مرورگر شما از این ویدیو پشتیبانی نمی کند.
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
(صرفا برای مشاهده نمونه ویدیو، ممکن هست نیاز به شکن داشته باشید.)
بارگزاری مجدد
توضیحات دوره:
با راهنمای جامع CompTIA Security+ Training ما که با دقت طراحی شده است، سفری متحول کننده را آغاز کنید تا مسیر شما را از یک علاقه مندان به امنیت سایبری به یک متخصص خبره هموار کند. این دوره گسترده، نقشه راه نهایی شما برای تسلط بر مفاهیم گسترده امنیت اطلاعات، از چارچوب های اساسی امنیت سایبری تا مکانیسم های پیشرفته مدیریت ریسک است.
هر بخش به تدریج باز می شود و به شما امکان می دهد از طریق درس های جذابی که نقش های امنیتی اساسی، انواع تهدید، راه حل های رمزنگاری و موارد دیگر را پوشش می دهد، دانش خود را بسازید. با پیچیده تر شدن تهدیدات سایبری، تقاضا برای متخصصان مجهز به مهارت های جامع و پیشرفته به شدت افزایش یافته است. دوره ما نه تنها به دانش نظری می پردازد، بلکه سناریوهای عملی را نیز برای تقویت درک شما ارائه می دهد. با بیش از 30 ساعت محتوای تخصصی، پیچیدگی های ایمن سازی شبکه ها، مدیریت آسیب پذیری ها و اطمینان از انعطاف پذیری در برابر تهدیدات دیجیتال را خواهید آموخت.
در پایان این دوره، شما نه تنها برای شرکت در امتحانات CompTIA Security+ آماده خواهید بود، بلکه برای مقابله با چالش های امنیتی دنیای واقعی با اطمینان و تخصص نیز آماده خواهید بود. مفاهیم اساسی امنیت را برای ایجاد یک پایگاه قوی خلاصه کنید.
انواع مختلف تهدید را برای درک بهتر نقض امنیت مقایسه کنید.
راه حل های رمزنگاری برای ایمن سازی داده های سازمانی را توضیح دهید.
کنترل های مدیریت هویت و دسترسی قوی را اجرا کنید.
ایمن سازی معماری شبکه های ابری و سازمانی در برابر تهدیدات احتمالی.
افزایش قابلیت های امنیتی برنامه و اطمینان از یکپارچگی نرم افزار. این دوره برای متخصصان فناوری اطلاعات که مشتاق صعود از نردبان شغلی امنیت سایبری هستند، افراد سطح ابتدایی آماده قدم گذاشتن در عرصه امنیت، و دانشجویانی که بر ایجاد آینده ای در امنیت اطلاعات متمرکز هستند، طراحی شده است. همچنین نقطه شروع عالی برای هر کسی است که به دنبال ایجاد یک پایه محکم در اصول امنیت سایبری است و دانش و اعتبار مورد نیاز برای پیشرفت در این زمینه پویا را ارائه می دهد. نکات و استراتژیهای خودی را برای نزدیک شدن به آزمون CompTIA Security+ دریافت کنید، از جمله مدیریت زمان، تجزیه و تحلیل سؤال، و نحوه حفظ آرامش تحت فشار. * به راهنمای مطالعه کتاب الکترونیکی رایگان و سایر مطالب قابل دانلود برای بهبود سفر یادگیری خود دسترسی پیدا کنید. * از یک مربی دارای گواهی CompTIA Security+ با سابقه اثبات شده بیاموزید.
