راهنمای کامل آموزشی CompTIA Security+ (SY0-701 & SY0-601) [ویدئو]

CompTIA Security+ (SY0-701 & SY0-601) Full Training Guide [Video]

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: با راهنمای جامع CompTIA Security+ Training ما که با دقت طراحی شده است، سفری متحول کننده را آغاز کنید تا مسیر شما را از یک علاقه مندان به امنیت سایبری به یک متخصص خبره هموار کند. این دوره گسترده، نقشه راه نهایی شما برای تسلط بر مفاهیم گسترده امنیت اطلاعات، از چارچوب های اساسی امنیت سایبری تا مکانیسم های پیشرفته مدیریت ریسک است. هر بخش به تدریج باز می شود و به شما امکان می دهد از طریق درس های جذابی که نقش های امنیتی اساسی، انواع تهدید، راه حل های رمزنگاری و موارد دیگر را پوشش می دهد، دانش خود را بسازید. با پیچیده تر شدن تهدیدات سایبری، تقاضا برای متخصصان مجهز به مهارت های جامع و پیشرفته به شدت افزایش یافته است. دوره ما نه تنها به دانش نظری می پردازد، بلکه سناریوهای عملی را نیز برای تقویت درک شما ارائه می دهد. با بیش از 30 ساعت محتوای تخصصی، پیچیدگی های ایمن سازی شبکه ها، مدیریت آسیب پذیری ها و اطمینان از انعطاف پذیری در برابر تهدیدات دیجیتال را خواهید آموخت. در پایان این دوره، شما نه تنها برای شرکت در امتحانات CompTIA Security+ آماده خواهید بود، بلکه برای مقابله با چالش های امنیتی دنیای واقعی با اطمینان و تخصص نیز آماده خواهید بود. مفاهیم اساسی امنیت را برای ایجاد یک پایگاه قوی خلاصه کنید. انواع مختلف تهدید را برای درک بهتر نقض امنیت مقایسه کنید. راه حل های رمزنگاری برای ایمن سازی داده های سازمانی را توضیح دهید. کنترل های مدیریت هویت و دسترسی قوی را اجرا کنید. ایمن سازی معماری شبکه های ابری و سازمانی در برابر تهدیدات احتمالی. افزایش قابلیت های امنیتی برنامه و اطمینان از یکپارچگی نرم افزار. این دوره برای متخصصان فناوری اطلاعات که مشتاق صعود از نردبان شغلی امنیت سایبری هستند، افراد سطح ابتدایی آماده قدم گذاشتن در عرصه امنیت، و دانشجویانی که بر ایجاد آینده ای در امنیت اطلاعات متمرکز هستند، طراحی شده است. همچنین نقطه شروع عالی برای هر کسی است که به دنبال ایجاد یک پایه محکم در اصول امنیت سایبری است و دانش و اعتبار مورد نیاز برای پیشرفت در این زمینه پویا را ارائه می دهد. نکات و استراتژی‌های خودی را برای نزدیک شدن به آزمون CompTIA Security+ دریافت کنید، از جمله مدیریت زمان، تجزیه و تحلیل سؤال، و نحوه حفظ آرامش تحت فشار. * به راهنمای مطالعه کتاب الکترونیکی رایگان و سایر مطالب قابل دانلود برای بهبود سفر یادگیری خود دسترسی پیدا کنید. * از یک مربی دارای گواهی CompTIA Security+ با سابقه اثبات شده بیاموزید.

سرفصل ها و درس ها

به دوره SY0-701 خوش آمدید Welcome to the Course SY0-701

  • مقدمه ای بر آزمون CompTIA Security+ Introduction to the CompTIA Security+ Exam

  • مقدمه دوره Introduction to the Course

  • چگونه برای امتحان آماده شویم How to Prepare for the Exam

قسمت 1 - خلاصه مفاهیم اساسی امنیت Part 1 - Summarize Fundamental Security Concepts

  • پیش نمایش بخش Section Preview

  • مقدمه ای بر امنیت اطلاعات Introduction to Information Security

  • چارچوب امنیت سایبری Cybersecurity Framework

  • اهداف کنترل Control Objectives

  • دسته بندی های کنترل امنیتی Security Control Categories

  • انواع عملکردی کنترل امنیتی Security Control Functional Types

  • مسابقه پاپ Pop Quiz

  • نقش ها و مسئولیت های امنیت اطلاعات Information Security Roles & Responsibilities

