در حال حاضر محصولی در سبد خرید شما وجود ندارد.
با مشاهده این کورس آموزشی از طریق انجام پروژه های واقعی و به زبانی بسیار ساده مطالب فراوانی را در رابطه با امنیت یاد می گیرید.
عنوان اصلی : GIAC Security Essentials (GSEC)
001 مقدمه
002 - معرفی ماژول
003 - اهداف آموزشی
004 - 1.1 پروتکل های شبکه و مدل های مرجع
005 - 1.2 IPv4 در مقابل IPv6 و ICMP در مقابل ICMPv6
006 - پروتکل های 1.3 لایه 4
007 - 1.4 راه اندازی یک محیط آزمایشگاهی
008 - 1.5 با استفاده از tcpdump و Wireshark
009 - اهداف آموزشی
010 - 2.1 CIA Triad و Parkerian Hexad
011 - 2.2 دسته ها و انواع کنترل ها
012 - 2.3 درک معماری سازمانی
013 - 2.4 مقدمه ای بر شمارش تهدید
014 - اهداف آموزشی
015 - 3.1 مفاهیم کنترل دسترسی
016 - 3.2 مدیریت رمز عبور
017 - 3.3 مقدمه ای بر شکستن رمز عبور
018 - اهداف آموزشی
019 - 4.1 توپولوژی ها و مناطق شبکه
020 - 4.2 مروری بر دستگاه های شبکه و سخت شدن
021 - 4.3 بررسی دستگاه های امنیتی و Wireshark
022 - 4.4 پیکربندی فایروال ها در خدمات وب آمازون
023 - 4.5 کاوش فایروال نسل بعدی شبکه های پالو آلتو
024 - 4.6 بررسی یک سنسور کلاسیک IPS
025 - اهداف آموزشی
026 - 5.1 معرفی مرکز امنیت اینترنت (CIS)
027 - 5.2 مروری بر کنترل های CIS
028 - 5.3 نمونه ها و مطالعات موردی
029 - اهداف آموزشی
030 - 6.1 تکامل امنیت IEEE 802.11
031 - 6.2 WPA3 Security
032 - 6.3 PAN، NFC و مفاهیم 5G
033 - 6.4 اینترنت اشیا (IoT)
034 - معرفی ماژول
035 - اهداف آموزشی
036 - 7.1 انواع حمله متداول
037 - 7.2 CryptoMalware
038 - 7.3 استراتژی های دفاعی
039 - اهداف آموزشی
040 - 8.1 دفاع در عمق اجمالی و استراتژی ها
041 - 8.2 استراتژی های امنیتی اصلی
042 - 8.3 معماری شبکه قابل دفاع
043 - اهداف آموزشی
044 - 9.1 مروری بر پدافند فعال
045 - 9.2 تکنیک های دفاع فعال
046 - 9.3 ابزار دفاع فعال
047 - اهداف آموزشی
048 - 10.1 مروری بر امنیت نقطه پایانی
049 - 10.2 تشخیص نفوذ مبتنی بر میزبان
050 - 10.3 پیشگیری از نفوذ مبتنی بر میزبان
051 - 10.4 نسل بعدی راه حل های امنیتی Endpoint
052 - معرفی ماژول
053 - اهداف آموزشی
054 - 11.1 مروری بر ورود
055 - 11.2 ورود به سیستم راه اندازی و پیکربندی سیستم
056 - 11.3 مبانی تجزیه و تحلیل ورود به سیستم
057 - 11.4 هسته فعالیت های SIEM
058 - اهداف آموزشی
059 - 12.1 مروری بر مدیریت آسیب پذیری
060 - 12.2 اسکن شبکه
061 - 12.3 با استفاده از Xenmap و Yersinia
062 - 12.4 تست نفوذ
063 - اهداف آموزشی
064 - 13.1 مروری بر مجازی سازی و امنیت VM
065 - 13.2 مدل های ابری و ارزش پیشنهادی
066 - 13.3 حملات متداول علیه خدمات ابری
