBJ. 3.2)
Work Product Retention (OBJ. 3.2)
اکتساب داده (OBJ. 3.2)
Data Acquisition (OBJ. 3.2)
ابزارهای پزشکی قانونی (OBJ. 3.2)
Forensics Tools (OBJ. 3.2)
اکتساب حافظه (OBJ. 3.2)
Memory Acquisition (OBJ. 3.2)
دریافت تصویر دیسک (OBJ. 3.2)
Disk Image Acquisition (OBJ. 3.2)
هش کردن (OBJ. 1.3 و 3.2)
Hashing (OBJ. 1.3 & 3.2)
ایجاد خط زمانی (OBJ. 3.2)
Timeline Generation (OBJ. 3.2)
کنده کاری (OBJ. 3.2)
Carving (OBJ. 3.2)
زنجیره نگهداری (OBJ. 3.2)
Chain of Custody (OBJ. 3.2)
جمع آوری و اعتبارسنجی شواهد (OBJ. 3.2)
Collecting and Validating Evidence (OBJ. 3.2)
آزمون: پزشکی قانونی دیجیتال
Quiz: Digital Forensics
تجزیه و تحلیل IOC های شبکه
Analyzing Network IOCs
تجزیه و تحلیل IOC های شبکه (OBJ. 1.2)
Analyzing Network IOCs (OBJ. 1.2)
تجزیه و تحلیل IOC های شبکه (OBJ. 1.2)
Analyzing Network IOCs (OBJ. 1.2)
افزایش ناگهانی ترافیک (OBJ. 1.2)
Traffic Spikes (OBJ. 1.2)
Beaconing (OBJ. 1.2)
Beaconing (OBJ. 1.2)
ارتباطات P2P نامنظم (OBJ. 1.2)
Irregular P2P Communications (OBJ. 1.2)
دستگاههای سرکش (OBJ. 1.2)
Rogue Devices (OBJ. 1.2)
اسکن و جارو (OBJ. 1.2)
Scans and Sweeps (OBJ. 1.2)
استفاده از پورت غیر استاندارد (OBJ. 1.2)
Nonstandard Port Usage (OBJ. 1.2)
پورت های TCP (OBJ. 1.2)
TCP Ports (OBJ. 1.2)
پورتهای UDP (OBJ. 1.2)
UDP Ports (OBJ. 1.2)
استخراج داده ها (OBJ. 1.2)
Data Exfiltration (OBJ. 1.2)
کانال های مخفی (OBJ. 1.2)
Covert Channels (OBJ. 1.2)
تجزیه و تحلیل IOC های شبکه (OBJ. 1.2)
Analysis of Network IOCs (OBJ. 1.2)
آزمون: تجزیه و تحلیل IOC های شبکه
Quiz: Analyzing Network IOCs
تجزیه و تحلیل IOC های مربوط به میزبان
Analyzing Host-related IOCs
تجزیه و تحلیل IOC های مربوط به میزبان (OBJ. 1.2)
Analyzing Host-related IOCs (OBJ. 1.2)
IOC های مربوط به میزبان (OBJ. 1.2)
Host-related IOCs (OBJ. 1.2)
فرآیندهای مخرب (OBJ. 1.2)
Malicious Processes (OBJ. 1.2)
پزشکی قانونی حافظه (OBJ. 1.2)
Memory Forensics (OBJ. 1.2)
مصرف (OBJ. 1.2)
Consumption (OBJ. 1.2)
دیسک و سیستم فایل (OBJ. 1.2)
Disk and File System (OBJ. 1.2)
امتیاز غیرمجاز (OBJ. 1.2)
Unauthorized Privilege (OBJ. 1.2)
نرم افزار غیرمجاز (OBJ. 1.2)
Unauthorized Software (OBJ. 1.2)
تغییر/سخت افزار غیرمجاز (OBJ. 1.2)
Unauthorized Change/Hardware (OBJ. 1.2)
پایداری (OBJ. 1.2)
Persistence (OBJ. 1.2)
آزمون: تجزیه و تحلیل IOC های مربوط به میزبان
Quiz: Analyzing Host-related IOCs
تجزیه و تحلیل IOC های مرتبط با برنامه
Analyzing Application-related IOCs