قسمت 2 - مقایسه انواع تهدید Part 2 - Compare Threat Types

  • پیش نمایش بخش Section Preview

  • آسیب پذیری، تهدید و ریسک Vulnerability, Threat, and Risk

  • ویژگی های بازیگران تهدید Attributes of Threat Actors

  • بازیگران تهدید Threat Actors

  • سطح حمله و بردارهای حمله Attack Surface & Attack Vectors

  • نرم افزارهای آسیب پذیر و بردارهای شبکه Vulnerable Software & Network Vectors

  • وکتورهای مبتنی بر فریب و پیام Lure-Based & Message-Based Vectors

  • خطرات شخص ثالث Third Party Risks

  • مقدمه ای بر مهندسی اجتماعی Introduction to Social Engineering

  • تکنیک های مهندسی اجتماعی قسمت 1 Social Engineering Techniques Part 1

  • تکنیک های مهندسی اجتماعی قسمت 2 Social Engineering Techniques Part 2

  • تکنیک های مهندسی اجتماعی قسمت 3 Social Engineering Techniques Part 3

قسمت 3 - راه حل های رمزنگاری را توضیح دهید Part 3 - Explain Cryptographic Solutions

  • پیش نمایش بخش Section Preview

  • مقدمه ای بر رمزنگاری و هشینگ Introduction to Cryptography and Hashing

  • رمزگذاری Encryption

  • حالت های عملیات رمزنگاری Cryptographic Modes of Operation

  • نسخه ی نمایشی - محاسبه مقادیر هش با PowerShell Demo - Calculating Hash Values with PowerShell

  • گواهینامه ها، PKI، RA و CSR Certificates, PKIs, RAs, and CSRs

  • گواهی های دیجیتال Digital Certificates

  • مدیریت کلیدی Key Management

  • مدیریت گواهی Certificate Management

  • فرمت های گواهی و OpenSSL Certificate Formats & OpenSSL

  • نسخه ی نمایشی - گواهی های دیجیتال Demo - Digital Certificates

  • طول عمر، نمک زدن و کشش کلید Longevity, Salting & Key Stretching

  • رمزگذاری هممورفیک، بلاک چین و استگانوگرافی Homomorphic Encryption, Blockchain, and Steganography

قسمت 4 - پیاده سازی مدیریت هویت و دسترسی Part 4 - Implement Identity and Access Management

  • پیش نمایش بخش Section Preview

  • مدیریت دسترسی به هویت Identity Access Management

  • فاکتورهای احراز هویت، طراحی و ویژگی ها Authentication Factors, Design & Attributes

  • احراز هویت بیومتریک Biometric Authentication

  • مفاهیم رمز عبور Password Concepts

  • نسخه ی نمایشی - خط مشی رمز عبور حساب Demo - Account Password Policy

  • راه حل های مجوز - قسمت 1 Authorization Solutions - Part 1

  • راه حل های مجوز - قسمت 2 Authorization Solutions - Part 2

  • ویژگی های حساب و سیاست های دسترسی Account Attributes and Access Policies

  • احراز هویت محلی، شبکه و از راه دور Local, Network, and Remote Authentication

  • احراز هویت و مجوز Kerberos Kerberos Authentication & Authorization

بخش 5 - معماری شبکه سازمانی امن Part 5 - Secure Enterprise Network Architecture

  • پیش نمایش بخش Section Preview

  • طراحی های شبکه ایمن Secure Network Designs

  • تقسیم بندی شبکه، توپولوژی و DMZ Network Segmentation, Topology & DMZs

  • پروتکل های مسیریابی و سوئیچینگ Routing and Switching Protocols

  • سوئیچینگ و مسیریابی ایمن Secure Switching and Routing

  • فایروال ها Firewalls

  • پیاده سازی فایروال Firewall Implementation

  • نسخه ی نمایشی - پیکربندی فایروال ویندوز 10 Demo - Windows 10 Firewall Configuration

