در حال حاضر محصولی در سبد خرید شما وجود ندارد.
فرایندهای امنیت سایبری و تجزیه و تحلیل داده ها برای آماده سازی برای صدور گواهینامه COMPTIA
درباره این فیلم
COMPTIA CYSA+ صدور گواهینامه (CS0-002) آزمون آمادگی
آموزش های ویدیویی مرحله به مرحله برای راهنمایی شما از طریق دستان -در تمرین
سناریوهای بیشمار امنیت سایبری و اقدامات متقابل پیشنهادی برای مطالعه و اجرای
با جزئیات
آیا به دنبال این هستید که وارد دنیای هیجان انگیز هکرها ، امنیت سایبری ، شکار تهدید و پزشکی قانونی دیجیتال شوید؟ آیا ایده جمع آوری و تجزیه و تحلیل اطلاعات را برای شناسایی و مبارزه با هکرهای جذاب پیدا می کنید؟ سپس این دوره برای شما است. با این حال ، اگر مهارت های فنی شما شامل امنیت سایبری نیست ، می توانید دانش زیادی را از این دوره به دست آورید تا به خود کمک کنید تا به سمت حرفه ای در امنیت سایبری راه اندازی شود. به تهدیدها و حملات امنیت سایبری. شما یاد می گیرید که چگونه داده ها را تجزیه و تحلیل کنید ، شناسایی شبکه را انجام دهید ، و آسیب پذیری ها را شناسایی و رسیدگی کنید تا به طور مؤثر به حوادث پاسخ داده و بازیابی شود. با اجرای اقدامات متقابل پیشنهادی که در این دوره به تفصیل انجام شده است ، شما آماده خواهید بود تا محیط شرکتی خود را تضمین کنید.
اگر به دنبال دریافت مجوز هستید ، این دوره همچنین به شما در آزمون CompTia CYSA+ گواهینامه (CS0-002) کمک می کند واد هدف اول این دوره این است که شما را به یک تحلیلگر امنیت سایبری برجسته تبدیل کنید و در این فرآیند مطمئن شوید که برای گذراندن امتحان Comptia آماده هستید.
مخاطبان
این دوره برای هر کسی که علاقه مند است در نظر گرفته شده است یک موقعیت امنیت سایبری یا به دنبال بهبود مهارت های امنیتی آنها. این دوره شما را برای گذراندن آزمون صدور گواهینامه COMPTIA CYSA+ آماده می کند. این فراتر از صدور گواهینامه است و مهارت های لازم را برای یک تحلیلگر امنیت سایبری بهتر به شما می دهد.
عنوان اصلی : TOTAL - CompTIA CySA+ Cybersecurity Analyst (CS0-002)
سرفصل های دوره :
01 فصل 1 : مقدمه:
001 به دوره خوش آمدید
002 همه چیز درباره امتحان
003 چه چیزی در آزمون CompTIA CySA+ جدید است؟
004 با مربیان آشنا شوید
005 مانند دشمن فکر کنید
006 ابزارهای تجارت
02 فصل 2: فصل 1 اهمیت داده های تهدید و اطلاعات:
001 منابع اطلاعاتی و سطوح اعتماد
002 نشانگرها و بازیگران تهدید
003 روندهای تهدید
چرخه اطلاعاتی 004 و ISAC
03 فصل 3 : فصل 2 اطلاعات تهدید در حمایت از امنیت سازمانی:
001 Attack Frameworks
002 تحقیق درباره تهدید
003 مدل سازی تهدید و به اشتراک گذاری اطلاعات
04 فصل 4 : فصل 3 فعالیت های مدیریت آسیب پذیری:
001 شناسایی آسیب پذیری
002 پارامترها و معیارهای اسکن
003 ملاحظات ویژه اسکن
اعتبار سنجی 004
005 اصلاح و کاهش
006 بازدارنده های اصلاح
05 فصل 5 : فصل 4 ابزارهای ارزیابی آسیب پذیری:
001 اسکنرهای برنامه های کاربردی وب، قسمت 1
002 اسکنرهای برنامه های کاربردی وب، قسمت 2
003 اسکن
004 پیکربندی و اجرای اسکن ها
005 اسکن آسیب پذیری
006 مهندسی معکوس
007 شمارش
008 ابزارهای ارزیابی بی سیم
009 ابزارهای ارزیابی ابری
06 فصل 6: فصل 5 تهدیدات و آسیب پذیری های مرتبط با فناوری تخصصی:
001 موبایل و اینترنت اشیا
002 سیستمهای جاسازی شده و میانافزار (RTOS، SoC، و FPGA)
003 خطر دسترسی و وسایل نقلیه
004 اتوماسیون و کنترل ریسک
07 فصل 7: فصل 6 تهدیدها و آسیب پذیری های مرتبط با عملیات در فضای ابری:
001 Cloud Models
فراخوانی سرویس از راه دور 002 (FaaS، IaC، API)
003 آسیب پذیری های ابر
08 فصل 8 : فصل 7 کاهش کنترل برای حملات و آسیب پذیری های نرم افزار:
۰۰۱ حملات تزریق و سرریز
002 حملات احراز هویت
003 اکسپلویت
004 آسیب پذیری های برنامه، قسمت 1
005 آسیب پذیری های برنامه، قسمت 2
09 فصل 9 : فصل 8 راه حل های امنیتی برای مدیریت زیرساخت:
001 معماری شبکه و مدیریت دارایی
002 حفاظت از قلمرو شما
003 مدیریت هویت و دسترسی
004 رمزگذاری و دفاع فعال
10 فصل 10: فصل 9 بهترین روش های تضمین نرم افزار:
۰۰۱ پلتفرم
002 SOA و DevSecOps
003 توسعه نرم افزار ایمن
004 بهترین شیوه های کدنویسی
11 فصل 11: فصل 10 بهترین روش های تضمین سخت افزار:
001 سخت افزار قابل اعتماد
002 رمزگذاری سخت افزار
003 امنیت سخت افزار
12 فصل 12 : فصل 11 تجزیه و تحلیل داده ها در فعالیت های نظارت بر امنیت:
001 تجزیه و تحلیل داده ها
امنیت نقطه پایانی 002
003 Recon Results, Part 1
004 Recon Results, Part 2
005 تجزیه و تحلیل تاثیر
006 ابزار جمعی
007 نوشتن پرس و جو
تجزیه و تحلیل ایمیل 008، قسمت 1
تجزیه و تحلیل ایمیل 009، قسمت 2
13 فصل 13 : فصل 12 اعمال تغییرات پیکربندی در کنترل های موجود برای بهبود امنیت:
001 مجوزها
002 فایروال
قوانین جلوگیری از نفوذ 003
004 DLP و تشخیص نقطه پایانی
14 فصل 14 : فصل 13 اهمیت شکار پیشگیرانه تهدید:
001 شکار تهدید و فرضیه
002 فرآیند شکار تهدید
003 نتایج و مزایا
15 فصل 15 : فصل 14 مقایسه و کنتراست مفاهیم و فناوری های اتوماسیون:
001 گردش کار و اسکریپت
002 API و ایجاد امضای بدافزار
003 فیدهای تهدید و یادگیری ماشینی
004 پروتکل ها، استانداردها و مهندسی نرم افزار
16 فصل 16: فصل 15 اهمیت فرآیند واکنش به حادثه:
001 نقش ها و مسئولیت های IR
002 آماده سازی فعال IR
17 فصل 17 : فصل 16 رویه های مناسب واکنش به حادثه:
001 فرآیند واکنش به حادثه
18 فصل 18 : فصل 17 تجزیه و تحلیل شاخص های بالقوه سازش:
001 علائم شبکه
002 علائم میزبان
003 علائم کاربرد
19 فصل 19 : فصل 18 استفاده از تکنیک های پایه پزشکی قانونی دیجیتال:
001 پزشکی قانونی دیجیتال
002 توقیف و تصرف
003 ابزارهای کسب پزشکی قانونی
004 موبایل، مجازی سازی و ابر
005 تجزیه و تحلیل پزشکی قانونی، قسمت 1
006 تجزیه و تحلیل پزشکی قانونی، قسمت 2
007 Packet Capture
20 فصل 20: فصل 19 اهمیت حفظ حریم خصوصی و حفاظت از داده ها:
001 حریم خصوصی و امنیت داده ها
002 کنترل های غیر فنی
003 کنترل های فنی
21 فصل 21: فصل 20 مفاهیم امنیتی در حمایت از کاهش ریسک سازمانی:
001 تجزیه و تحلیل تاثیر کسب و کار
002 شناسایی ریسک
003 محاسبه ریسک و ارتباط
آموزش 004
005 ارزیابی زنجیره تامین
22 فصل 22: فصل 21 اهمیت چارچوب ها، سیاست ها، رویه ها و کنترل ها:
001 Frameworks
002 خط مشی ها و رویه ها
003 کنترل ها و رویه ها
تأیید 004
TOTAL - CompTIA CySA+ Cybersecurity Analyst (CS0-002)
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.
دوره یادگیری کامل Building an Ethereum Blockchain App : مبانی اتریوم
دوره یادگیری کامل Building an Ethereum Blockchain App : ساخت کیف پول اتریوم
دوره یادگیری کامل Building an Ethereum Blockchain App : کدنویسی Supply Chain Smart Contract dApp
فیلم یادگیری کامل CompTIA Pentest+ (PT0-002) : برنامه ریزی و Scoping
CompTIA Pentest+ (PT0-002) Cert Prep: 3 Attacks and Exploits
دوره آماده شدن برای آزمون بین المللی CompTIA IT Fundamentals ITF+ FCO-U61
CompTIA PenTest+ (PT0-002) Cert Prep: 4 Reporting and Communication
آموزش ساخت یک App بلاک چین با اتریوم : مقدمه ای بر بلاک چین
دوره یادگیری کامل Building an Ethereum Blockchain App : ترکیب با برنامه های غیر بلاک چین
دوره یادگیری کامل Building an Ethereum Blockchain App : توسعه اتریوم