سرفصل ها و درس ها
به دوره SY0-701 خوش آمدید
Welcome to the Course SY0-701
مقدمه ای بر آزمون CompTIA Security+
Introduction to the CompTIA Security+ Exam
مقدمه دوره
Introduction to the Course
چگونه برای امتحان آماده شویم
How to Prepare for the Exam
قسمت 1 - خلاصه مفاهیم اساسی امنیت
Part 1 - Summarize Fundamental Security Concepts
پیش نمایش بخش
Section Preview
مقدمه ای بر امنیت اطلاعات
Introduction to Information Security
چارچوب امنیت سایبری
Cybersecurity Framework
اهداف کنترل
Control Objectives
دسته بندی های کنترل امنیتی
Security Control Categories
انواع عملکردی کنترل امنیتی
Security Control Functional Types
مسابقه پاپ
Pop Quiz
نقش ها و مسئولیت های امنیت اطلاعات
Information Security Roles & Responsibilities
قسمت 2 - مقایسه انواع تهدید
Part 2 - Compare Threat Types
پیش نمایش بخش
Section Preview
آسیب پذیری، تهدید و ریسک
Vulnerability, Threat, and Risk
ویژگی های بازیگران تهدید
Attributes of Threat Actors
بازیگران تهدید
Threat Actors
سطح حمله و بردارهای حمله
Attack Surface & Attack Vectors
نرم افزارهای آسیب پذیر و بردارهای شبکه
Vulnerable Software & Network Vectors
وکتورهای مبتنی بر فریب و پیام
Lure-Based & Message-Based Vectors
خطرات شخص ثالث
Third Party Risks
مقدمه ای بر مهندسی اجتماعی
Introduction to Social Engineering
تکنیک های مهندسی اجتماعی قسمت 1
Social Engineering Techniques Part 1
تکنیک های مهندسی اجتماعی قسمت 2
Social Engineering Techniques Part 2
تکنیک های مهندسی اجتماعی قسمت 3
Social Engineering Techniques Part 3
قسمت 3 - راه حل های رمزنگاری را توضیح دهید
Part 3 - Explain Cryptographic Solutions
پیش نمایش بخش
Section Preview
مقدمه ای بر رمزنگاری و هشینگ
Introduction to Cryptography and Hashing
رمزگذاری
Encryption
حالت های عملیات رمزنگاری
Cryptographic Modes of Operation
نسخه ی نمایشی - محاسبه مقادیر هش با PowerShell
Demo - Calculating Hash Values with PowerShell
گواهینامه ها، PKI، RA و CSR
Certificates, PKIs, RAs, and CSRs
گواهی های دیجیتال
Digital Certificates
مدیریت کلیدی
Key Management
مدیریت گواهی
Certificate Management
فرمت های گواهی و OpenSSL
Certificate Formats & OpenSSL
نسخه ی نمایشی - گواهی های دیجیتال
Demo - Digital Certificates
طول عمر، نمک زدن و کشش کلید
Longevity, Salting & Key Stretching
رمزگذاری هممورفیک، بلاک چین و استگانوگرافی
Homomorphic Encryption, Blockchain, and Steganography
قسمت 4 - پیاده سازی مدیریت هویت و دسترسی
Part 4 - Implement Identity and Access Management
پیش نمایش بخش
Section Preview
مدیریت دسترسی به هویت
Identity Access Management
فاکتورهای احراز هویت، طراحی و ویژگی ها
Authentication Factors, Design & Attributes
احراز هویت بیومتریک
Biometric Authentication
مفاهیم رمز عبور
Password Concepts
نسخه ی نمایشی - خط مشی رمز عبور حساب
Demo - Account Password Policy
راه حل های مجوز - قسمت 1
Authorization Solutions - Part 1
راه حل های مجوز - قسمت 2
Authorization Solutions - Part 2
ویژگی های حساب و سیاست های دسترسی
Account Attributes and Access Policies
احراز هویت محلی، شبکه و از راه دور
Local, Network, and Remote Authentication
احراز هویت و مجوز Kerberos
Kerberos Authentication & Authorization
بخش 5 - معماری شبکه سازمانی امن