  • نسخه ی نمایشی - ایجاد یک قانون خروجی Demo - Creating an Outbound Rule

  • فایروال های نسل بعدی و HBIDS Next-Generation Firewalls & HBIDS

  • معماری دسترسی از راه دور قسمت 1 Remote Access Architecture Part 1

  • معماری دسترسی از راه دور قسمت 2 Remote Access Architecture Part 2

قسمت 6 - معماری شبکه ابری امن Part 6 - Secure Cloud Network Architecture

  • پیش نمایش بخش Section Preview

  • مدل های استقرار ابری Cloud Deployment Models

  • راه حل های امنیت ابری - قسمت 1 Cloud Security Solutions - Part 1

  • راه حل های امنیت ابری - قسمت 2 Cloud Security Solutions - Part 2

  • زیرساخت به عنوان مفاهیم کد Infrastructure as Code Concepts

  • اعتماد صفر Zero Trust

  • سیستم های جاسازی شده Embedded Systems

  • سیستم های کنترل صنعتی و اینترنت اشیا Industrial Control Systems & Internet of Things

قسمت 7 - تاب آوری و مفاهیم امنیت سایت را توضیح دهید Part 7 - Explain Resiliency and Site Security Concepts

  • پیش نمایش بخش Section Preview

  • استراتژی های پشتیبان گیری Backup Strategies

  • ذخیره سازی پشتیبان Backup Storage

  • انعطاف پذیری امنیت سایبری Cyber Security Resilience

  • اجرای استراتژی های افزونگی Implementing Redundancy Strategies

  • تنوع و دفاع در عمق Diversity and Defense in Depth

  • کنترل های امنیتی فیزیکی - قسمت 1 Physical Security Controls - Part 1

  • کنترل های امنیتی فیزیکی - قسمت 2 Physical Security Controls - Part 2

  • کنترل های امنیتی میزبان فیزیکی Physical Host Security Controls

قسمت 8 - مدیریت آسیب پذیری را توضیح دهید Part 8 - Explain Vulnerability Management

  • پیش نمایش بخش Section Preview

  • کشف آسیب پذیری Vulnerability Discovery

  • پیکربندی ضعیف میزبان و شبکه Weak Host and Network Configurations

  • محدوده ارزیابی Evaluation Scope

  • سرریز، فرسودگی منابع، نشت حافظه و شرایط مسابقه Overflows, Resource Exhaustion, Memory Leaks & Race Conditions

  • حمله اسکریپت بین سایتی Cross-Site Scripting Attack

  • حمله تزریق زبان پرس و جو استاندارد Standard Query Language Injection Attack

  • Sideloading، Rooting و Jailbreaking Sideloading, Rooting & Jailbreaking

  • منابع تحقیقاتی تهدید Threat Research Sources

  • ارائه دهندگان اطلاعات تهدید Threat Intelligence Providers

  • فیدهای داده تهدید و هوش مصنوعی Threat Data Feeds & AI

  • پاسخ به آسیب پذیری و اصلاح Vulnerability Response & Remediation

بخش 9 - ارزیابی قابلیت های امنیت شبکه Part 9 - Evaluate Network Security Capabilities

  • پیش نمایش بخش Section Preview

  • نشانک‌ها و راهنمای پیکربندی امن Bench Marks & Secure Configuration Guides

  • روش های احراز هویت Wi-Fi - قسمت 1 Wi-Fi Authentication Methods - Part 1

  • روش های احراز هویت Wi-Fi - قسمت 2 Wi-Fi Authentication Methods - Part 2

  • نظارت بر امنیت شبکه Network Security Monitoring

  • فیلتر کردن وب Web Filtering

بخش 10 - قابلیت‌های امنیتی نقطه پایانی را ارزیابی کنید Part 10 - Assess Endpoint Security Capabilities

  • پیش نمایش بخش Section Preview

  • امنیت نقطه پایانی Endpoint Security

  • تقسیم بندی Segmentation

  • مدیریت دستگاه موبایل - قسمت 1 Mobile Device Management - Part 1

  • مدیریت دستگاه موبایل - قسمت 2 Mobile Device Management - Part 2

  • اتصالات ایمن دستگاه همراه Secure Mobile Device Connections

  • اصول طراحی امن Secure Design Principles

بخش 11 - افزایش قابلیت های امنیتی برنامه Part 11 - Enhance Application Security Capabilities

