وب سایت تخصصی شرکت فرین
دسته بندی دوره ها

بوت کمپ یادگیری امنیت سایبری 2022

سرفصل های دوره

این دوره یک راهنمای کامل برای کمک به شما در بلند شدن و اجرای حرفه ای CyberSecurity است. شما اصول کلیدی و اصول اولیه شبکه و امنیت را یاد خواهید گرفت. مدیریت امنیت سایبری، نظارت و تجزیه و تحلیل؛ تله متری امنیت شبکه؛ پاسخ سریع دیجیتال و پاسخگویی (DFIR)؛ اصول هک کردن اخلاق و تست نفوذ؛ هک های پیشرفته بی سیم و تست قلم؛ امنیت دستگاه تلفن همراه و امنیت IOT.

عنوان اصلی : The Complete Cybersecurity Bootcamp (Video Collection) Pearson IT Certification

سرفصل های دوره :

00001 اهداف آموزشی
00002 1.1 بررسی مدل OSI
00003 1.2 بررسی مدل های شبکه IP TCP
00004 1.3 بررسی پروتکل های شبکه مشترک - DHCP
00005 1.4 بررسی پروتکل های شبکه مشترک - پروتکل های مسیریابی
00006 1.5 بررسی پروتکل های شبکه مشترک - ICMP
00007 1.6 بررسی پروتکل های شبکه مشترک - DNS
00008 1.7 شناسایی انواع دستگاه های شبکه
00009 1.8 درک زیرشبکه های IP
00010 1.9 بررسی VLAN ها و مشاهده داده ها
00011 اهداف آموزشی
00012 3.1 درک دفاع در عمق
00013 3.2 شناسایی آسیب‌پذیری‌ها و سوءاستفاده‌های تهدیدات و ریسک مرتبط با آنها
00014 3.3 شناسایی عوامل تهدید
00015 3.4 درک مهندسی معکوس
00016 3.5 درک زنجیره حضانت
00017 3.6 Examing Run Books
00018 3.7 معرفی PII و PHI
00019 3.8 درک اصل کمترین امتیاز
00020 3.9 انجام ارزیابی ریسک
00021 اهداف آموزشی
00022 4.1 درک یکپارچگی محرمانگی و در دسترس بودن
00023 4.2 درک مجوز احراز هویت و حسابداری
00024 4.3 بررسی فرآیند کنترل دسترسی - اصطلاحات و طبقه بندی داده ها
00025 4.4 بررسی فرآیند کنترل دسترسی - وضعیت های داده و نقش های خط مشی
00026 4.5 بررسی فرآیند کنترل دسترسی - طبقه بندی امنیت و کنترل دسترسی
00027 4.6 درک کنترل دسترسی اختیاری
00028 4.7 درک کنترل دسترسی اجباری
00029 4.8 درک کنترل دسترسی مبتنی بر نقش
00030 4.9 درک کنترل دسترسی مبتنی بر ویژگی
00031 اهداف آموزشی
00032 6.1 درک اجزای اساسی رمزنگاری
00033 6.2 معرفی زیرساخت کلید عمومی
00034 6.3 رمزگشایی الگوریتم های رمزگذاری
00035 6.4 درک الگوریتم های درهم سازی
00036 6.5 بررسی امنیت لایه سوکت و لایه انتقال
00037 6.6 بررسی گواهی های دیجیتال
00038 اهداف آموزشی
00039 7.1 معرفی VPN و چرایی استفاده از آنها
00040 7.2 بررسی VPN های دسترسی از راه دور
00041 7.3 بررسی VPN های سایت به سایت
00042 7.4 درک مفاهیم IPsec اجزا و عملیات
00043 7.5 Surveying Cisco VPN Solutions - DMVPN IPsec سنتی FlexVPN
00044 7.6 Surveying Cisco VPN Solutions - Clientless SSL and AnyConnect
00045 اهداف آموزشی
00046 9.1 بررسی تشخیص نفوذ مبتنی بر میزبان
00047 9.2 کاوش آنتی بدافزار و آنتی ویروس
00048 9.3 درک فایروال های مبتنی بر میزبان
00049 9.4 بررسی لیست سیاه در سطح برنامه
00050 9.5 بررسی Sandboxing مبتنی بر سیستم ها
00051 اهداف آموزشی
00052 12.1 بررسی انواع آسیب پذیری ها
00053 12.2 درک شناسایی غیرفعال و مهندسی اجتماعی
00054 12.3 درک اسکن پورت شناسایی فعال و پروفایل سازی میزبان
