در حال حاضر محصولی در سبد خرید شما وجود ندارد.
با مشاهده این کورس آموزشی از طریق انجام پروژه های واقعی و به زبانی بسیار ساده مطالب فراوانی را در رابطه با امنیت سیسکو یاد می گیرید.
عنوان اصلی : SCOR 350-701 Implementing and Operating Cisco Security Core Technologies
01 - تهدیدهای رایج را توضیح دهید:
01 - معرفی چشم انداز امنیت سایبری
02 - دارایی های خود را بشناسید
03 - آسیب پذیری های خود را بشناسید
04 - تهدیدات خود را بشناسید
05 - ویروس، تروجان، و بدافزار.. اوه من!
06 - فیشینگ و مهندسی اجتماعی
07 - DDoS - در دسترس بودن حمله
08 - جعل و حملات MitM
09 - خلاصه کردن چشم انداز تهدید
02 - آسیب پذیری های امنیتی رایج را مقایسه کنید:
01 - معرفی بردارهای حمله رایج
02 - OWASP را بشناسید
03 - تزریق SQL؛ SELECT - از جدول
04 - اسکریپت بین سایتی. var doCode{}
05 - حفاظت از رمز عبور
06 - پروتکل های متن ساده
07 - سرریز بافر
08 - خلاصه کردن آسیب پذیری های رایج
03 - اجزای رمزنگاری:
01 - مقدمه ای بر اجزای رمزنگاری
02 - یکپارچگی داده ها
03 - حریم خصوصی داده ها
04 - SSL و TLS
05 - زیرساخت کلید عمومی (PKI)
06 - IPsec
07 - احراز هویت
08 - خلاصه اجزای رمزنگاری
04 - مبانی IPsec:
01 - مقدمه ای بر IPsec
02 - مروری بر IPsec
03 - IKEv1 و IKEv2
04 - Crypto Map IPsec
05 - VTI IPsec
06 - DMVPN
07 - FlexVPN
08 - دریافت VPN
09 - پیمایش NAT
10 - خلاصه اصول IPsec
05 - VPN های سایت به سایت روتر سیسکو:
01 - معرفی Site-to-Site VPNs
02 - برنامه ریزی برای IPsec Site-to-Site
03 - طراحی VPN Site-to-Site
04 - پیکربندی خط مشی فاز 1 IKE
05 - پیکربندی خط مشی فاز 2 IKE (IPsec).
06 - فعال کردن خط مشی IPsec
07 - تجزیه و تحلیل پروتکل IPsec
06 - Cisco Point-To-Point GRE از طریق IPsec VPN:
01 - مقدمه ای بر P2P GRE از طریق VPN های IPsec
02 - مروری بر GRE از طریق IPsec VPN
03 - طراحی تونل P2P GRE
04 - اجرای تونل P2P GRE
05 - تأیید تونل P2P GRE
06 - طراحی حفاظت تونل IPsec
07 - پیکربندی رابط تونل مجازی IPsec
08 - تأیید IPsec Static VTI
07 - Cisco DMVPN:
01 - مقدمه ای بر DMVPN
02 - نمای کلی DMVPN
03 - برنامه ریزی برای تونل mGRE
04 - پیکربندی تونل mGRE
05 - نمای کلی و طراحی NHRP
06 - پیکربندی NHRP برای DMVPN
07 - اضافه کردن مسیریابی به DMVPN
08 - تأیید DMVPN
09 - افزودن نمایه های حفاظت IPsec
10 - خلاصه DMVPN
08 - Cisco GET VPN:
01 - مقدمه ای بر GET VPN
02 - مرور کلی VPN را دریافت کنید
03 - دریافت سرورهای کلید VPN (KS)
04 - دریافت اعضای VPN (GM)
05 - طراحی VPN را دریافت کنید
06 - پیاده سازی KS Configuration
07 - پیاده سازی پیکربندی GM
08 - تأیید VPN را دریافت کنید
09 - خلاصه دریافت VPN
09 - Cisco FlexVPN:
01 - مقدمه ای بر FlexVPN
02 - نمای کلی FlexVPN
03 - اجزای FlexVPN