  • پیش نمایش بخش Section Preview

  • امنیت DNS، خدمات فهرست و SNMP DNS Security, Directory Services & SNMP

  • خدمات ایمیل و ویدئو انتقال فایل File Transfer Email and Video Services

  • تکنیک های کدگذاری امن - قسمت 1 Secure Coding Techniques - Part 1

  • تکنیک های کدگذاری امن - قسمت 2 Secure Coding Techniques - Part 2

قسمت 12 - مفاهیم واکنش و نظارت بر حادثه را توضیح دهید Part 12 - Explain Incident Response and Monitoring Concepts

  • پیش نمایش بخش Section Preview

  • فرآیند واکنش به حادثه Incident Response Process

  • تیم واکنش به حوادث سایبری Cyber Incident Response Team

  • شناسایی حادثه - قسمت 1 Incident Identification - Part 1

  • شناسایی حادثه قسمت 2 Incident Identification Part 2

  • طرح واکنش به حوادث Incident Response Plan

  • تمرینات واکنش به حادثه، سیاست بازیابی و حفظ Incident Response Exercises, Recovery and Retention Policy

  • مستندات پزشکی قانونی دیجیتال Digital Forensics Documentation

  • کسب مدارک پزشکی قانونی دیجیتال بخش 1 Digital Forensics Evidence Acquisition Part 1

  • کسب مدارک پزشکی قانونی دیجیتال قسمت 2 Digital Forensics Evidence Acquisition Part 2

  • منابع اطلاعات Data Sources

قسمت 13 - تجزیه و تحلیل شاخص های فعالیت مخرب Part 13 - Analyze Indicators of Malicious Activity

  • پیش نمایش بخش Section Preview

  • طبقه بندی بدافزار Malware Classification

  • ویروس های کامپیوتری Computer Viruses

  • کرم های کامپیوتری و بدافزارهای بدون فایل Computer Worms & Fileless Malware

  • نرم افزارهای جاسوسی، کی لاگرها، روت کیت ها، درهای پشتی، باج افزارها و بمب های منطقی Spyware, Keyloggers, Rootkits, Backdoors, Ransomware & Logic Bombs

  • شاخص های بدافزار و تجزیه و تحلیل فرآیند Malware Indicators and Process Analysis

  • حملات رمز عبور Password Attacks

  • تاکتیک ها، تکنیک ها و رویه ها Tactics, Techniques & Procedures

  • افزایش امتیاز و رسیدگی به خطا Privilege Escalation & Error Handling

  • تجزیه و تحلیل منبع یاب یکنواخت و رمزگذاری درصد Uniform Resource Locator Analysis & Percent Encoding

  • API & Replay Attacks، CSRF، Clickjacking و SSL Strip Attacks API & Replay Attacks, CSRF, Clickjacking & SSL Strip Attacks

  • سایر حملات تزریقی Other Injection Attacks

قسمت 14 - خلاصه مفاهیم حاکمیت امنیتی Part 14 - Summarize Security Governance Concepts

  • پیش نمایش بخش Section Preview

  • مقررات، استانداردها و قوانین Regulations, Standards & Legislation

  • ISO و Cloud Frameworks ISO and Cloud Frameworks

  • ساختار حکومت Governance Structure

  • اسناد حاکمیتی Governance Documents

  • مدیریت تغییر Change Management

  • مدیریت پیکربندی Configuration Management

  • اسکریپت نویسی، اتوماسیون و ارکستراسیون Scripting, Automation and Orchestration

قسمت 15 - مدیریت ریسک را توضیح دهید Part 15 - Explain Risk Management

  • پیش نمایش بخش Section Preview

  • فرآیند مدیریت ریسک Risk Management Process

  • کنترل ریسک Risk Controls

  • مسابقه پاپ Pop Quiz

  • تحلیل تاثیر کسب و کار Business Impact Analysis

  • قراردادهای مدیریت ریسک و امنیت شخص ثالث Third-Party Risk Management & Security Agreements

  • حسابرسی و اطمینان Audit and Assurance

  • مقدمه ای بر تست نفوذ Introduction to Penetration Testing

  • چرخه حیات حمله تست قلم Pen Test Attack Life Cycle

قسمت 16 - مفاهیم حفاظت از داده و انطباق را خلاصه کنید Part 16 - Summarize Data Protection and Compliance Concepts