067 - 13.4 مقدمه ای بر Microsoft Azure IAM
068 - معرفی ماژول
069 - اهداف آموزشی
070 - 14.1 مروری بر رمز شناسی و سیستم های رمزنگاری
071 - 14.2 هش رمزنگاری
072 - 14.3 رمزنگاری کلید متقارن
073 - 14.4 رمزنگاری کلید نامتقارن
074 - اهداف آموزشی
075 - 15.1 امضاهای دیجیتال
076 - 15.2 IPsec
077 - 15.3 SSL TLS
078 - 15.4 زیرساخت کلید عمومی
079 - اهداف آموزشی
080 - 16.1 اهمیت سیاست های امنیتی مکتوب
081 - 16.2 استانداردها، دستورالعمل ها و رویه ها
082 - 16.3 سیاست های استفاده قابل قبول
083 - 16.4 بررسی سیاست های نمونه
084 - اهداف آموزشی
085 - 17.1 مروری بر مدیریت ریسک
086 - 17.2 بهترین شیوه های مدیریت ریسک
087 - 17.3 ارزیابی، تحلیل و گزارش تهدید
088 - اهداف آموزشی
089 - 18.1 مبانی رسیدگی به حادثه
090 - 18.2 فرآیند شش مرحله ای واکنش به حادثه
091 - 18.3 انجام تحقیقات پزشکی قانونی
092 - اهداف آموزشی
093 - 19.1 برنامه ریزی تداوم کسب و کار (BCP)
094 - 19.2 تجزیه و تحلیل تأثیر تجاری (BIA)
095 - 19.3 پشتیبان گیری و بازیابی
096 - 19.4 برنامه ریزی بازیابی بلایا (DRP)
097 - معرفی ماژول
098 - اهداف آموزشی
099 - 20.1 سیستم عامل ها و خدمات
100 - 20.2 گروه های کاری ویندوز در مقابل دامنه ها
101 - 20.3 Windows-as-a-Service
102 - اهداف آموزشی
103 - 21.1 NTFS و مجوزهای پوشه مشترک
104 - 21.2 کلیدهای رجیستری و REGEDIT.EXE
105 - 21.3 امتیازات ویندوز
106 - 21.4 مروری بر رمزگذاری درایو BitLocker
107 - اهداف آموزشی
108 - 22.1 الگوهای امنیتی و SCA Snap-in
109 - 22.2 درک اشیاء خط مشی گروه
110 - 22.3 کاربران اداری، AppLocker و کنترل حساب کاربری
111 - اهداف آموزشی
112 - 23.1 Azure و در دسترس بودن بالا
113 - 23.2 پیکربندی ویژگی های ماشین مجازی Azure
114 - 23.3 Microsoft Azure Active Directory (MAAD)
115 - اهداف آموزشی
116 - 24.1 Windows PowerShell
117 - 24.2 ابزارها و ابزارهای اداری
118 - 24.3 Windows Auditing and Forensics
119 - معرفی ماژول
120 - اهداف آموزشی
121 - 25.1 مقایسه سیستم عامل های لینوکس
122 - 25.2 امنیت دستگاه موبایل
123 - 25.3 پوسته و هسته لینوکس
124 - 25.4 مجوزهای لینوکس
125 - 25.5 حساب های کاربری لینوکس
126 - اهداف آموزشی
127 - 26.1 شروع خدمات در زمان بوت
128 - 26.2 ابزارهای مدیریت پیکربندی
129 - 26.3 امنیت هسته لینوکس
130 - 26.4 تقویت کننده های سیستم لینوکس
131 - اهداف آموزشی
132 - 27.1 پیکربندی و نظارت بر گزارشها
133 - 27.2 استفاده از ابزار Auditd
134 - 27.3 ابزارهای امنیتی لینوکس
135 خلاصه
GIAC Security Essentials (GSEC)
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.