00055 12.4 درک افزایش امتیاز و حملات اجرای کد
00056 12.5 درک درهای پشتی و حملات Man-in-the-Middle
00057 12.6 درک حملات انکار سرویس
00058 12.7 روش‌های حمله نقشه‌برداری برای استخراج داده‌ها
00059 12.8 درک مسمومیت حافظه پنهان ARP و حملات دستکاری مسیر
00060 12.9 درک حملات رمز عبور
00061 12.10 درک حملات بی سیم
00062 12.11 کاوش تکنیک های فرار از امنیت
00063 اهداف آموزشی
00064 1.1 درک تحلیل ریسک
00065 1.2 درک سیستم امتیازدهی آسیب پذیری رایج CVSS
00066 1.3 تفسیر خروجی ابزار تجزیه و تحلیل بدافزار
00067 اهداف آموزشی
00068 5.1 بررسی مدیریت دارایی
00069 5.2 مدیریت پیکربندی نقشه برداری
00070 5.3 نقشه برداری مدیریت دستگاه تلفن همراه
00071 5.4 Surveying Patch Management
00072 5.5 بررسی مدیریت آسیب پذیری
00073 5.6 درک آنتی ویروس شبکه و میزبان
00074 5.7 درک مجموعه SEIM و Log
00075 اهداف آموزشی
00076 8.1 درک اصول اولیه Windows Forensics
00077 8.2 آشنایی با اصول اولیه Linux و MAC OS X Forensics
00078 8.3 بررسی گزارش‌های وب سرور
00079 اهداف آموزشی
00080 10.1 معرفی NetFlow
00081 10.2 Surveying Commercial and Open Source Tools NetFlow
00082 10.3 درک NetFlow انعطاف پذیر
00083 10.4 بررسی گزارش های دیوار آتش
00084 10.5 درک مشاهده و کنترل برنامه
00085 10.6 بررسی گزارش‌های فیلتر محتوای وب و ایمیل
00086 10.7 کاوش ضبط کامل بسته
00087 10.8 بررسی رویدادهای IPS
00088 10.9 بررسی رویدادهای میزبان یا نقطه پایانی
00089 اهداف آموزشی
00090 1.1 مقدمه ای بر NetFlow
00091 1.2 تداوم حمله
00092 1.3 شبکه به عنوان یک حسگر و به عنوان یک مجری
00093 1.4 جریان چیست
00094 1.5 NetFlow در مقابل حسابداری و صورتحساب IP
00095 1.6 NetFlow برایامنیت شبکه
00096 1.7 مهندسی ترافیک و برنامه ریزی شبکه
00097 1.8 مقدمه ای بر صدور اطلاعات جریان IP IPFIX
00098 1.9 پلتفرم های پشتیبانی شده سیسکو برای NetFlow
00099 1.10 نسخه ها و تاریخچه NetFlow
00100 اهداف آموزشی
00101 2.1 مقدمه ای بر دفاع از تهدیدات سایبری سیسکو
00102 2.2 سناریوی استقرار - لایه دسترسی کاربر
00103 2.3 سناریوی استقرار - شبکه بی سیم
00104 2.4 سناریوی استقرار - Internet Edge
00105 2.5 سناریوی استقرار - مرکز داده
00106 2.6 سناریوی استقرار - NetFlow در سایت به سایت و VPN های راه دور
00107 2.7 ملاحظات و بهترین شیوه های مجموعه NetFlow
00108 2.8 تعیین جریان در ثانیه و مقیاس پذیری
00109 اهداف آموزشی
00110 4.1 بسته‌های نرم‌افزاری مانیتورینگ و تحلیل تجاری NetFlow
00111 4.2 NFdump
00112 4.3 NfSen
00113 4.4 Silk
00114 4.5 Elasticsearch Logstash و Kibana Stack ELK - نمای کلی و معماری
00115 4.6 ELK - فایل های نصب و پیکربندی
00116 اهداف آموزشی
00117 2.1 بررسی انواع شواهد
00118 2.2 Surveying Windows Forensics - موضوعات و آسیب پذیری های فرآیندهای برنامه
00119 2.3 Surveying Windows Forensics - Memory
00120 2.4 Surveying Windows Forensics - The Windows Registry
00121 2.5 Surveying Windows Forensics - هارد دیسک های FAT و NTFS
00122 2.6 Surveying Linux Forensics