Part 5 - Secure Enterprise Network Architecture
پیش نمایش بخش
Section Preview
طراحی های شبکه ایمن
Secure Network Designs
تقسیم بندی شبکه، توپولوژی و DMZ
Network Segmentation, Topology & DMZs
پروتکل های مسیریابی و سوئیچینگ
Routing and Switching Protocols
سوئیچینگ و مسیریابی ایمن
Secure Switching and Routing
فایروال ها
Firewalls
پیاده سازی فایروال
Firewall Implementation
نسخه ی نمایشی - پیکربندی فایروال ویندوز 10
Demo - Windows 10 Firewall Configuration
نسخه ی نمایشی - ایجاد یک قانون خروجی
Demo - Creating an Outbound Rule
فایروال های نسل بعدی و HBIDS
Next-Generation Firewalls & HBIDS
معماری دسترسی از راه دور قسمت 1
Remote Access Architecture Part 1
معماری دسترسی از راه دور قسمت 2
Remote Access Architecture Part 2
قسمت 6 - معماری شبکه ابری امن
Part 6 - Secure Cloud Network Architecture
پیش نمایش بخش
Section Preview
مدل های استقرار ابری
Cloud Deployment Models
راه حل های امنیت ابری - قسمت 1
Cloud Security Solutions - Part 1
راه حل های امنیت ابری - قسمت 2
Cloud Security Solutions - Part 2
زیرساخت به عنوان مفاهیم کد
Infrastructure as Code Concepts
اعتماد صفر
Zero Trust
سیستم های جاسازی شده
Embedded Systems
سیستم های کنترل صنعتی و اینترنت اشیا
Industrial Control Systems & Internet of Things
قسمت 7 - تاب آوری و مفاهیم امنیت سایت را توضیح دهید
Part 7 - Explain Resiliency and Site Security Concepts
پیش نمایش بخش
Section Preview
استراتژی های پشتیبان گیری
Backup Strategies
ذخیره سازی پشتیبان
Backup Storage
انعطاف پذیری امنیت سایبری
Cyber Security Resilience
اجرای استراتژی های افزونگی
Implementing Redundancy Strategies
تنوع و دفاع در عمق
Diversity and Defense in Depth
کنترل های امنیتی فیزیکی - قسمت 1
Physical Security Controls - Part 1
کنترل های امنیتی فیزیکی - قسمت 2
Physical Security Controls - Part 2
کنترل های امنیتی میزبان فیزیکی
Physical Host Security Controls
قسمت 8 - مدیریت آسیب پذیری را توضیح دهید
Part 8 - Explain Vulnerability Management
پیش نمایش بخش
Section Preview
کشف آسیب پذیری
Vulnerability Discovery
پیکربندی ضعیف میزبان و شبکه
Weak Host and Network Configurations
محدوده ارزیابی
Evaluation Scope
سرریز، فرسودگی منابع، نشت حافظه و شرایط مسابقه
Overflows, Resource Exhaustion, Memory Leaks & Race Conditions
حمله اسکریپت بین سایتی
Cross-Site Scripting Attack
حمله تزریق زبان پرس و جو استاندارد
Standard Query Language Injection Attack
Sideloading، Rooting و Jailbreaking
Sideloading, Rooting & Jailbreaking
منابع تحقیقاتی تهدید
Threat Research Sources
ارائه دهندگان اطلاعات تهدید
Threat Intelligence Providers
فیدهای داده تهدید و هوش مصنوعی
Threat Data Feeds & AI
پاسخ به آسیب پذیری و اصلاح
Vulnerability Response & Remediation
بخش 9 - ارزیابی قابلیت های امنیت شبکه
Part 9 - Evaluate Network Security Capabilities
پیش نمایش بخش
Section Preview
نشانکها و راهنمای پیکربندی امن
Bench Marks & Secure Configuration Guides
روش های احراز هویت Wi-Fi - قسمت 1
Wi-Fi Authentication Methods - Part 1
روش های احراز هویت Wi-Fi - قسمت 2
Wi-Fi Authentication Methods - Part 2
نظارت بر امنیت شبکه
Network Security Monitoring
فیلتر کردن وب
Web Filtering
بخش 10 - قابلیتهای امنیتی نقطه پایانی را ارزیابی کنید