04 - برنامه ریزی سایت به سایت IKEv2 Flex VPN
05 - پیکربندی سایت به سایت IKEv2 FlexVPN
06 - تأیید IKEv2 FlexVPN
07 - اضافه کردن مسیریابی به FlexVPN
08 - خلاصه FlexVPN
10 - VPN های دسترسی از راه دور سیسکو:
01 - مقدمه ای بر VPN های RA
02 - بررسی اجمالی RA VPN
03 - FlexVPN IPsec RA VPN
04 - طراحی FlexVPN RA
05 - تنظیم خدمات CA در IOS
06 - پیکربندی FlexVPN RA
07 - ویرایشگر پروفایل AnyConnect
08 - تست و تایید RA VPN
09 - خلاصه Flex VPN RA
11 - اشکال زدایی برای تونل های IPsec:
01 - مقدمه ای بر اشکال زدایی IPsec
02 - مروری بر گزینه های IPsec
03 - نکات عیب یابی برای IPsec
04 - IKEv1، فاز 1، مسیرهای گمشده
05 - IKEv1، فاز 1، پیکربندی بد
06 - IKEv1، فاز 2 پیکربندی بد
07 - عیب یابی IKEv2
08 - خلاصه عیب یابی IPsec
12 - اطلاعات امنیتی:
01 - مقدمه ای بر اطلاعات امنیتی
02 - بررسی اجمالی اطلاعات امنیتی
03 - بررسی اجمالی Cisco Talos
04 - اطلاعات آسیب پذیری Talos
05 - مرکز شهرت تالوس
06 - خلاصه اطلاعات امنیتی
13 - API ها را در معماری SDN توضیح دهید:
01 - معرفی API و SDN
02 - به هر حال API چیست
03 - Northbound API
04 - API Southbound
05 - Eastbound API
06 - Westbound API
07 - خلاصه کردن APIها و SDN
14 - بنیادهای مرکز DNA:
01 - معرفی مرکز DNA
02 - آنچه مرکز DNA انجام می دهد
03 - کاری که یک پارچه SD-Access انجام می دهد
04 - چهار گردش کار مرکز DNA
05 - API های پلتفرم مرکز DNA
06 - خلاصه مرکز DNA
15 - اسکریپت های پایه پایتون مورد استفاده با امنیت سیسکو را تفسیر کنید:
01 - معرفی اسکریپت های امنیتی پایه پایتون
02 - گسترش پایتون و تنظیم متغیرها
03 - احراز هویت
04 - دریافت برنامه های نظارت شده
05 - خلاصه تفسیر اسکریپت های پایتون
16 - عیب یابی NetFlow:
01 - مقدمه ای بر عیب یابی NetFlow
02 - مروری بر NetFlow
03 - طعم های NetFlow
04 - NetFlow نسخه 5
05 - NetFlow انعطاف پذیر
06 - گردآورنده ها و آنالایزرهای NetFlow
17 - اجزای طراحی امنیت شبکه:
01 - مقدمه ای بر اجزای طراحی امنیت شبکه
02 - کنترل دسترسی به شبکه
03 - امنیت نقطه پایانی
04 - فایروال ها و IPS نسل بعدی
05 - TrustSec و MACsec
18 - امنیت پورت سیسکو را پیکربندی و تأیید کنید:
01 - معرفی Port Security
02 - درک امنیت بندر و چرا به آن نیاز داریم
03 - پیش فرض های امنیتی بندر
04 - پیاده سازی Port Security در رابط لایه 2
05 - شخصی سازی امنیت پورت
06 - پیکربندی بازیابی خودکار غیرقابل تغییر
07 - به کارگیری مهارت های امنیتی بندر در تولید
08 - بررسی پیکربندی و تأیید امنیت پورت سیسکو
19 - پیکربندی و تایید Cisco DHCP Snooping:
01 - معرفی DHCP Snooping
02 - چرا DHCP Snooping مورد نیاز است
03 - دستور العمل برای Snooping DHCP
04 - ساخت و اجرای DHCP Snooping در PT
05 - افزودن سورس گارد به سوئیچ
06 - استفاده از DHCP Snooping در تولید