تجزیه و تحلیل IOC های مرتبط با برنامه (OBJ. 1.2 و 3.2)
Analyzing Application-related IOCs (OBJ. 1.2 & 3.2)
IOC های مربوط به برنامه (OBJ. 1.2)
Application-related IOCs (OBJ. 1.2)
فعالیت غیرعادی (OBJ. 1.2)
Anomalous Activity (OBJ. 1.2)
وقفه های سرویس (OBJ. 1.2)
Service Interruptions (OBJ. 1.2)
گزارش های برنامه (OBJ. 1.2)
Application Logs (OBJ. 1.2)
حسابهای جدید (OBJ. 1.2)
New Accounts (OBJ. 1.2)
Virtualization Forensics (OBJ. 3.2)
Virtualization Forensics (OBJ. 3.2)
پزشکی قانونی موبایل (OBJ. 3.2)
Mobile Forensics (OBJ. 3.2)
آزمون: تجزیه و تحلیل IOC های مرتبط با برنامه
Quiz: Analyzing Application-related IOCs
تجزیه و تحلیل حرکت جانبی و چرخش IOC
Analyzing Lateral Movement and Pivoting IOCs
تجزیه و تحلیل حرکت جانبی و چرخش IOC (OBJ. 1.2)
Analyzing Lateral Movement and Pivoting IOCs (OBJ. 1.2)
حرکت جانبی و چرخش (OBJ. 1.2)
Lateral Movement and Pivoting (OBJ. 1.2)
عبور از هش (OBJ. 1.2)
Pass the Hash (OBJ. 1.2)
بلیت طلایی (OBJ. 1.2)
Golden Ticket (OBJ. 1.2)
حرکت جانبی (OBJ. 1.2)
Lateral Movement (OBJ. 1.2)
چرخش (OBJ. 1.2)
Pivoting (OBJ. 1.2)
آزمون: تجزیه و تحلیل حرکت جانبی و چرخش IOC
Quiz: Analyzing Lateral Movement and Pivoting IOCs
آماده سازی واکنش به حادثه
Incident Response Preparation
آمادگی واکنش به حادثه (OBJ. 3.3 و 4.2)
Incident Response Preparation (OBJ. 3.3 & 4.2)
مراحل واکنش به حادثه (OBJ. 3.3)
Incident Response Phases (OBJ. 3.3)
رویههای مستندسازی (OBJ. 3.3)
Documenting Procedures (OBJ. 3.3)
اهمیت داده (OBJ. 3.3)
Data Criticality (OBJ. 3.3)
طرح ارتباطی (OBJ. 3.3 و 4.2)
Communication Plan (OBJ. 3.3 & 4.2)
الزامات گزارش دهی (OBJ. 3.3)
Reporting Requirements (OBJ. 3.3)
هماهنگی پاسخ (OBJ. 3.3)
Response Coordination (OBJ. 3.3)
طرح تداوم کسب و کار (OBJ. 3.3)
Business Continuity Plan (OBJ. 3.3)
آموزش و آزمایش (OBJ. 3.3)
Training and Testing (OBJ. 3.3)
امتحان: آمادگی برای واکنش به حادثه
Quiz: Incident Response Preparation
تشخیص و مهار
Detection and Containment
تشخیص و مهار (OBJ. 3.2)
Detection and Containment (OBJ. 3.2)
حلقه OODA (OBJ. 3.2)
OODA Loop (OBJ. 3.2)
قابلیتهای دفاعی (OBJ. 3.2)
Defensive Capabilities (OBJ. 3.2)
تشخیص و تجزیه و تحلیل (OBJ. 3.2)
Detection and Analysis (OBJ. 3.2)
تجزیه و تحلیل تاثیر (OBJ. 3.2)
Impact Analysis (OBJ. 3.2)
طبقه بندی حوادث (OBJ. 3.2)
Incident Classification (OBJ. 3.2)
آزمون: تشخیص و مهار
Quiz: Detection and Containment