  • پیش نمایش بخش Section Preview

  • مفاهیم حریم خصوصی و داده های حساس Privacy and Sensitive Data Concepts

  • حاکمیت داده، نقض حریم خصوصی و به اشتراک گذاری داده ها Data Sovereignty, Privacy Breaches & Data Sharing

  • حریم خصوصی و کنترل داده ها Privacy and Data Controls

  • مسابقه پاپ Pop Quiz

  • اصول حفظ حریم خصوصی Privacy Principles

  • نظارت بر انطباق Compliance Monitoring

  • آموزش، آموزش و آگاهی Education, Training and Awareness

  • سیاست های پرسنلی Personnel Policies

نتیجه Conclusion

  • نتیجه Conclusion

به دوره خوش آمدید (SY0-601) Welcome to the Course (SY0-601)

  • مقدمه ای بر آزمون CompTIA Security+ Introduction to the CompTIA Security+ Exam

بخش 1 - مقدمه ای بر امنیت اطلاعات و نقش ها و مسئولیت ها Part 1 - Intro To Information Security And Security Roles & Responsibilities

  • پیش نمایش بخش Section Preview

  • مقدمه ای بر امنیت اطلاعات Introduction To Information Security

  • چارچوب امنیت سایبری Cybersecurity Framework

  • نقش ها و مسئولیت های امنیتی Security Roles & Responsibilities

  • دسته بندی های کنترل امنیتی Security Control Categories

  • انواع عملکردی کنترل امنیتی Security Control Functional Types

  • ISO و Cloud Frameworks ISO and Cloud Frameworks

  • نشانک‌ها و راهنمای پیکربندی امن Bench Marks & Secure Configuration Guides

  • مقررات، استانداردها و قوانین Regulations, Standards & Legislation

بخش 2 - توضیح عوامل تهدید و بردارهای تهدید Section 2 - Explaining Threat Actors And Threat Vectors

  • پیش نمایش بخش Section Preview

  • آسیب پذیری، تهدید و خطر Vulnerability, Threat And Risk

  • ویژگی های بازیگران تهدید Attributes Of Threat Actors

  • بازیگران تهدید Threat Actors

  • سطح حمله و بردارهای حمله Attack Surface & Attack Vectors

  • منابع تحقیقاتی تهدید Threat Research Sources

  • ارائه دهندگان اطلاعات تهدید Threat Intelligence Providers

  • تاکتیک ها، تکنیک ها و رویه ها Tactics, Techniques & Procedures

  • فیدهای داده تهدید Threat Data Feeds

بخش 3 - انجام ارزیابی های امنیتی Part 3 - Performing Security Assessments

  • پیش نمایش بخش Section Preview

  • ابزارهای شناسایی شبکه Network Reconnaissance Tools

  • سایر ابزارهای شناسایی شبکه Other Network Reconnaissance Tools

  • نسخه ی نمایشی - Ipconfig، Ping، Tracert، Netstat و Nslookup Demo - Ipconfig, Ping, Tracert, Netstat & Nslookup

  • تست سوال شبیه سازی شده Simulated Question Test

  • آسیب پذیری های نرم افزار و مدیریت پچ Software Vulnerabilities and Patch Management

  • پیکربندی ضعیف میزبان و شبکه Weak Host and Network Configurations

  • اثرات آسیب پذیری Vulnerability Impacts

  • خطرات شخص ثالث Third Party Risks

  • مقدمه ای بر تست نفوذ Introduction to Penetration Testing

  • شناسایی Reconnaissance

  • چرخه حیات حمله تست قلم Pen Test Attack Life Cycle

  • نسخه ی نمایشی - NMAP Demo - NMAP

بخش 4 - تکنیک های مهندسی اجتماعی و بدافزار Part 4 - Social Engineering Techniques & Malware