07 - بررسی پیکربندی و تایید Cisco DHCP Snooping
20 - بازرسی دینامیک ARP سیسکو را پیکربندی و تأیید کنید:
01 - معرفی بازرسی دینامیک ARP (DAI)
02 - چرا DAI مورد نیاز است
03 - دستور العمل و دستورات برای DAI
04 - پیاده سازی DAI
05 - لیست های دسترسی ARP برای دستگاه های غیر DHCP
06 - گزینه ها و ویژگی های اضافی DAI
07 - اعمال DAI در شبکه تولید
08 - بررسی پیکربندی و بررسی سیسکو Dynamic ARP Inspection
21 - VLAN های خصوصی:
01 - مقدمه ای بر VLAN های خصوصی
02 - مروری بر PVLAN ها
03 - بنادر بی بند و بار
04 - طراحی PVLAN
05 - PVLAN ها را پیاده سازی کنید
06 - PVLAN ها را تأیید کنید
07 - ترانکینگ و PVLAN
08 - خلاصه PVLAN
22 - VRF-lite:
01 - مقدمه ای بر VRF-lite
02 - بررسی اجمالی VRF-lite
03 - مبانی پیکربندی VRF-lite
04 - VRF ها روی یک سوئیچ چند لایه
05 - طراحی VRF-lite
06 - پیاده سازی VRF-lite
07 - VRF-lite افزودن مسیریابی
08 - تأیید مسیریابی VRF-lite
09 - خدمات DHCP VRF
10 - خلاصه VRF-lite
23 - سخت شدن دستگاه زیرساخت شبکه:
01 - مقدمه ای بر سختی دستگاه
02 - بررسی اجمالی سخت شدن دستگاه
03 - Cisco Guide to Harden IOS Devices
04 - سخت شدن هواپیما مدیریت
05 - سخت شدن صفحه کنترل
06 - سخت شدن صفحه داده
07 - چک لیست سخت شدن دستگاه
08 - بررسی سخت شدن
24 - Cisco TrustSec را پیکربندی کنید:
01 - مقدمه ای بر TrustSec
02 - بررسی اجمالی TrustSec
03 - گروه های امنیتی TrustSec
04 - ACL های گروه امنیتی
05 - سیاست های TrustSec
06 - دستگاه های شبکه را برای TrustSec پیکربندی کنید
07 - ادغام ISE و NAD TrustSec
08 - TrustSec را تأیید کنید
09 - پروتکل تبادل SGT (SXP)
25 - امنیت لایه 2 اضافی:
01 - مقدمه ای بر گزینه های امنیتی اضافی لایه 2
02 - بررسی اجمالی امنیت لایه 2
03 - کنترل طوفان
04 - گارد ریشه
05 - گارد BPDU
06 - خلاصه امنیت لایه 2
26 - روابط همسایه و احراز هویت EIGRP:
01 - مقدمه ای بر روابط EIGRP و احراز هویت
02 - بررسی اجمالی همسایگی
03 - بررسی اجمالی احراز هویت
04 - EIGRP Hands on Lab با احراز هویت
27 - عیب یابی احراز هویت OSPF برای IPv4:
01 - معرفی IPv4 OSPF احراز هویت و عیب یابی
02 - بررسی اجمالی احراز هویت OSPF
03 - احراز هویت OSPF را پیاده سازی کنید
04 - پیوندهای مجازی و احراز هویت
05 - عیب یابی OSPF Authentication Lab 01
06 - عیب یابی OSPF Authentication Lab 02
28 - عیب یابی احراز هویت OSPF برای IPv6:
01 - معرفی IPv6 OSPF احراز هویت و عیب یابی
02 - مروری بر احراز هویت IPv6 OSPF
03 - احراز هویت را اجرا و تأیید کنید
04 - عیب یابی OSPF Authentication Lab 01
05 - عیب یابی OSPF Authentication Lab 02
29 - سیاست های کنترل دسترسی Firepower:
01 - بررسی اجمالی سیاست کنترل دسترسی
02 - مفاهیم اقدامات قانون سیاست کنترل دسترسی
03 - نمایش اقدامات قانون سیاست کنترل دسترسی