مهار، ریشه کنی، بازیابی و اقدامات پس از حادثه
Containment, Eradication, Recovery, and Post-incident Actions
CER و اقدامات پس از حادثه (OBJ. 3.2، 3.3، و 4.2)
CER and Post-incident Actions (OBJ. 3.2, 3.3, & 4.2)
مهار (OBJ. 3.2)
Containment (OBJ. 3.2)
ریشه کنی (OBJ. 3.2)
Eradication (OBJ. 3.2)
اقدامات ریشه کنی (OBJ. 3.2)
Eradication Actions (OBJ. 3.2)
بازیابی (OBJ. 3.2)
Recovery (OBJ. 3.2)
اقدامات بازیابی (OBJ. 3.2)
Recovery Actions (OBJ. 3.2)
فعالیتهای پس از حادثه (OBJ. 3.3 و 4.2)
Post-Incident Activities (OBJ. 3.3 & 4.2)
درس های آموخته شده (OBJ. 3.3 و 4.2)
Lessons Learned (OBJ. 3.3 & 4.2)
تجزیه و تحلیل علت ریشه ای (OBJ. 3.3 و 4.2)
Root Cause Analysis (OBJ. 3.3 & 4.2)
آزمون: ریشه کنی، بازیابی، و اقدامات پس از حادثه
Quiz: Eradication, Recovery, and Post-incident Actions
کاهش خطر
Risk Mitigation
کاهش خطر (OBJ. 2.5 و 4.1)
Risk Mitigation (OBJ. 2.5 & 4.1)
فرآیند شناسایی ریسک (OBJ. 2.5 و 4.1)
Risk Identification Process (OBJ. 2.5 & 4.1)
انجام یک ارزیابی (OBJ. 2.5)
Conducting an Assessment (OBJ. 2.5)
محاسبه ریسک (OBJ. 2.5)
Risk Calculation (OBJ. 2.5)
تجزیه و تحلیل تأثیر تجاری (OBJ. 2.5)
Business Impact Analysis (OBJ. 2.5)
اولویت بندی ریسک (OBJ. 2.5)
Risk Prioritization (OBJ. 2.5)
ارتباط ریسک (OBJ. 2.5 و 4.1)
Communicating Risk (OBJ. 2.5 & 4.1)
آموزش و تمرین (OBJ. 2.5)
Training and Exercises (OBJ. 2.5)
آزمون: کاهش ریسک
Quiz: Risk Mitigation
چارچوب ها، سیاست ها و رویه ها
Frameworks, Policies, and Procedures
چارچوبها، خطمشیها و رویهها (OBJ. 2.1 و 3.1)
Frameworks, Policies, and Procedures (OBJ. 2.1 & 3.1)
معماری امنیتی سازمانی (OBJ. 2.1)
Enterprise Security Architecture (OBJ. 2.1)
چارچوب های تجویزی (OBJ. 2.1)
Prescriptive Frameworks (OBJ. 2.1)
چارچوبهای مبتنی بر ریسک (OBJ. 2.1)
Risk-based Frameworks (OBJ. 2.1)
چارچوبهای صنعتی (OBJ. 2.1 و 3.1)
Industry Frameworks (OBJ. 2.1 & 3.1)
حسابرسی و ارزیابی (OBJ. 2.1)
Audits and Assessments (OBJ. 2.1)
نظارت مستمر (OBJ. 2.1)
Continuous Monitoring (OBJ. 2.1)
آزمون: چارچوب ها، سیاست ها و رویه ها
Quiz: Frameworks, Policies, and Procedures
ابزارهای شمارش
Enumeration Tools
ابزارهای شمارش (OBJ. 2.1 و 2.2)
Enumeration Tools (OBJ. 2.1 & 2.2)
ابزارهای شمارش (OBJ. 2.1 و 2.2)
Enumeration Tools (OBJ. 2.1 & 2.2)
اسکن Nmap Discovery (OBJ. 2.2)
Nmap Discovery Scans (OBJ. 2.2)
اسکن پورت Nmap (OBJ. 2.2)
Nmap Port Scans (OBJ. 2.2)
