نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره:
این دوره به شما آموزش می دهد که چگونه آسیب پذیری های محیط خود را با استفاده از ، تغییر دادن و درک یک راه حل مدیریت آسیب پذیری شناسایی و کاهش دهید شبکه ها مانند گذشته نیستند. آنها پیچیده تر از همیشه هستند. امروزه سیستم ها بسیار بهم پیوسته و در آن سیستم ها دفن شده اند ، هزاران آسیب پذیری امنیتی شناسایی نشده در انتظار استفاده در برابر شما هستند. سیستم های مدیریت آسیب پذیری برای شناسایی ، رتبه بندی و اصلاح این آسیب پذیری ها قبل از این که یک مهاجم از آن ها محروم شود و از آنها برای بی ثبات کردن حریم خصوصی ، یکپارچگی یا در دسترس بودن دارایی های دیجیتالی شما استفاده کند ، طراحی شده اند. در این دوره ، مدیریت تهدید و آسیب پذیری برای CompTIA CySA + ، شما خواهید آموخت که چگونه با استفاده ، تغییر دادن و درک راه حل مدیریت آسیب پذیری ، بهتر از سازمان خود در برابر تهدیدات دفاع کنید. ابتدا ، نحوه طراحی یک برنامه مدیریت آسیب پذیری ، اجرای اسکن های آسیب پذیری و گزارش و تجزیه و تحلیل نتایج حاصل از اسکن را کشف خواهید کرد. در مرحله بعدی ، خواهید فهمید که چگونه می توانید برخی از آسیب پذیری هایی را که شناسایی می کنید اصلاح کنید. سرانجام ، شما خواهید آموخت که چگونه به سیستم های ویژه ای از جمله اینترنت اشیا ، دستگاه های تلفن همراه جاسازی شده و برای مواردی که ممکن است در شما ظاهر شود ، نگاه کنید. پس از پایان این دوره ، مهارت و دانش تجزیه و تحلیل امنیتی لازم برای شناسایی و کاهش آسیب پذیری های محیط خود را خواهید داشت.
سرفصل ها و درس ها
بررسی اجمالی دوره
Course Overview
-
بررسی اجمالی دوره
Course Overview
اجرای یک برنامه مدیریت آسیب پذیری
Implementing a Vulnerability Management Program
-
مزایای برنامه مدیریت آسیب پذیری (VMP)
The Benefits of a Vulnerability Management Program (VMP)
-
10 پیش بررسی برتر دیل برای VMP ها
Dale's Top 10 Prechecks for VMPs
-
منبع باز در مقابل VMP های تجاری
Open Source vs. Commercial VMPs
-
نسخه ی نمایشی: OpenVAS
Demo: OpenVAS
-
On-prem در مقابل Cloud
On-prem vs. Cloud
پیکربندی و اجرای اسکن های آسیب پذیری
Configuring and Implementing Vulnerability Scans
-
اهداف شناسه
ID Targets
-
فرکانس اسکن را تعریف کنید
Define Scan Frequency
-
دامنه ها
The Scopes
-
پیکربندی
Configurations
-
تعمیر و نگهداری اسکنر
Scanner Maintenance
-
دسته بندی دارایی ها
Asset Categorization
-
قضاوت
Adjudication
-
اولویت بندی
Prioritization
-
نسخه ی نمایشی: مثبت نادرست
Demo: False Positives
تجزیه و تحلیل نتایج آسیب پذیری اسکن
Analyzing Vulnerability Scan Results
-
تفسیر گزارش ها
Interpreting Reports
-
اسکاپ
SCAP
-
مثبت و استثناهای کاذب
False Positive and Exceptions
-
روندها
Trends
از بین بردن آسیب پذیری ها
Remediating Vulnerabilities
-
گردش کار اصلاح
The Remediation Workflow
-
ارتباط و کنترل تغییر
Communication and Change Control
-
بازدارنده های اصلاح
Inhibitors to Remediation
تجزیه و تحلیل مجوزهای کنترل دسترسی و آسیب پذیری ها
Analyzing Access Control Permissions and Vulnerabilities
-
مدیریت هویت و دسترسی (IAM) چیست؟
What Is Identity and Access Management (IAM)?
-
احراز هویت
Authentication
-
احراز هویت دو فاکتور
Two Factor Authentication
-
مجوز
Authorization
-
شناسه های مبتنی بر نقش
Role Based IDs
-
راهنماها
Directories
-
ورود به سیستم (SSO)
Single Sign-On (SSO)
-
چرخه زندگی IAM
IAM's Lifecycle
-
هواپیماربایی جلسه
Session Hijacking
-
حملات رمز عبور
Password Attacks
شناسایی و جلوگیری از حملات امنیتی برنامه
Detecting and Preventing Application Security Attacks
-
حملات تزریق SQL
SQL Injections Attacks
-
حملات اسکریپت بین سایت
Cross-site Script Attacks
-
تشدید امتیاز
Privilege Escalation
-
شرایط مسابقه
Race Conditions
-
سرریز بافر
Buffer Overflows
-
پیمایش دایرکتوری
Directory Traversal
-
روت کیت ها
Rootkits
-
مدیریت خطا و کنترل آن
Error Handling and Monitoring
تقلید از دشمنان برای شناسایی آسیب پذیری های مشترک
Emulating Adversaries to Identify Common Vulnerabilities
-
آسیب پذیری سرورها
Servers Vulnerabilities
-
نقاط آسیب پذیر آسیب پذیری
Endpoints Vulnerabilities
-
آسیب پذیری شبکه: قرار گرفتن در معرض IP داخلی
Network Vulnerabilities: Internal IP Exposure
-
آسیب پذیری شبکه: DNS
Network Vulnerabilities: DNS
-
آسیب پذیری شبکه: SSL TLS
Network Vulnerabilities: SSL TLS
-
آسیب پذیری شبکه: VPN
Network Vulnerabilities: VPN
-
آسیب پذیری های محیط های مجازی
Virtual Environments Vulnerabilities
شناسایی خطرات فن آوری های تخصصی
Identifying the Threats of Specialized Technologies
-
سیستم های موبایل
Mobile Systems
-
ICS و SCADA
ICS and SCADA
-
سیستم های جاسازی شده
Embedded Systems
-
اینترنت چیز (اینترنت اشیا)
Internet of Thing (IoT)
-
سیستم عامل زمان واقعی (RTOS)
Real Time OS (RTOS)
-
نقطه فروش (POS)
Point of Sale (POS)
-
سایر فن آوری های تخصصی را باید در نظر گرفت
Other Specialized Technologies to Consider
نمایش نظرات