04 - فیلتر کردن URL
05 - بازرسی بدافزار و فایل
06 - رمزگشایی SSL-TLS
07 - بازرسی IPS
30 - گزینه های مدیریت برای بهبود امنیت:
01 - مقدمه ای بر مدیریت امن شبکه
02 - مروری بر مدیریت امن
03 - نمای کلی Syslog
04 - NTP با احراز هویت
05 - کنترل را تغییر دهید
31 - عیب یابی SNMP:
01 - مقدمه ای بر عیب یابی SNMP
02 - نمای کلی SNMP
03 - پیکربندی SNMPv2
04 - پیکربندی سرویس گیرنده SNMPv3
05 - پیکربندی سرور SNMPv3
06 - عیب یابی SNMP
32 - عیب یابی مشکلات شبکه با استفاده از Logging:
01 - مقدمه ای بر عیب یابی با استفاده از Logging
02 - بررسی اجمالی ورود به سیستم
03 - پیکربندی ورود به سیستم
04 - اشکال زدایی مشروط
33 - مدلهای استقرار و سرویس ابری:
01 - برنامه ریزی برای خدمات ابری
02 - برنامه ریزی برای زیرساخت به عنوان یک سرویس
03 - برای پلتفرم به عنوان سرویس برنامه ریزی کنید
04 - برای نرم افزار به عنوان سرویس برنامه ریزی کنید
05 - برنامه ریزی برای مدل های استقرار ابری
34 - برنامه ریزی برای روش های توسعه نرم افزار:
01 - روش های توسعه نرم افزار و برنامه
02 - طرح برای روش آبشار
03 - برای روش های ناب و چابک برنامه ریزی کنید
04 - برای تیم های کانبان و اسکرام برنامه ریزی کنید
05 - یکپارچه سازی، استقرار و تحویل مداوم
06 - خطوط لوله CICD را در عمل درک کنید
07 - برای DevOps برنامه ریزی کنید
08 - برای DevSecOps برنامه ریزی کنید
35 - برنامه ریزی و ایمن سازی Cloud Software-as-a-Service:
01 - برنامه ریزی برای امنیت نرم افزار به عنوان سرویس
02 - فدرال کردن هویت ها با SAML، OAuth و OpenID
03 - Cisco Zero-Trust for the Workforce
04 - Cisco Cloudlock Security Broker
05 - ایمن سازی DNS با Cisco Umbrella و OpenDNS
06 - ایمن سازی ارتباطات با امنیت ایمیل سیسکو
36 - برنامه ریزی و ایمن سازی زیرساخت ابری به عنوان یک سرویس:
01 - برنامه ریزی برای امنیت زیرساخت ابری
02 - ارزیابی ارائه دهندگان خدمات ابری
03 - جداسازی و تقسیم بندی شبکه های ابری
04 - استفاده از ابزارهای مجازی
05 - سختسازی، محافظت و نگهداری ماشینهای مجازی ابری
06 - برنامه ریزی برای زیرساخت به عنوان کد
07 - نسخه آزمایشی تایید رمز اعتماد صفر
37 - برنامه ریزی و ایمن سازی Cloud Platform-as-a-Service:
01 - ایمن سازی پلتفرم ابری به عنوان سرویس
02 - برنامه ریزی برای کانتینرها
03 - تصاویر و رجیستری های کانتینر را ایمن کنید
04 - ارکستراسیون ظروف
05 - کنترل های پروژه امنیت برنامه های وب را باز کنید
06 - کنترل های حفاظتی OWASP ادامه دارد
07 - بررسی اجمالی معماری Cisco Zero-Trust
08 - ایمن کردن حجم کاری با Cisco Tetration
09 - قابلیت مشاهده با Cisco AppDynamics
38 - روش های ضبط و تغییر مسیر:
01 - مقدمه ای بر روش های کپچر و تغییر مسیر
02 - بررسی اجمالی ضبط و تغییر مسیر
03 - بررسی اجمالی مسیریابی مبتنی بر سیاست (PBR).