00123 2.7 درک مجموعه شواهد
00124 2.8 رسیدگی به شواهد
00125 2.9 بررسی انتساب بازیگر دارایی و تهدید
00126 اهداف آموزشی
00127 3.1 معرفی مبانی تحلیل نفوذ
00128 3.2 بررسی ضبط بسته ها
00129 3.3 بررسی سرصفحه های پروتکل
00130 3.4 تجزیه و تحلیل داده های دستگاه امنیتی
00131 3.5 افتراق مثبت های کاذب منفی های کاذب مثبت های واقعی و منفی های واقعی
00132 اهداف آموزشی
00133 5.1 محدوده طرح و فرآیند واکنش به حادثه
00134 5.2 درک اشتراک و هماهنگی اطلاعات
00135 5.3 شناسایی ساختار تیم واکنش به حادثه
00136 اهداف آموزشی
00137 6.1 تجزیه و تحلیل CSIRT تیم های واکنش به حوادث رایانه ای
00138 6.2 تجزیه و تحلیل تیم های پاسخگویی به حوادث امنیت محصول PSIRT
00139 6.3 مراکز هماهنگی نقشه برداری
00140 6.4 تجزیه و تحلیل تیم های پاسخگویی به حوادث ارائه دهندگان خدمات امنیتی مدیریت شده
00141 اهداف آموزشی
00142 8.1 درک پروفایل شبکه
00143 8.2 درک نمایه سازی میزبان
00144 اهداف آموزشی
00145 9.1 درک عادی سازی داده ها
00146 9.2 ساختارشکنی قالب‌های داده جهانی
00147 9.3 درک همبستگی 5 تایی
00148 9.4 انجام تجزیه و تحلیل DNS
00149 9.5 انجام تجزیه و تحلیل گزارش وب
00150 9.6 انجام تحلیل قطعی و احتمالی
00151 اهداف آموزشی
00152 10.1 شناسایی و کاهش شناسایی
00153 10.2 شناسایی و کاهش تسلیحات
00154 10.3 شناسایی و کاهش تحویل
00155 10.4 شناسایی و کاهش بهره برداری
00156 10.5 شناسایی و کاهش نصب
00157 10.6 شناسایی و کاهش فرماندهی و کنترل
00158 10.7 درک اقدام بر روی اهداف
00159 اهداف آموزشی
00160 11.1 معرفی واژگان برای ضبط رویداد و به اشتراک گذاری رویداد VERIS
00161 11.2 استفاده از طرحواره VERIS برای رسیدگی به حادثه
00162 11.3 بررسی ابزار ضبط رویداد VERIS و سایر منابع VERIS
00163 اهداف آموزشی
00164 1.1 معرفی هک اخلاقی و تست قلم
00165 1.2 شروع با هک اخلاقی و تست قلم
00166 1.3 درک جنبه های قانونی تست نفوذ
00167 1.4 بررسی روش‌های تست نفوذ
00168 1.5 بررسی تست نفوذ و سایر گواهینامه های امنیت سایبری
00169 1.6 ساختن آزمایشگاه خود - بررسی اجمالی
00170 1.7 ساختن آزمایشگاه خود - نرم افزار ویروسی و سیستم عامل
00171 1.8 درک خطرات و سوء استفاده از آسیب پذیری ها
00172 1.9 درک منظره تهدید فعلی
00173 اهداف آموزشی
00174 3.1 درک شناسایی غیرفعال
00175 3.2 کاوش روش‌های شناسایی غیرفعال - کشف اطلاعات میزبان و بندر
00176 3.3 کاوش روش‌های شناسایی غیرفعال - جستجوی فایل‌ها
00177 3.4 کاوش در روش‌های شناسایی غیرفعال - جستجوی نام‌ها، رمز عبور و اطلاعات حساس
00178 3.5 Surveying Essential Tools for Passive Reconnaissance - SpiderFoot theHarvester and Discover
00179 3.6 Surveying Essential Tools for Passive Reconnaissance - Recon-ng
00180 اهداف آموزشی
00181 4.1 درک شناسایی فعال
00182 4.2 بررسی روش‌های شناسایی فعال از دیدگاه هکر اخلاقی
00183 4.3 Surveying Essential Tools for Active Reconnaissance - بررسی پورت اسکن و وب سرویس
00184 4.4 Surveying Essential Tools for Active Reconnaissance - شبکه و اسکنرهای آسیب پذیری وب
00185 اهداف آموزشی