ایالات بندر Nmap (OBJ. 2.2)
Nmap Port States (OBJ. 2.2)
اسکن های اثر انگشت Nmap (OBJ. 2.2)
Nmap Fingerprinting Scans (OBJ. 2.2)
استفاده از Nmap (OBJ. 2.2)
Using Nmap (OBJ. 2.2)
Hping (OBJ. 2.2)
Hping (OBJ. 2.2)
اسکنر IP Angry (OBJ. 2.2)
Angry IP Scanner (OBJ. 2.2)
Maltego (OBJ. 2.2)
Maltego (OBJ. 2.2)
پاسخ دهنده (OBJ. 2.2)
Responder (OBJ. 2.2)
ابزارهای ارزیابی بی سیم (OBJ. 2.2)
Wireless Assessment Tools (OBJ. 2.2)
Recon-ng (OBJ. 2.2)
Recon-ng (OBJ. 2.2)
Hashcat (OBJ. 2.2)
Hashcat (OBJ. 2.2)
تست امنیت اعتبارنامه (OBJ. 2.2)
Testing Credential Security (OBJ. 2.2)
آزمون: ابزارهای شمارش
Quiz: Enumeration Tools
اسکن آسیب پذیری
Vulnerability Scanning
اسکن آسیب پذیری (مقدمه) (OBJ. 2.1 و 2.2)
Vulnerability Scanning (Introduction) (OBJ. 2.1 & 2.2)
شناسایی آسیبپذیریها (OBJ. 2.1)
Identifying Vulnerabilities (OBJ. 2.1)
گردش کار اسکن (OBJ. 2.1)
Scanning Workflow (OBJ. 2.1)
ملاحظات دامنه (OBJ. 2.1)
Scope Considerations (OBJ. 2.1)
انواع اسکنر (OBJ. 2.1)
Scanner Types (OBJ. 2.1)
پارامترهای اسکن (OBJ. 2.1)
Scanning Parameters (OBJ. 2.1)
زمانبندی و محدودیتها (OBJ. 2.1)
Scheduling and Constraints (OBJ. 2.1)
فیدهای آسیب پذیری (OBJ. 2.1)
Vulnerability Feeds (OBJ. 2.1)
حساسیت اسکن (OBJ. 2.1)
Scan Sensitivity (OBJ. 2.1)
خطرات اسکن (OBJ. 2.1)
Scanning Risks (OBJ. 2.1)
انجام اسکن (OBJ. 2.1 و 2.2)
Conducting Scans (OBJ. 2.1 & 2.2)
آزمون: اسکن آسیب پذیری
Quiz: Vulnerability Scanning
تجزیه و تحلیل خروجی از اسکنرهای آسیب پذیری
Analyzing Output from Vulnerability Scanners
تجزیه و تحلیل خروجی از اسکنرهای آسیب پذیری (OBJ. 2.1، 2.3، و 4.1)
Analyzing Output from Vulnerability Scanners (OBJ. 2.1, 2.3, & 4.1)
اسکن گزارش ها (OBJ. 2.3 و 4.1)
Scan Reports (OBJ. 2.3 & 4.1)
شناسه های مشترک (OBJ. 2.3)
Common Identifiers (OBJ. 2.3)
CVSS (OBJ. 2.3)
CVSS (OBJ. 2.3)
تفسیر CVSS (OBJ. 2.3)
Interpreting CVSS (OBJ. 2.3)
گزارشهای آسیبپذیری (OBJ. 2.1 و 2.3)
Vulnerability Reports (OBJ. 2.1 & 2.3)
نسوس (OBJ. 2.2)
Nessus (OBJ. 2.2)
OpenVAS و Qualys (OBJ. 2.2)
OpenVAS and Qualys (OBJ. 2.2)
ارزیابی خروجیهای اسکن (OBJ. 2.2 و 2.3)
Assessing Scan Outputs (OBJ. 2.2 & 2.3)
آزمون: تجزیه و تحلیل خروجی از اسکنرهای آسیب پذیری
Quiz: Analyzing Output from Vulnerability Scanners
کاهش آسیب پذیری ها
Mitigating Vulnerabilities
کاهش آسیبپذیریها (OBJ. 2.1، 2.5، و 4.1)
Mitigating Vulnerabilities (OBJ. 2.1, 2.5, & 4.1)
اصلاح و کاهش (OBJ. 2.5)