04 - پیکربندی و آزمایش PBR
05 - بررسی اجمالی و برنامه ریزی WCCP
06 - پیکربندی WSA برای WCCP
07 - پیکربندی IOS برای WCCP
08 - تست WCCP
09 - خلاصه تغییر مسیر ترافیک
39 - امنیت وب سیسکو:
01 - مقدمه ای بر امنیت وب سیسکو
02 - مروری بر ابزار امنیتی وب
03 - یکپارچه سازی WSA و AD
04 - پروفایل های شناسایی WSA
05 - سیاست های دسترسی WSA
06 - فیلتر برنامه WSA
07 - بررسی اجمالی رمزگشایی WSA TLS
08 - مدیریت گواهی WSA
09 - سیاست رمزگشایی WSA
10 - ویژگی های امنیتی اضافی WSA
40 - امنیت ایمیل سیسکو:
01 - مقدمه ای بر امنیت ایمیل سیسکو
02 - بررسی اجمالی امنیت ایمیل سیسکو
03 - بررسی اجمالی ایمیل ورودی ESA
04 - مسدود کردن ایمیل های دریافتی
05 - بررسی اجمالی ایمیل خروجی ESA
06 - فیلتر هرزنامه
07 - آنتی ویروس ایمیل
08 - DLP
09 - رمزگذاری
41 - چتر سیسکو:
01 - مقدمه ای بر چتر سیسکو
02 - بررسی اجمالی چتر سیسکو
03 - اجزای چتر
04 - بررسی اجمالی سیاست
05 - اجزای خط مشی
06 - ایجاد خط مشی
07 - هویت های اصلی
08 - گواهینامه های Umbrella CA
09 - گزارش و تحقیق
10 - Umbrella VA
11 - خلاصه چتر
42 - درک و پیکربندی AMP برای نقاط پایانی:
01 - معرفی Endpoint Security
02 - انواع حفاظت نقطه پایانی
03 - معرفی Advanced Malware Protection (AMP) برای Endpoints
04 - پیکربندی کنترلهای شیوع ساده در AMP
05 - سایر کنترل های شیوع بیماری را کاوش کنید
06 - گروه ها و سیاست ها را درک کنید
07 - خلاصه امنیت نقطه پایانی
43 - انواع مختلف دفاع نقطه پایانی را توضیح دهید:
01 - معرفی مکانیسم های دفاعی نقطه پایانی
02 - آنتی ویروس و ضد بدافزار
03 - شاخص های سازش (IoC)
04 - تحلیل گذشته نگر
05 - تجزیه و تحلیل پویا فایل
06 - جمع بندی مکانیسم های حفاظت از نقطه پایانی
44 - امنیت نقطه پایانی:
01 - مقدمه ای بر Endpoint Security
02 - چرا حفاظت نقطه پایانی حیاتی است
03 - ارزش مدیریت دستگاه تلفن همراه
04 - استفاده از احراز هویت چند عاملی
05 - ارزیابی وضعیت برای امنیت نقطه پایانی
06 - Patching Endpoints
45 - کنترل های دسترسی به شبکه کاربران نهایی را شرح دهید:
01 - معرفی کنترل دسترسی به شبکه برای نقاط پایانی
02 - نمایه سازی نقطه پایانی
03 - احراز هویت مبتنی بر هویت
04 - احراز هویت با AnyConnect
05 - ارزیابی وضعیت بدن
06 - Cisco TrustSec و برچسب های گروه امنیتی (SGT)
07 - تغییر مجوز (CoA)
08 - خلاصه کردن کنترل های دسترسی به شبکه برای نقاط پایانی
46 - 802.1X Fundamentals:
01 - مقدمه ای بر 802.1x Fundamentals
02 - احراز هویت و مجوز شبکه
03 - گزینه هایی برای احراز هویت
04 - گزینه های پس از احراز هویت
47 - یک سوئیچ را برای 802.1X پیکربندی کنید:
01 - مقدمه ای بر پیکربندی سوئیچ برای 802.1X
02 - پارامترهای جهانی AAA را پیکربندی کنید
03 - پیکربندی پورت
04 - تست و تایید
05 - خلاصه پیکربندی سوئیچ
48 - ISE را برای 802.1X پیکربندی کنید:
01 - مقدمه ای بر پیکربندی ISE
02 - فروشگاه های هویت
03 - ISE را برای استفاده از AD پیکربندی کنید
04 - افزودن دستگاه های شبکه به ISE
05 - نمای کلی مجموعه سیاست
06 - ایجاد یک مجموعه سیاست
07 - سیاست های مجوز
08 - خلاصه
49 - روشهای اکسفیلتراسیون را توضیح دهید:
01 - معرفی تکنیک های دفع مهاجم
02 - استخراج تونل DNS
03 - HTTP(S) Exfiltration
04 - انتقال فایل های خروجی
05 - پروتکل های مبتنی بر متن
06 - روشهای اکسفیلتراسیون مجدد
50 - توضیح فواید تله متری استریم:
01 - معرفی جریان تله متری
02 - تله متری چیست
03 - تله متری شبکه
04 - تله متری نقطه پایانی
05 - جمع بندی تله متری
51 - تشریح ویژگی های مختلف پیشنهادات امنیتی سیسکو:
01 - معرفی پلتفرم های امنیتی سیسکو
02 - Stealthwatch
03 - pXGrid
04 - چتر بررسی
05 - تحلیل تهدیدات شناختی
06 - ماژول مشاهده شبکه AnyConnect
07 - خلاصه سازی پلتفرم های امنیتی سیسکو
SCOR 350-701 Implementing and Operating Cisco Security Core Technologies
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.