  • پیش نمایش بخش Section Preview

  • مقدمه ای بر مهندسی اجتماعی Intro to Social Engineering

  • تکنیک های مهندسی اجتماعی قسمت 1 Social Engineering Techniques Part 1

  • تکنیک های مهندسی اجتماعی قسمت 2 Social Engineering Techniques Part 2

  • تکنیک های مهندسی اجتماعی قسمت 3 Social Engineering Techniques Part 3

  • طبقه بندی بدافزار Malware Classification

  • ویروس های کامپیوتری Computer Viruses

  • کرم های کامپیوتری و بدافزارهای بدون فایل Computer Worms & Fileless Malware

  • نرم افزارهای جاسوسی، کی لاگرها، روت کیت ها، درهای پشتی، باج افزارها و بمب های منطقی Spyware, Keyloggers, Rootkits, Backdoors, Ransomware & Logic Bombs

  • شاخص‌های بدافزار و تجزیه و تحلیل فرآیند Malware Indicators & Process Analysis

قسمت 5 - مفاهیم رمزنگاری، هش کردن، رمزگذاری و رمزگذاری Part 5 - Cryptographic Concepts, Hashing, Ciphers & Encryption

  • پیش نمایش بخش Section Preview

  • مقدمه ای بر رمزنگاری Introduction to Cryptography

  • رمزگذاری Encryption

  • حالت های عملیات رمزنگاری Cryptographic Modes of Operation

  • مجموعه‌های رمز و حالت‌های عملکرد Cipher Suites & Modes of Operation

  • موارد استفاده رمزنگاری Cryptographic Use Cases

  • محدودیت های رمزنگاری Cryptographic Limitations

  • طول عمر، نمک زدن، و کشش کلید Longevity, Salting, and Key Stretching

  • Man in the Middle and Downgrade Attacks Man in the Middle and Downgrade Attacks

  • رمزگذاری هممورفیک، بلاک چین و استگانوگرافی Homomorphic Encryption, Blockchain, and Steganography

  • کوانتومی و پست کوانتومی Quantum and Post Quantum

  • نسخه ی نمایشی - محاسبه مقادیر هش با PowerShell Demo - Calculating Hash Values with PowerShell

قسمت 6 - پیاده سازی زیرساخت کلید عمومی Part 6 - Implementing Public Key Infrastructure

  • پیش نمایش بخش Section Preview

  • گواهینامه ها، PKI، RA و CSR Certificates, PKIs, RAs, and CSRs

  • گواهی های دیجیتال Digital Certificates

  • مدیریت کلیدی Key Management

  • مدیریت گواهی Certificate Management

  • فرمت های گواهی و OpenSSL Certificate Formats & OpenSSL

  • نسخه ی نمایشی - گواهی های دیجیتال Demo - Digital Certificates

قسمت 7 - مفاهیم طراحی احراز هویت Part 7 - Authentication Design Concepts

  • پیش نمایش بخش Section Preview

  • مدیریت هویت و دسترسی Identity & Access Management

  • فاکتورهای احراز هویت، طراحی و ویژگی ها Authentication Factors, Design & Attributes