Remediation and Mitigation (OBJ. 2.5)
خطوط پایه پیکربندی (OBJ. 2.1 و 2.5)
Configuration Baselines (OBJ. 2.1 & 2.5)
سخت شدن و وصله کردن (OBJ. 2.5)
Hardening and Patching (OBJ. 2.5)
مسائل اصلاحی (OBJ. 2.5 و 4.1)
Remediation Issues (OBJ. 2.5 & 4.1)
آزمون: کاهش آسیب پذیری ها
Quiz: Mitigating Vulnerabilities
راه حل های مدیریت هویت و دسترسی
Identity and Access Management Solutions
راه حل های مدیریت هویت و دسترسی (OBJ. 1.1)
Identity and Access Management Solutions (OBJ. 1.1)
مدیریت هویت و دسترسی (OBJ. 1.1)
Identity and Access Management (OBJ. 1.1)
سیاست های رمز عبور (OBJ. 1.1)
Password Policies (OBJ. 1.1)
SSO و MFA (OBJ. 1.1)
SSO and MFA (OBJ. 1.1)
مدیریت گواهی (OBJ. 1.1)
Certificate Management (OBJ. 1.1)
فدراسیون (OBJ. 1.1)
Federation (OBJ. 1.1)
احراز هویت بدون رمز عبور (OBJ. 1.1)
Passwordless Authentication (OBJ. 1.1)
مدیریت امتیاز (OBJ. 1.1)
Privilege Management (OBJ. 1.1)
حسابرسی IAM (OBJ. 1.1)
IAM Auditing (OBJ. 1.1)
سیاستهای رفتار و استفاده (OBJ. 1.1)
Conduct and Use Policies (OBJ. 1.1)
حسابرسی و مجوزها (OBJ. 1.1)
Account and Permissions Audits (OBJ. 1.1)
آزمون: راه حل های مدیریت هویت و دسترسی
Quiz: Identity and Access Management Solutions
معماری شبکه و تقسیم بندی
Network Architecture and Segmentation
معماری شبکه و تقسیم بندی (OBJ. 1.1، 1.4، و 2.5)
Network Architecture and Segmentation (OBJ. 1.1, 1.4, & 2.5)
مدیریت دارایی و تغییر (OBJ. 2.5)
Asset and Change Management (OBJ. 2.5)
معماری شبکه (OBJ. 1.1)
Network Architecture (OBJ. 1.1)
تقسیم بندی (OBJ. 1.1)
Segmentation (OBJ. 1.1)
جامپ باکس (OBJ. 1.1)
Jumpbox (OBJ. 1.1)
مجازی سازی (OBJ. 1.1)
Virtualization (OBJ. 1.1)
زیرساخت مجازی (OBJ. 1.1)
Virtualized Infrastructure (OBJ. 1.1)
Honeypots (OBJ. 1.4)
Honeypots (OBJ. 1.4)
اعتماد صفر (OBJ. 1.1)
Zero Trust (OBJ. 1.1)
پیکربندی تقسیم بندی شبکه (OBJ. 1.1)
Configuring Network Segmentation (OBJ. 1.1)
آزمون: معماری شبکه و تقسیم بندی
Quiz: Network Architecture and Segmentation
بهترین روش های تضمین سخت افزار
Hardware Assurance Best Practices
بهترین روشهای تضمین سختافزار (OBJ. 1.4 و 2.4)
Hardware Assurance Best Practices (OBJ. 1.4 & 2.4)
ارزیابی زنجیره تامین (OBJ. 1.4)
Supply Chain Assessment (OBJ. 1.4)
ریشه اعتماد (OBJ. 2.4)
Root of Trust (OBJ. 2.4)
سفتافزار مورد اعتماد (OBJ. 2.4)
Trusted Firmware (OBJ. 2.4)
پردازش امن (OBJ. 2.4)
Secure Processing (OBJ. 2.4)