Part 10 - Assess Endpoint Security Capabilities
پیش نمایش بخش
Section Preview
امنیت نقطه پایانی
Endpoint Security
تقسیم بندی
Segmentation
مدیریت دستگاه موبایل - قسمت 1
Mobile Device Management - Part 1
مدیریت دستگاه موبایل - قسمت 2
Mobile Device Management - Part 2
اتصالات ایمن دستگاه همراه
Secure Mobile Device Connections
اصول طراحی امن
Secure Design Principles
بخش 11 - افزایش قابلیت های امنیتی برنامه
Part 11 - Enhance Application Security Capabilities
پیش نمایش بخش
Section Preview
امنیت DNS، خدمات فهرست و SNMP
DNS Security, Directory Services & SNMP
خدمات ایمیل و ویدئو انتقال فایل
File Transfer Email and Video Services
تکنیک های کدگذاری امن - قسمت 1
Secure Coding Techniques - Part 1
تکنیک های کدگذاری امن - قسمت 2
Secure Coding Techniques - Part 2
قسمت 12 - مفاهیم واکنش و نظارت بر حادثه را توضیح دهید
Part 12 - Explain Incident Response and Monitoring Concepts
پیش نمایش بخش
Section Preview
فرآیند واکنش به حادثه
Incident Response Process
تیم واکنش به حوادث سایبری
Cyber Incident Response Team
شناسایی حادثه - قسمت 1
Incident Identification - Part 1
شناسایی حادثه قسمت 2
Incident Identification Part 2
طرح واکنش به حوادث
Incident Response Plan
تمرینات واکنش به حادثه، سیاست بازیابی و حفظ
Incident Response Exercises, Recovery and Retention Policy
مستندات پزشکی قانونی دیجیتال
Digital Forensics Documentation
کسب مدارک پزشکی قانونی دیجیتال بخش 1
Digital Forensics Evidence Acquisition Part 1
کسب مدارک پزشکی قانونی دیجیتال قسمت 2
Digital Forensics Evidence Acquisition Part 2
منابع اطلاعات
Data Sources
قسمت 13 - تجزیه و تحلیل شاخص های فعالیت مخرب
Part 13 - Analyze Indicators of Malicious Activity
پیش نمایش بخش
Section Preview
طبقه بندی بدافزار
Malware Classification
ویروس های کامپیوتری
Computer Viruses
کرم های کامپیوتری و بدافزارهای بدون فایل
Computer Worms & Fileless Malware
نرم افزارهای جاسوسی، کی لاگرها، روت کیت ها، درهای پشتی، باج افزارها و بمب های منطقی
Spyware, Keyloggers, Rootkits, Backdoors, Ransomware & Logic Bombs
شاخص های بدافزار و تجزیه و تحلیل فرآیند
Malware Indicators and Process Analysis
حملات رمز عبور
Password Attacks
تاکتیک ها، تکنیک ها و رویه ها
Tactics, Techniques & Procedures
افزایش امتیاز و رسیدگی به خطا
Privilege Escalation & Error Handling
تجزیه و تحلیل منبع یاب یکنواخت و رمزگذاری درصد
Uniform Resource Locator Analysis & Percent Encoding
API & Replay Attacks، CSRF، Clickjacking و SSL Strip Attacks
API & Replay Attacks, CSRF, Clickjacking & SSL Strip Attacks
سایر حملات تزریقی
Other Injection Attacks
قسمت 14 - خلاصه مفاهیم حاکمیت امنیتی
Part 14 - Summarize Security Governance Concepts
پیش نمایش بخش
Section Preview
مقررات، استانداردها و قوانین
Regulations, Standards & Legislation
ISO و Cloud Frameworks
ISO and Cloud Frameworks
ساختار حکومت
Governance Structure
اسناد حاکمیتی
Governance Documents
مدیریت تغییر
Change Management
مدیریت پیکربندی
Configuration Management
اسکریپت نویسی، اتوماسیون و ارکستراسیون
Scripting, Automation and Orchestration
قسمت 15 - مدیریت ریسک را توضیح دهید
Part 15 - Explain Risk Management
پیش نمایش بخش
Section Preview