00186 5.1 درک برنامه های کاربردی وب
00187 5.2 درک معماری وب
00188 5.3 کشف آسیب‌پذیری‌های وب
00189 5.4 آزمایش برنامه های کاربردی وب - روش
00190 5.5 آزمایش برنامه های کاربردی وب - شناسایی
00191 5.6 آزمایش برنامه های کاربردی وب - نقشه برداری
00192 5.7 آزمایش برنامه های کاربردی وب - کشف آسیب پذیری
00193 5.8 درک بهره برداری از برنامه های کاربردی وب
00194 5.9 بررسی دفاعی برای کاهش هک برنامه های وب
00195 اهداف آموزشی
00196 8.1 درک دلایل و مراحل هک شبکه
00197 8.2 بررسی مبانی فناوری شبکه - مدل های اینترنت OSI و DoD
00198 8.3 مروری بر مبانی فناوری شبکه - معماری و ارتباطات دستگاه حمل و نقل
00199 8.4 ساخت توپولوژی اینترنت کار با استفاده از VIRL
00200 8.5 هک سوئیچ - بررسی اصول اترنت
00201 8.6 هک سوئیچ - نسخه نمایشی
00202 8.7 سوئیچ های هک - آسیب پذیری های ARP و مسمومیت حافظه پنهان ARP
00203 8.8 بررسی اصول روتر
00204 8.9 بررسی ICMP First Hop Redundancy و حملات پروتکل مسیریابی
00205 8.10 هک کردن هواپیمای مدیریت
00206 8.11 درک مبانی فایروال و سطوح بازرسی
00207 8.12 انجام شناسایی و تونل زنی فایروال
00208 8.13 Surveying Essential Tools for Hacking Network Devices - Packet Capture
00209 8.14 Surveying Essential Tools for Hacking Network Devices - Switch and Router Hacking Tools
00210 8.15 Surveying Essential Tools for Hacking Network Devices - ARP Spoofing Tools
00211 8.16 Surveying Essential Tools for Hacking Network Devices - MiTM Tools
00212 8.17 Surveying Essential Tools for Hacking Network Devices - Linux Tools
00213 8.18 استفاده از ابزارهای هک دستگاه شبکه برای انجام حمله MiTM
00214 اهداف آموزشی
00215 9.1 بررسی مبانی فناوری بی سیم
00216 9.2 Surveying Wireless Hacking Tools - Wireless Adapters
00217 9.3 Surveying Wireless Hacking Tools - نرم افزار
00218 9.4 هک WEP WPA و پروتکل های دیگر
00219 9.5 درک هک مشتریان بی سیم
00220 اهداف آموزشی
00221 10.1 درک سرریزهای بافر
00222 10.2 بهره برداری از سرریزهای بافر
00223 10.3 غلبه بر دفاع برای آسیب پذیری های سرریز بافر
00224 10.4 درک Fuzzing
00225 10.5 ایجاد یک استراتژی فازی
00226 10.6 بررسی فازهای مبتنی بر جهش مبتنی بر نسل و تکاملی
00227 10.7 ابزارهای نقشه برداری برای یافتن و بهره برداری از سرریزهای بافر
00228 اهداف آموزشی
00229 6.1 درک مکانیسم های احراز هویت و مجوز
00230 6.2 درک حملات تأیید اعتبار و مجوز
00231 6.3 بررسی مکانیسم های ذخیره رمز عبور
00232 6.4 درک آسیب پذیری ذخیره سازی رمز عبور
00233 6.5 شکستن پسوردها با جان چاک دهنده
00234 6.6 شکستن رمزهای عبور با هش کت
00235 6.7 بهبود امنیت رمز عبور
00236 اهداف آموزشی
00237 13.1 درک مهندسی اجتماعی
00238 13.2 کاوش مجموعه ابزار مهندسی اجتماعی
00239 13.3 کاوش در Maltego
00240 13.4 مطالعات موردی مهندسی اجتماعی نقشه برداری
00241 اهداف آموزشی
00242 15.1 درک گزارش های تست قلم و نحوه استفاده از آنها
00243 15.2 برنامه ریزی و سازماندهی گزارش شما
00244 15.3 درک قالب گزارش تست قلم