آزمون: بهترین روش های تضمین سخت افزار
Quiz: Hardware Assurance Best Practices
فناوری تخصصی
Specialized Technology
فناوری تخصصی (OBJ. 2.1 و 2.4)
Specialized Technology (OBJ. 2.1 & 2.4)
آسیب پذیری های موبایل (OBJ. 2.1 و 2.4)
Mobile Vulnerabilities (OBJ. 2.1 & 2.4)
آسیب پذیری های اینترنت اشیا (OBJ. 2.1 و 2.4)
IoT Vulnerabilities (OBJ. 2.1 & 2.4)
آسیب پذیری های سیستم جاسازی شده (OBJ. 2.1 و 2.4)
Embedded System Vulnerabilities (OBJ. 2.1 & 2.4)
آسیب پذیری های ICS و SCADA (OBJ. 2.1 و 2.4)
ICS & SCADA Vulnerabilities (OBJ. 2.1 & 2.4)
کاهش آسیب پذیری ها (OBJ. 2.1 و 2.4)
Mitigating Vulnerabilities (OBJ. 2.1 & 2.4)
آسیبپذیریهای سیستم مقدماتی (OBJ. 2.1 و 2.4)
Premise System Vulnerabilities (OBJ. 2.1 & 2.4)
آسیب پذیری های خودرو (OBJ. 2.1 و 2.4)
Vehicular Vulnerabilities (OBJ. 2.1 & 2.4)
آزمون: فناوری تخصصی
Quiz: Specialized Technology
داده های غیر فنی و کنترل های حریم خصوصی
Non-technical Data and Privacy Controls
دادههای غیرفنی و کنترلهای حریم خصوصی (OBJ. 1.1 و 2.5)
Non-technical Data and Privacy Controls (OBJ. 1.1 & 2.5)
طبقه بندی داده ها (OBJ. 2.5)
Data Classification (OBJ. 2.5)
انواع داده (OBJ. 1.1 و 2.5)
Data Types (OBJ. 1.1 & 2.5)
الزامات قانونی (OBJ. 1.1 و 2.5)
Legal Requirements (OBJ. 1.1 & 2.5)
سیاست های داده (OBJ. 2.5)
Data Policies (OBJ. 2.5)
حفظ داده (OBJ. 2.5)
Data Retention (OBJ. 2.5)
مالکیت داده (OBJ. 2.5)
Data Ownership (OBJ. 2.5)
اشتراک گذاری داده (OBJ. 2.5)
Data Sharing (OBJ. 2.5)
آزمون: داده های غیر فنی و کنترل های حریم خصوصی
Quiz: Non-technical Data and Privacy Controls
داده های فنی و کنترل های حریم خصوصی
Technical Data and Privacy Controls
داده های فنی و کنترل های حریم خصوصی (OBJ. 1.1)
Technical Data and Privacy Controls (OBJ. 1.1)
کنترل های دسترسی (OBJ. 1.1)
Access Controls (OBJ. 1.1)
مجوزهای سیستم فایل (OBJ. 1.1)
File System Permissions (OBJ. 1.1)
رمزگذاری (OBJ. 1.1)
Encryption (OBJ. 1.1)
پیشگیری از از دست دادن داده (OBJ. 1.1)
Data Loss Prevention (OBJ. 1.1)
کشف و طبقه بندی DLP (OBJ. 1.1)
DLP Discovery and Classification (OBJ. 1.1)
کنترلهای شناسایی هویت (OBJ. 1.1)
Deidentification Controls (OBJ. 1.1)
DRM و واترمارک (OBJ. 1.1)
DRM and Watermarking (OBJ. 1.1)
تجزیه و تحلیل مجوزهای اشتراک (OBJ. 1.1)
Analyzing Share Permissions (OBJ. 1.1)
آزمون: داده های فنی و کنترل های حریم خصوصی
Quiz: Technical Data and Privacy Controls
آسیب پذیری ها و حملات نرم افزاری را کاهش دهید