فرآیند مدیریت ریسک
Risk Management Process
کنترل ریسک
Risk Controls
مسابقه پاپ
Pop Quiz
تحلیل تاثیر کسب و کار
Business Impact Analysis
قراردادهای مدیریت ریسک و امنیت شخص ثالث
Third-Party Risk Management & Security Agreements
حسابرسی و اطمینان
Audit and Assurance
مقدمه ای بر تست نفوذ
Introduction to Penetration Testing
چرخه حیات حمله تست قلم
Pen Test Attack Life Cycle
قسمت 16 - مفاهیم حفاظت از داده و انطباق را خلاصه کنید
Part 16 - Summarize Data Protection and Compliance Concepts
پیش نمایش بخش
Section Preview
مفاهیم حریم خصوصی و داده های حساس
Privacy and Sensitive Data Concepts
حاکمیت داده، نقض حریم خصوصی و به اشتراک گذاری داده ها
Data Sovereignty, Privacy Breaches & Data Sharing
حریم خصوصی و کنترل داده ها
Privacy and Data Controls
مسابقه پاپ
Pop Quiz
اصول حفظ حریم خصوصی
Privacy Principles
نظارت بر انطباق
Compliance Monitoring
آموزش، آموزش و آگاهی
Education, Training and Awareness
سیاست های پرسنلی
Personnel Policies
نتیجه
Conclusion
به دوره خوش آمدید (SY0-601)
Welcome to the Course (SY0-601)
مقدمه ای بر آزمون CompTIA Security+
Introduction to the CompTIA Security+ Exam
بخش 1 - مقدمه ای بر امنیت اطلاعات و نقش ها و مسئولیت ها
Part 1 - Intro To Information Security And Security Roles & Responsibilities
پیش نمایش بخش
Section Preview
مقدمه ای بر امنیت اطلاعات
Introduction To Information Security
چارچوب امنیت سایبری
Cybersecurity Framework
نقش ها و مسئولیت های امنیتی
Security Roles & Responsibilities
دسته بندی های کنترل امنیتی
Security Control Categories
انواع عملکردی کنترل امنیتی
Security Control Functional Types
ISO و Cloud Frameworks
ISO and Cloud Frameworks
نشانکها و راهنمای پیکربندی امن
Bench Marks & Secure Configuration Guides
مقررات، استانداردها و قوانین
Regulations, Standards & Legislation
بخش 2 - توضیح عوامل تهدید و بردارهای تهدید
Section 2 - Explaining Threat Actors And Threat Vectors
پیش نمایش بخش
Section Preview
آسیب پذیری، تهدید و خطر
Vulnerability, Threat And Risk
ویژگی های بازیگران تهدید
Attributes Of Threat Actors
بازیگران تهدید
Threat Actors
سطح حمله و بردارهای حمله
Attack Surface & Attack Vectors
منابع تحقیقاتی تهدید
Threat Research Sources
ارائه دهندگان اطلاعات تهدید
Threat Intelligence Providers
تاکتیک ها، تکنیک ها و رویه ها
Tactics, Techniques & Procedures
فیدهای داده تهدید
Threat Data Feeds
بخش 3 - انجام ارزیابی های امنیتی
Part 3 - Performing Security Assessments
پیش نمایش بخش
Section Preview
ابزارهای شناسایی شبکه
Network Reconnaissance Tools
سایر ابزارهای شناسایی شبکه
Other Network Reconnaissance Tools
نسخه ی نمایشی - Ipconfig، Ping، Tracert، Netstat و Nslookup
Demo - Ipconfig, Ping, Tracert, Netstat & Nslookup
تست سوال شبیه سازی شده
Simulated Question Test
آسیب پذیری های نرم افزار و مدیریت پچ
Software Vulnerabilities and Patch Management
پیکربندی ضعیف میزبان و شبکه
Weak Host and Network Configurations
اثرات آسیب پذیری
Vulnerability Impacts
خطرات شخص ثالث
Third Party Risks
مقدمه ای بر تست نفوذ
Introduction to Penetration Testing
شناسایی
Reconnaissance
چرخه حیات حمله تست قلم
Pen Test Attack Life Cycle
نسخه ی نمایشی - NMAP
Demo - NMAP