00245 15.4 بررسی رتبه بندی ریسک
00246 15.5 توزیع گزارش های آزمون قلم
00247 اهداف آموزشی
00248 2.1 درک حملات مشتریان بی سیم و انگیزه های آنها
00249 2.2 آموزش حملات تزریق بسته
00250 2.3 استراق سمع و دستکاری ارتباطات Wi-Fi رمزگذاری نشده
00251 2.4 حمله به PSPF ارسال بسته به صورت عمومی امن
00252 2.5 حمله به لیست شبکه ترجیحی NLP
00253 اهداف آموزشی
00254 3.1 درک آنتن های بی سیم
00255 3.2 بررسی دستگاه های Wi-Fi مانند Pinneaple
00256 3.3 ساختن آزمایشگاه خودتان
00257 اهداف آموزشی
00258 4.1 معرفی مجموعه Aircrack-ng
00259 4.2 معرفی Airmon-ng
00260 4.3 درک Airodump-ng
00261 4.4 معرفی Aireplay-ng
00262 4.5 معرفی Airdecap-ng
00263 4.6 معرفی Airserv-ng
00264 4.7 معرفی Airtun-ng
00265 اهداف آموزشی
00266 5.1 درک اصول WEP
00267 5.2 آموزش نحوه شکستن WEP
00268 اهداف آموزشی
00269 6.1 درک اصول WPA
00270 6.2 بررسی حملات علیه شبکه‌های WPA2-PSK
00271 6.3 استفاده از coWPAtty
00272 6.4 استفاده از Pyrit
00273 6.5 بررسی هک WPA Enterprise
00274 اهداف آموزشی
00275 7.1 استفاده از Kismet
00276 7.2 استفاده از Wireshark
00277 7.3 آموزش نحوه هک کردن تنظیمات پیش فرض
00278 اهداف آموزشی
00279 8.1 تعریف حملات دوقلو شیطانی
00280 8.2 انجام حملات دوقلو شیطانی
00281 8.3 استفاده از Karmetasploit
00282 8.4 کاوش در Wi-Fi Pineapple
00283 اهداف آموزشی
00284 13.1 درک آسیب پذیری های دستگاه تلفن همراه OWASP
00285 13.2 کشتی با معضل BYOD
00286 13.3 درک مدیریت دستگاه تلفن همراه MDM
00287 13.4 درک خط مشی های امنیتی دستگاه تلفن همراه
00288 اهداف آموزشی
00289 14.1 کاوش در مدل امنیتی اندروید
00290 14.2 کاوش شبیه سازهای Android و SDK
00291 14.3 آشنایی با ابزارها و روش های هک اندروید
00292 اهداف آموزشی
00293 15.1 معرفی امنیت iOS
00294 15.2 کاوش Jailbraking iOS
00295 15.3 ابزارهای نقشه برداری برای جداسازی برنامه های iOS
00296 اهداف آموزشی
00297 12.1 درک اصول IoT
00298 12.2 کاوش ZigBee و IEEE 802.15.4
00299 12.3 کاوش در INSTEON
00300 12.4 کاوش ZWave
00301 12.5 کاوش LoRA
00302 اهداف آموزشی
00303 9.1 درک آسیب‌پذیری‌های بلوتوث
00304 9.2 ابزارهای نقشه برداری برای نظارت بر بلوتوث
00305 اهداف آموزشی
00306 10.1 درک آسیب پذیری های NFC
00307 10.2 بررسی حملات NFC و مطالعات موردی

نمایش سرفصل های انگلیسی

The Complete Cybersecurity Bootcamp (Video Collection) Pearson IT Certification

45,900 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

ایمیل شما:
تولید کننده:
مدرس:
شناسه: 31112
حجم: 3685 مگابایت
مدت زمان: 1575 دقیقه
تعداد دیسک: 1 عدد
زبان: انگلیسی ساده و روان
تاریخ انتشار: 13 بهمن 1400
بوت کمپ یادگیری امنیت سایبری 2022
بوت کمپ یادگیری امنیت سایبری 2022 1
بوت کمپ یادگیری امنیت سایبری 2022 2
بوت کمپ یادگیری امنیت سایبری 2022 3
بوت کمپ یادگیری امنیت سایبری 2022 4
بوت کمپ یادگیری امنیت سایبری 2022 5
بوت کمپ یادگیری امنیت سایبری 2022 6
دسته بندی محصول
طراحی سایت و خدمات سئو

45,900 تومان
افزودن به سبد خرید