نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره:
این دوره به شما آموزش می دهد که چگونه آسیب پذیری های محیط خود را با استفاده از ، تغییر دادن و درک یک راه حل مدیریت آسیب پذیری شناسایی و کاهش دهید شبکه ها مانند گذشته نیستند. آنها پیچیده تر از همیشه هستند. امروزه سیستم ها بسیار بهم پیوسته و در آن سیستم ها دفن شده اند ، هزاران آسیب پذیری امنیتی شناسایی نشده در انتظار استفاده در برابر شما هستند. سیستم های مدیریت آسیب پذیری برای شناسایی ، رتبه بندی و اصلاح این آسیب پذیری ها قبل از این که یک مهاجم از آن ها محروم شود و از آنها برای بی ثبات کردن حریم خصوصی ، یکپارچگی یا در دسترس بودن دارایی های دیجیتالی شما استفاده کند ، طراحی شده اند. در این دوره ، مدیریت تهدید و آسیب پذیری برای CompTIA CySA + ، شما خواهید آموخت که چگونه با استفاده ، تغییر دادن و درک راه حل مدیریت آسیب پذیری ، بهتر از سازمان خود در برابر تهدیدات دفاع کنید. ابتدا ، نحوه طراحی یک برنامه مدیریت آسیب پذیری ، اجرای اسکن های آسیب پذیری و گزارش و تجزیه و تحلیل نتایج حاصل از اسکن را کشف خواهید کرد. در مرحله بعدی ، خواهید فهمید که چگونه می توانید برخی از آسیب پذیری هایی را که شناسایی می کنید اصلاح کنید. سرانجام ، شما خواهید آموخت که چگونه به سیستم های ویژه ای از جمله اینترنت اشیا ، دستگاه های تلفن همراه جاسازی شده و برای مواردی که ممکن است در شما ظاهر شود ، نگاه کنید. پس از پایان این دوره ، مهارت و دانش تجزیه و تحلیل امنیتی لازم برای شناسایی و کاهش آسیب پذیری های محیط خود را خواهید داشت.
سرفصل ها و درس ها
بررسی اجمالی دوره
Course Overview
-
بررسی اجمالی دوره
Course Overview
اجرای یک برنامه مدیریت آسیب پذیری
Implementing a Vulnerability Management Program
-
مزایای برنامه مدیریت آسیب پذیری (VMP)
The Benefits of a Vulnerability Management Program (VMP)
-
10 پیش بررسی برتر دیل برای VMP ها
Dale's Top 10 Prechecks for VMPs
-
منبع باز در مقابل VMP های تجاری
Open Source vs. Commercial VMPs
-
نسخه ی نمایشی: OpenVAS
Demo: OpenVAS
-
On-prem در مقابل Cloud
On-prem vs. Cloud
پیکربندی و اجرای اسکن های آسیب پذیری
Configuring and Implementing Vulnerability Scans
-
اهداف شناسه
ID Targets
-
فرکانس اسکن را تعریف کنید
Define Scan Frequency
-
دامنه ها
The Scopes
-
پیکربندی
Configurations
-
تعمیر و نگهداری اسکنر
Scanner Maintenance
-
دسته بندی دارایی ها
Asset Categorization
-
قضاوت
Adjudication
-
اولویت بندی
Prioritization
-
نسخه ی نمایشی: مثبت نادرست
Demo: False Positives
تجزیه و تحلیل نتایج آسیب پذیری اسکن
Analyzing Vulnerability Scan Results
-
تفسیر گزارش ها
Interpreting Reports
-
اسکاپ
SCAP
-
مثبت و استثناهای کاذب
False Positive and Exceptions
-
روندها
Trends
از بین بردن آسیب پذیری ها
Remediating Vulnerabilities
-
گردش کار اصلاح
The Remediation Workflow
-
ارتباط و کنترل تغییر
Communication and Change Control
-
بازدارنده های اصلاح
Inhibitors to Remediation
تجزیه و تحلیل مجوزهای کنترل دسترسی و آسیب پذیری ها
Analyzing Access Control Permissions and Vulnerabilities
-
مدیریت هویت و دسترسی (IAM) چیست؟
What Is Identity and Access Management (IAM)?
-
احراز هویت
Authentication
-
احراز هویت دو فاکتور
Two Factor Authentication
-
مجوز
Authorization
-
شناسه های مبتنی بر نقش
Role Based IDs
-
راهنماها
Directories
-
ورود به سیستم (SSO)
Single Sign-On (SSO)
-
چرخه زندگی IAM
IAM's Lifecycle
-
هواپیماربایی جلسه
Session Hijacking
-
حملات رمز عبور
Password Attacks
شناسایی و جلوگیری از حملات امنیتی برنامه
Detecting and Preventing Application Security Attacks
-
حملات تزریق SQL
SQL Injections Attacks
-
حملات اسکریپت بین سایت
Cross-site Script Attacks
-
تشدید امتیاز
Privilege Escalation
-
شرایط مسابقه
Race Conditions
-
سرریز بافر
Buffer Overflows
-
پیمایش دایرکتوری
Directory Traversal
-
روت کیت ها
Rootkits
-
مدیریت خطا و کنترل آن
Error Handling and Monitoring
تقلید از دشمنان برای شناسایی آسیب پذیری های مشترک
Emulating Adversaries to Identify Common Vulnerabilities
-
آسیب پذیری سرورها
Servers Vulnerabilities
-
نقاط آسیب پذیر آسیب پذیری
Endpoints Vulnerabilities
-
آسیب پذیری شبکه: قرار گرفتن در معرض IP داخلی
Network Vulnerabilities: Internal IP Exposure
-
آسیب پذیری شبکه: DNS
Network Vulnerabilities: DNS
-
آسیب پذیری شبکه: SSL TLS
Network Vulnerabilities: SSL TLS
-
آسیب پذیری شبکه: VPN
Network Vulnerabilities: VPN
-
آسیب پذیری های محیط های مجازی
Virtual Environments Vulnerabilities
شناسایی خطرات فن آوری های تخصصی
Identifying the Threats of Specialized Technologies
-
سیستم های موبایل
Mobile Systems
-
ICS و SCADA
ICS and SCADA
-
سیستم های جاسازی شده
Embedded Systems
-
اینترنت چیز (اینترنت اشیا)
Internet of Thing (IoT)
-
سیستم عامل زمان واقعی (RTOS)
Real Time OS (RTOS)
-
نقطه فروش (POS)
Point of Sale (POS)
-
سایر فن آوری های تخصصی را باید در نظر گرفت
Other Specialized Technologies to Consider
Pluralsight (پلورال سایت)
Pluralsight یکی از پرطرفدارترین پلتفرمهای آموزش آنلاین است که به میلیونها کاربر در سراسر جهان کمک میکند تا مهارتهای خود را توسعه دهند و به روز رسانی کنند. این پلتفرم دورههای آموزشی در زمینههای فناوری اطلاعات، توسعه نرمافزار، طراحی وب، مدیریت پروژه، و موضوعات مختلف دیگر را ارائه میدهد.
یکی از ویژگیهای برجسته Pluralsight، محتوای بروز و با کیفیت آموزشی آن است. این پلتفرم با همکاری با توسعهدهندگان و کارشناسان معتبر، دورههایی را ارائه میدهد که با توجه به تغییرات روزافزون در صنعت فناوری، کاربران را در جریان آخرین مفاهیم و تکنولوژیها نگه میدارد. این امر به کاربران این اطمینان را میدهد که دورههایی که در Pluralsight میپذیرند، با جدیدترین دانشها و تجارب به روز شدهاند.
نمایش نظرات