بخش 4 - تکنیک های مهندسی اجتماعی و بدافزار
Part 4 - Social Engineering Techniques & Malware
پیش نمایش بخش
Section Preview
مقدمه ای بر مهندسی اجتماعی
Intro to Social Engineering
تکنیک های مهندسی اجتماعی قسمت 1
Social Engineering Techniques Part 1
تکنیک های مهندسی اجتماعی قسمت 2
Social Engineering Techniques Part 2
تکنیک های مهندسی اجتماعی قسمت 3
Social Engineering Techniques Part 3
طبقه بندی بدافزار
Malware Classification
ویروس های کامپیوتری
Computer Viruses
کرم های کامپیوتری و بدافزارهای بدون فایل
Computer Worms & Fileless Malware
نرم افزارهای جاسوسی، کی لاگرها، روت کیت ها، درهای پشتی، باج افزارها و بمب های منطقی
Spyware, Keyloggers, Rootkits, Backdoors, Ransomware & Logic Bombs
شاخصهای بدافزار و تجزیه و تحلیل فرآیند
Malware Indicators & Process Analysis
قسمت 5 - مفاهیم رمزنگاری، هش کردن، رمزگذاری و رمزگذاری
Part 5 - Cryptographic Concepts, Hashing, Ciphers & Encryption
پیش نمایش بخش
Section Preview
مقدمه ای بر رمزنگاری
Introduction to Cryptography
رمزگذاری
Encryption
حالت های عملیات رمزنگاری
Cryptographic Modes of Operation
مجموعههای رمز و حالتهای عملکرد
Cipher Suites & Modes of Operation
موارد استفاده رمزنگاری
Cryptographic Use Cases
محدودیت های رمزنگاری
Cryptographic Limitations
طول عمر، نمک زدن، و کشش کلید
Longevity, Salting, and Key Stretching
Man in the Middle and Downgrade Attacks
Man in the Middle and Downgrade Attacks
رمزگذاری هممورفیک، بلاک چین و استگانوگرافی
Homomorphic Encryption, Blockchain, and Steganography
کوانتومی و پست کوانتومی
Quantum and Post Quantum
نسخه ی نمایشی - محاسبه مقادیر هش با PowerShell
Demo - Calculating Hash Values with PowerShell
قسمت 6 - پیاده سازی زیرساخت کلید عمومی
Part 6 - Implementing Public Key Infrastructure
پیش نمایش بخش
Section Preview
گواهینامه ها، PKI، RA و CSR
Certificates, PKIs, RAs, and CSRs
گواهی های دیجیتال
Digital Certificates
مدیریت کلیدی
Key Management
مدیریت گواهی
Certificate Management
فرمت های گواهی و OpenSSL
Certificate Formats & OpenSSL
نسخه ی نمایشی - گواهی های دیجیتال
Demo - Digital Certificates
قسمت 7 - مفاهیم طراحی احراز هویت
Part 7 - Authentication Design Concepts
پیش نمایش بخش
Section Preview
مدیریت هویت و دسترسی
Identity & Access Management
فاکتورهای احراز هویت، طراحی و ویژگی ها
Authentication Factors, Design & Attributes
احراز هویت محلی، شبکه و از راه دور
Local, Network & Remote Authentication
احراز هویت و مجوز Kerberos
Kerberos Authentication & Authorization
احراز هویت PAP، CHAP و MS-CHAP
PAP, CHAP, and MS-CHAP Authentication
فن آوری ها و پروتکل های احراز هویت
Authentication Technologies and Protocols
احراز هویت بیومتریک
Biometric Authentication
قسمت 8 - کنترل هویت و مدیریت
Part 8 - Identity and Management Controls
پیش نمایش بخش
Section Preview
کنترل های مدیریت هویت
Identity Management Controls
مسابقه پاپ
Pop Quiz
ویژگی های حساب و سیاست های دسترسی
Account Attributes and Access Policies
راه حل های مجوز - قسمت 1
Authorization Solutions - Part 1
راه حل های مجوز - قسمت 2
Authorization Solutions - Part 2
سیاست های پرسنلی
Personnel Policies
نسخه ی نمایشی - خط مشی رمز عبور حساب
Demo - Account Password Policy