  • احراز هویت محلی، شبکه و از راه دور Local, Network & Remote Authentication

  • احراز هویت و مجوز Kerberos Kerberos Authentication & Authorization

  • احراز هویت PAP، CHAP و MS-CHAP PAP, CHAP, and MS-CHAP Authentication

  • فن آوری ها و پروتکل های احراز هویت Authentication Technologies and Protocols

  • احراز هویت بیومتریک Biometric Authentication

قسمت 8 - کنترل هویت و مدیریت Part 8 - Identity and Management Controls

  • پیش نمایش بخش Section Preview

  • کنترل های مدیریت هویت Identity Management Controls

  • مسابقه پاپ Pop Quiz

  • ویژگی های حساب و سیاست های دسترسی Account Attributes and Access Policies

  • راه حل های مجوز - قسمت 1 Authorization Solutions - Part 1

  • راه حل های مجوز - قسمت 2 Authorization Solutions - Part 2

  • سیاست های پرسنلی Personnel Policies

  • نسخه ی نمایشی - خط مشی رمز عبور حساب Demo - Account Password Policy

قسمت 9 - اجرای طرح های شبکه ایمن Part 9 - Implementing Secure Network Designs

  • پیش نمایش بخش Section Preview

  • طراحی های شبکه ایمن Secure Network Designs

  • تقسیم بندی شبکه، توپولوژی و DMZ Network Segmentation, Topology & DMZs

  • سوئیچینگ و مسیریابی ایمن Secure Switching and Routing

  • پروتکل های مسیریابی و سوئیچینگ Routing and Switching Protocols

  • روش های احراز هویت Wi-Fi - قسمت 1 Wi-Fi Authentication Methods - Part 1

  • روش های احراز هویت Wi-Fi - قسمت 2 Wi-Fi Authentication Methods - Part 2

  • حملات شبکه Network Attacks

  • کاهش حملات شبکه Network Attacks Mitigation

قسمت 10 - فایروال ها و سرورهای پروکسی Part 10 - Firewalls and Proxy Servers

  • پیش نمایش بخش Section Preview

  • فایروال ها Firewalls

  • پیاده سازی فایروال Firewall Implementation

  • لیست های کنترل دسترسی، NAT، فایروال های مجازی Access Control Lists, NAT, Virtual Firewalls

  • فایروال های نسل بعدی و HBIDS Next-Generation Firewalls & HBIDS

  • نسخه ی نمایشی - پیکربندی فایروال ویندوز 10 Demo - Windows 10 Firewall Configuration

  • نسخه ی نمایشی - نحوه ایجاد یک قانون خروجی Demo - How to Create an Outbound Rule

  • نظارت بر امنیت شبکه Network Security Monitoring

  • خدمات مانیتورینگ و SIEM Monitoring Services and SIEMs

  • دستکاری فایل، REGEX و GREP File Manipulation, REGEX and GREP

قسمت 11 - اجرای پروتکل های عملیات شبکه امن Part 11 - Implement Secure Network Operations Protocols

  • پیش نمایش بخش Section Preview

  • عملیات شبکه ایمن Secure Network Operations

  • DNS Security Directory Services و SNMP DNS Security Directory Services and SNMP

  • پروتکل های کاربردی امن Secure Application Protocols

  • خدمات ایمیل و ویدئو انتقال فایل File Transfer Email and Video Services

  • معماری دسترسی از راه دور قسمت 1 Remote Access Architecture Part 1

  • معماری دسترسی از راه دور قسمت 2 Remote Access Architecture Part 2

قسمت 12 - پیاده سازی راه حل های امنیتی میزبان Part 12 - Implement Host Security Solutions

  • پیش نمایش بخش Section Preview

  • ریشه سخت افزاری اعتماد Hardware Root of Trust

  • یکپارچگی بوت Boot Integrity

  • رمزگذاری دیسک و امنیت درایو فلش USB Disk Encryption & USB Flash Drive Security

  • مسابقه پاپ Pop Quiz

  • مدیریت ریسک شخص ثالث Third-Party Risk Management

  • امنیت نقطه پایانی Endpoint Security

  • سیستم های جاسازی شده Embedded Systems

  • ملاحظات ارتباطات سیستم های جاسازی شده Embedded Systems Communications Considerations

  • سیستم های کنترل صنعتی و اینترنت اشیا Industrial Control Systems & Internet Of Things

  • سیستم های تخصصی Specialized Systems

قسمت 13 - راه حل های امن موبایل را پیاده سازی کنید Part 13 - Implement Secure Mobile Solutions

  • پیش نمایش بخش Section Preview

  • مدیریت دستگاه موبایل قسمت 1 Mobile Device Management Part 1

  • مدیریت دستگاه موبایل قسمت 2 Mobile Device Management Part 2

  • اتصالات ایمن دستگاه همراه Secure Mobile Device Connections

قسمت 14 - حملات برنامه Part 14 - Application Attacks

  • پیش نمایش بخش Section Preview

  • افزایش امتیاز و رسیدگی به خطا Privilege Escalation & Error Handling

  • سرریز، فرسودگی منابع، نشت حافظه و شرایط مسابقه Overflows, Resource Exhaustion, Memory Leaks & Race Conditions

  • تجزیه و تحلیل منبع یاب یکنواخت و رمزگذاری درصد Uniform Resource Locator Analysis & Percent Encoding

  • API & Replay Attacks، CSRF، Clickjacking و SSL Strip Attacks API & Replay Attacks, CSRF, Clickjacking & SSL Strip Attacks