Mitigate Software Vulnerabilities and Attacks
کاهش آسیب پذیری ها و حملات نرم افزاری (OBJ. 2.4 و 2.5)
Mitigate Software Vulnerabilities and Attacks (OBJ. 2.4 & 2.5)
ادغام SDLC (OBJ. 2.5)
SDLC Integration (OBJ. 2.5)
اجرا و تشدید (OBJ. 2.4)
Execution and Escalation (OBJ. 2.4)
حملات سرریز (OBJ. 2.4)
Overflow Attacks (OBJ. 2.4)
شرایط مسابقه (OBJ. 2.5)
Race Conditions (OBJ. 2.5)
مدیریت نادرست خطا (OBJ. 2.5)
Improper Error Handling (OBJ. 2.5)
آسیب پذیری های طراحی (OBJ. 2.4)
Design Vulnerabilities (OBJ. 2.4)
بهترین روشهای پلتفرم (OBJ. 2.5)
Platform Best Practices (OBJ. 2.5)
Metasploit Framework (OBJ. 2.2)
Metasploit Framework (OBJ. 2.2)
آزمون: کاهش آسیب پذیری ها و حملات نرم افزاری
Quiz: Mitigate Software Vulnerabilities and Attacks
آسیب پذیری ها و حملات برنامه های وب را کاهش دهید
Mitigate Web Application Vulnerabilities and Attacks
کاهش آسیب پذیری ها و حملات برنامه های وب (OBJ. 2.4 و 2.5)
Mitigate Web Application Vulnerabilities and Attacks (OBJ. 2.4 & 2.5)
پیمایش دایرکتوری (OBJ. 2.4)
Directory Traversal (OBJ. 2.4)
اسکریپت بین سایتی (OBJ. 2.4)
Cross-site Scripting (OBJ. 2.4)
SQL Injection (OBJ. 2.4)
SQL Injection (OBJ. 2.4)
آسیب پذیری های XML (OBJ. 2.4)
XML Vulnerabilities (OBJ. 2.4)
کدگذاری امن (OBJ. 2.5)
Secure Coding (OBJ. 2.5)
حملات احراز هویت (OBJ. 2.4 و 2.5)
Authentication Attacks (OBJ. 2.4 & 2.5)
ربودن جلسه (OBJ. 2.4 و 2.5)
Session Hijacking (OBJ. 2.4 & 2.5)
جعل درخواست سمت سرور (OBJ. 2.4)
Server-Side Request Forgery (OBJ. 2.4)
قرار گرفتن در معرض داده های حساس (OBJ. 2.5)
Sensitive Data Exposure (OBJ. 2.5)
کلیک جک (OBJ. 2.4 و 2.5)
Clickjacking (OBJ. 2.4 & 2.5)
آسیب پذیری های برنامه وب (OBJ. 2.4 و 2.5)
Web Application Vulnerabilities (OBJ. 2.4 & 2.5)
آزمون: کاهش آسیب پذیری ها و حملات برنامه های وب
Quiz: Mitigate Web Application Vulnerabilities and Attacks
تجزیه و تحلیل ارزیابی های کاربردی
Analyzing Application Assessments
تجزیه و تحلیل ارزیابی های کاربردی (OBJ. 2.1 و 2.2)
Analyzing Application Assessments (OBJ. 2.1 & 2.2)
ارزیابی نرم افزار (OBJ. 2.1)
Software Assessments (OBJ. 2.1)
مهندسی معکوس (OBJ. 2.1)
Reverse Engineering (OBJ. 2.1)
تجزیه و تحلیل پویا (OBJ. 2.1)
Dynamic Analysis (OBJ. 2.1)
اسکنرهای کاربردی وب (OBJ. 2.2)
Web Application Scanners (OBJ. 2.2)
سوئیت Burp (OBJ. 2.2)
Burp Suite (OBJ. 2.2)
OWASP ZAP (OBJ. 2.2)
OWASP ZAP (OBJ. 2.2)