قسمت 9 - اجرای طرح های شبکه ایمن
Part 9 - Implementing Secure Network Designs
پیش نمایش بخش
Section Preview
طراحی های شبکه ایمن
Secure Network Designs
تقسیم بندی شبکه، توپولوژی و DMZ
Network Segmentation, Topology & DMZs
سوئیچینگ و مسیریابی ایمن
Secure Switching and Routing
پروتکل های مسیریابی و سوئیچینگ
Routing and Switching Protocols
روش های احراز هویت Wi-Fi - قسمت 1
Wi-Fi Authentication Methods - Part 1
روش های احراز هویت Wi-Fi - قسمت 2
Wi-Fi Authentication Methods - Part 2
حملات شبکه
Network Attacks
کاهش حملات شبکه
Network Attacks Mitigation
قسمت 10 - فایروال ها و سرورهای پروکسی
Part 10 - Firewalls and Proxy Servers
پیش نمایش بخش
Section Preview
فایروال ها
Firewalls
پیاده سازی فایروال
Firewall Implementation
لیست های کنترل دسترسی، NAT، فایروال های مجازی
Access Control Lists, NAT, Virtual Firewalls
فایروال های نسل بعدی و HBIDS
Next-Generation Firewalls & HBIDS
نسخه ی نمایشی - پیکربندی فایروال ویندوز 10
Demo - Windows 10 Firewall Configuration
نسخه ی نمایشی - نحوه ایجاد یک قانون خروجی
Demo - How to Create an Outbound Rule
نظارت بر امنیت شبکه
Network Security Monitoring
خدمات مانیتورینگ و SIEM
Monitoring Services and SIEMs
دستکاری فایل، REGEX و GREP
File Manipulation, REGEX and GREP
قسمت 11 - اجرای پروتکل های عملیات شبکه امن
Part 11 - Implement Secure Network Operations Protocols
پیش نمایش بخش
Section Preview
عملیات شبکه ایمن
Secure Network Operations
DNS Security Directory Services و SNMP
DNS Security Directory Services and SNMP
پروتکل های کاربردی امن
Secure Application Protocols
خدمات ایمیل و ویدئو انتقال فایل
File Transfer Email and Video Services
معماری دسترسی از راه دور قسمت 1
Remote Access Architecture Part 1
معماری دسترسی از راه دور قسمت 2
Remote Access Architecture Part 2
قسمت 12 - پیاده سازی راه حل های امنیتی میزبان
Part 12 - Implement Host Security Solutions
پیش نمایش بخش
Section Preview
ریشه سخت افزاری اعتماد
Hardware Root of Trust
یکپارچگی بوت
Boot Integrity
رمزگذاری دیسک و امنیت درایو فلش USB
Disk Encryption & USB Flash Drive Security
مسابقه پاپ
Pop Quiz
مدیریت ریسک شخص ثالث
Third-Party Risk Management
امنیت نقطه پایانی
Endpoint Security
سیستم های جاسازی شده
Embedded Systems
ملاحظات ارتباطات سیستم های جاسازی شده
Embedded Systems Communications Considerations
سیستم های کنترل صنعتی و اینترنت اشیا
Industrial Control Systems & Internet Of Things
سیستم های تخصصی
Specialized Systems
قسمت 13 - راه حل های امن موبایل را پیاده سازی کنید
Part 13 - Implement Secure Mobile Solutions
پیش نمایش بخش
Section Preview
مدیریت دستگاه موبایل قسمت 1
Mobile Device Management Part 1
مدیریت دستگاه موبایل قسمت 2
Mobile Device Management Part 2
اتصالات ایمن دستگاه همراه
Secure Mobile Device Connections
قسمت 14 - حملات برنامه
Part 14 - Application Attacks
پیش نمایش بخش
Section Preview
افزایش امتیاز و رسیدگی به خطا
Privilege Escalation & Error Handling
سرریز، فرسودگی منابع، نشت حافظه و شرایط مسابقه
Overflows, Resource Exhaustion, Memory Leaks & Race Conditions
تجزیه و تحلیل منبع یاب یکنواخت و رمزگذاری درصد
Uniform Resource Locator Analysis & Percent Encoding