  • حمله اسکریپت بین سایتی Cross-Site Scripting Attack

  • تزریق SQL SQL Injection

  • سایر حملات تزریقی Other Injection Attacks

  • تکنیک های کدگذاری امن - قسمت 1 Secure Coding Techniques - Part 1

  • تکنیک های کدگذاری امن - قسمت 2 Secure Coding Techniques - Part 2

  • محیط های اسکریپت امن را پیاده سازی کنید Implement Secure Script Environments

  • مفاهیم استقرار و اتوماسیون Deployment and Automation Concepts

قسمت 15 - راهکارهای امن ابری را پیاده سازی کنید Part 15 - Implement Secure Cloud Solutions

  • پیش نمایش بخش Section Preview

  • مدل های استقرار ابری Cloud Deployment Models

  • فناوری مجازی سازی و انواع هایپروایزر Virtualization Technology & Hypervisor Types

  • راه حل های امنیت ابری - قسمت 1 Cloud Security Solutions - Part 1

  • راه حل های امنیت ابری قسمت 2 Cloud Security Solutions Part 2

  • زیرساخت به عنوان مفاهیم کد Infrastructure as Code Concepts

بخش 16 - مفاهیم حریم خصوصی و حفاظت از داده ها Part 16 - Data Privacy & Protection Concepts

  • پیش نمایش بخش Section Preview

  • مفاهیم حریم خصوصی و داده های حساس Privacy and Sensitive Data Concepts

  • حاکمیت داده، نقض حریم خصوصی و به اشتراک گذاری داده ها Data Sovereignty, Privacy Breaches & Data Sharing

  • حریم خصوصی و کنترل داده ها Privacy and Data Controls

قسمت 17 - رویه های واکنش به حادثه Part 17 - Incident Response Procedures

  • پیش نمایش بخش Section Preview

  • فرآیند واکنش به حادثه Incident Response Process

  • تیم واکنش به حوادث سایبری Cyber Incident Response Team

  • طرح واکنش به حوادث Incident Response Plan

  • تمرینات واکنش به حادثه، سیاست بازیابی و حفظ Incident Response Exercises, Recovery and Retention Policy

  • شناسایی حادثه قسمت 1 Incident Identification Part 1

  • شناسایی حادثه قسمت 2 Incident Identification Part 2

  • کنترل های کاهش Mitigation Controls

قسمت 18 - پزشکی قانونی دیجیتال Part 18 - Digital Forensics

  • پیش نمایش بخش Section Preview

  • مستندات پزشکی قانونی دیجیتال Digital Forensics Documentation

  • کسب مدارک پزشکی قانونی دیجیتال بخش 1 Digital Forensics Evidence Acquisition Part 1

  • کسب مدارک پزشکی قانونی دیجیتال قسمت 2 Digital Forensics Evidence Acquisition Part 2

قسمت 19 - فرآیندها و مفاهیم مدیریت ریسک Part 19 - Risk Management Processes and Concepts

  • پیش نمایش بخش Section Preview

  • فرآیند مدیریت ریسک Risk Management Process

  • کنترل ریسک Risk Controls

  • مسابقه پاپ Pop Quiz

  • تحلیل تاثیر کسب و کار Business Impact Analysis

بخش 20 - اجرای انعطاف پذیری امنیت سایبری Part 20 - Implement Cyber Security Resilience

  • پیش نمایش بخش Section Preview

  • استراتژی های انعطاف پذیر امنیت سایبری Cyber Security Resilient Strategies

  • پیاده سازی افزونگی Implementing Redundancy

  • استراتژی های پشتیبان گیری Backup Strategies

  • ذخیره سازی پشتیبان Backup Storage

  • دفاع در عمق Defense in Depth

قسمت 21 - اجرای امنیت فیزیکی Part 21 - Implement Physical Security

  • پیش نمایش بخش Section Preview

  • کنترل های امنیتی میزبان فیزیکی Physical Host Security Controls

  • کنترل‌های امنیتی میزبان فیزیکی قسمت 1 Physical Host Security Controls Part 1

  • قسمت 2 کنترل هاست امنیت میزبان فیزیکی Physical Host Security Host Controls Part 2

نمایش نظرات

راهنمای کامل آموزشی CompTIA Security+ (SY0-701 & SY0-601) [ویدئو]
جزییات دوره
30 h 22 m
323
Packtpub Packtpub
(آخرین آپدیت)
از 5
ندارد
دارد
دارد
Alexander Oni
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Alexander Oni Alexander Oni

پرفروش ترین مربی، 160000 + دانش آموز