تجزیه و تحلیل برنامه های کاربردی وب (OBJ. 2.2)
Analyzing Web Applications (OBJ. 2.2)
آزمون: تجزیه و تحلیل ارزیابی های کاربردی
Quiz: Analyzing Application Assessments
ابر و اتوماسیون
Cloud and Automation
ابر و اتوماسیون (OBJ. 1.1)
Cloud and Automation (OBJ. 1.1)
مدلهای ابری (OBJ. 1.1)
Cloud Models (OBJ. 1.1)
مدلهای خدمات (OBJ. 1.1)
Service Models (OBJ. 1.1)
زیرساخت مبتنی بر ابر (OBJ. 1.1)
Cloud-based Infrastructure (OBJ. 1.1)
CASB (OBJ. 1.1)
CASB (OBJ. 1.1)
امتحان: ابر و اتوماسیون
Quiz: Cloud and Automation
معماری سرویس گرا
Service-Oriented Architecture
معماری سرویس گرا (OBJ. 1.1، 1.5، و 2.4)
Service-Oriented Architecture (OBJ. 1.1, 1.5, & 2.4)
SOA و Microservices (OBJ. 1.1)
SOA and Microservices (OBJ. 1.1)
SOAP (OBJ. 1.5 و 2.5)
SOAP (OBJ. 1.5 & 2.5)
SAML (OBJ. 1.5)
SAML (OBJ. 1.5)
REST (OBJ. 1.5)
REST (OBJ. 1.5)
API ها، Webhooks و Plugins (OBJ. 1.5)
APIs, Webhooks, and Plugins (OBJ. 1.5)
اسکریپت (OBJ. 1.3 و 1.5)
Scripting (OBJ. 1.3 & 1.5)
ارکستراسیون گردش کار (OBJ. 1.5)
Workflow Orchestration (OBJ. 1.5)
FAAS و بدون سرور (OBJ. 1.1)
FAAS and Serverless (OBJ. 1.1)
آزمون: معماری سرویس گرا
Quiz: Service-Oriented Architecture
ارزیابی زیرساخت های ابری
Cloud Infrastructure Assessments
ارزیابیهای زیرساخت ابری (OBJ. 1.1 و 2.2)
Cloud Infrastructure Assessments (OBJ. 1.1 & 2.2)
تهدیدات ابری (OBJ. 1.1)
Cloud Threats (OBJ. 1.1)
Cloud Forensics (OBJ. 1.1)
Cloud Forensics (OBJ. 1.1)
حسابرسی ابر (OBJ. 2.2)
Auditing the Cloud (OBJ. 2.2)
انجام ممیزی های ابری (OBJ. 2.2)
Conducting Cloud Audits (OBJ. 2.2)
آزمون: ارزیابی زیرساخت های ابری
Quiz: Cloud Infrastructure Assessments
مفاهیم و فناوری های اتوماسیون
Automation Concepts and Technologies
مفاهیم و فناوریهای اتوماسیون (OBJ. 1.5)
Automation Concepts and Technologies (OBJ. 1.5)
CI/CD (OBJ. 1.5)
CI/CD (OBJ. 1.5)
DevSecOps (OBJ. 1.5)
DevSecOps (OBJ. 1.5)
IAC (OBJ. 1.5)
IAC (OBJ. 1.5)
یادگیری ماشینی (OBJ. 1.5)
Machine Learning (OBJ. 1.5)
غنی سازی داده (OBJ. 1.5)
Data Enrichment (OBJ. 1.5)
SOAR (OBJ. 1.5)
SOAR (OBJ. 1.5)
فرآیندهای استاندارد (OBJ. 1.5)
Standardized Processes (OBJ. 1.5)
تک شیشه (OBJ. 1.5)
Single Pane of Glass (OBJ. 1.5)
مسابقه: مفاهیم و فناوری های اتوماسیون
Quiz: Automation Concepts and Technologies
نتیجه
Conclusion
نتیجه
Conclusion
پاداش: بعد چه می شود؟
BONUS: What Comes Next?
CompTIA CySA+ (CS0-003)
CompTIA CySA+ (CS0-003)
نمایش نظرات