API & Replay Attacks، CSRF، Clickjacking و SSL Strip Attacks
API & Replay Attacks, CSRF, Clickjacking & SSL Strip Attacks
حمله اسکریپت بین سایتی
Cross-Site Scripting Attack
تزریق SQL
SQL Injection
سایر حملات تزریقی
Other Injection Attacks
تکنیک های کدگذاری امن - قسمت 1
Secure Coding Techniques - Part 1
تکنیک های کدگذاری امن - قسمت 2
Secure Coding Techniques - Part 2
محیط های اسکریپت امن را پیاده سازی کنید
Implement Secure Script Environments
مفاهیم استقرار و اتوماسیون
Deployment and Automation Concepts
قسمت 15 - راهکارهای امن ابری را پیاده سازی کنید
Part 15 - Implement Secure Cloud Solutions
پیش نمایش بخش
Section Preview
مدل های استقرار ابری
Cloud Deployment Models
فناوری مجازی سازی و انواع هایپروایزر
Virtualization Technology & Hypervisor Types
راه حل های امنیت ابری - قسمت 1
Cloud Security Solutions - Part 1
راه حل های امنیت ابری قسمت 2
Cloud Security Solutions Part 2
زیرساخت به عنوان مفاهیم کد
Infrastructure as Code Concepts
بخش 16 - مفاهیم حریم خصوصی و حفاظت از داده ها
Part 16 - Data Privacy & Protection Concepts
پیش نمایش بخش
Section Preview
مفاهیم حریم خصوصی و داده های حساس
Privacy and Sensitive Data Concepts
حاکمیت داده، نقض حریم خصوصی و به اشتراک گذاری داده ها
Data Sovereignty, Privacy Breaches & Data Sharing
حریم خصوصی و کنترل داده ها
Privacy and Data Controls
قسمت 17 - رویه های واکنش به حادثه
Part 17 - Incident Response Procedures
پیش نمایش بخش
Section Preview
فرآیند واکنش به حادثه
Incident Response Process
تیم واکنش به حوادث سایبری
Cyber Incident Response Team
طرح واکنش به حوادث
Incident Response Plan
تمرینات واکنش به حادثه، سیاست بازیابی و حفظ
Incident Response Exercises, Recovery and Retention Policy
شناسایی حادثه قسمت 1
Incident Identification Part 1
شناسایی حادثه قسمت 2
Incident Identification Part 2
کنترل های کاهش
Mitigation Controls
قسمت 18 - پزشکی قانونی دیجیتال
Part 18 - Digital Forensics
پیش نمایش بخش
Section Preview
مستندات پزشکی قانونی دیجیتال
Digital Forensics Documentation
کسب مدارک پزشکی قانونی دیجیتال بخش 1
Digital Forensics Evidence Acquisition Part 1
کسب مدارک پزشکی قانونی دیجیتال قسمت 2
Digital Forensics Evidence Acquisition Part 2
قسمت 19 - فرآیندها و مفاهیم مدیریت ریسک
Part 19 - Risk Management Processes and Concepts
پیش نمایش بخش
Section Preview
فرآیند مدیریت ریسک
Risk Management Process
کنترل ریسک
Risk Controls
مسابقه پاپ
Pop Quiz
تحلیل تاثیر کسب و کار
Business Impact Analysis
بخش 20 - اجرای انعطاف پذیری امنیت سایبری
Part 20 - Implement Cyber Security Resilience
پیش نمایش بخش
Section Preview
استراتژی های انعطاف پذیر امنیت سایبری
Cyber Security Resilient Strategies
پیاده سازی افزونگی
Implementing Redundancy
استراتژی های پشتیبان گیری
Backup Strategies
ذخیره سازی پشتیبان
Backup Storage
دفاع در عمق
Defense in Depth
قسمت 21 - اجرای امنیت فیزیکی
Part 21 - Implement Physical Security
پیش نمایش بخش
Section Preview
کنترل های امنیتی میزبان فیزیکی
Physical Host Security Controls
کنترلهای امنیتی میزبان فیزیکی قسمت 1
Physical Host Security Controls Part 1
قسمت 2 کنترل هاست امنیت میزبان فیزیکی
Physical Host Security Host Controls Part 2
نمایش نظرات