در حال حاضر محصولی در سبد خرید شما وجود ندارد.
کسانی که به دنبال تکمیل تمرینات پیشرفته امنیتی CompTIA (CASP +) هستند، در این دوره، یک مرور کلی از روند را در دستیابی به صدور گواهینامه و مقدار کوتاهی از جزئیات در مورد امتحان مورد نیاز برای دریافت صدور گواهینامه پیدا خواهند کرد. CASP + دانش فنی و مهارت های فنی مورد نیاز برای مفهوم سازی، طراحی و مهندس راه حل های امن در محیط های پیچیده سازمانی را پوشش می دهد.
عنوان اصلی : CompTIA CASP+ (CAS-003)
سرفصل های دوره :
حمایت از حاکمیت آن و مدیریت ریسک:
نمای کلی
بنابراین می خواهید یک آزمایشگاه راه اندازی کنید
از ابتدا شروع کنید - محرمانه بودن
از ابتدا شروع کنید - صداقت
شروع از ابتدا - در دسترس بودن
حاکمیت و مدیریت ریسک: بررسی اجمالی
حکومت و مدیریت ریسک: واژگان ریسک
حکومت و مدیریت ریسک: مدیریت ریسک
حکومت و مدیریت ریسک: تجزیه و تحلیل ریسک
ارزیابی ریسک ها: چارچوب امنیتی چیست
ارزیابی ریسک ها: فرآیند ارزیابی چارچوب ESA
ارزیابی ریسک: تجزیه و تحلیل ریسک خاص سیستم
ارزیابی ریسک: تعیین ریسک
ارزیابی ریسک ها: دستورالعمل هایی برای ارزیابی ریسک
کاهش خطر: امتیاز کل سیا چیست؟
کاهش خطر: CVSS و CVE چیست؟
کاهش خطر: پاسخ به ریسک
مستندات مدیریت ریسک: بهترین شیوه ها
مستندات مدیریت ریسک: BCP
مستندات مدیریت ریسک: BIA چیست
مستندات مدیریت ریسک: زمان توقف
مستندات مدیریت ریسک: اسناد
I.T. حاکمیت و مدیریت ریسک - نکات کلیدی
بهره گیری از همکاری برای حمایت از امنیت:
همکاری: GRC And Controls
همکاری: SCA چیست
همکاری: راه حل ها
افزایش همکاری - نکات کلیدی
استفاده از تحقیق و تحلیل برای ایمن سازی شرکت:
تحقیق و تحلیل: روندهای صنعت
تحقیق و تحلیل: هوش مصنوعی
تحقیق و تحلیل: الزامات قراردادها
سناریوها را برای ایمن سازی سازمان تجزیه و تحلیل کنید
استفاده از تحقیق و تحلیل - نکات کلیدی
یکپارچه سازی احراز هویت پیشرفته و تکنیک های مجوز:
احراز هویت و کنترل دسترسی
عوامل و کنترلهای احراز هویت
انواع احراز هویت
خدمات احراز هویت از راه دور متمرکز
شیرجه عمیق: RADIUS
شیرجه عمیق: 802.1X
مجوز چیست/OAuth2.0
XACML چیست
Trusts Models And Kerberos
Trust Models And Kerberos قسمت 2
خدمات دایرکتوری و LDAP
عملی: ایجاد اعتماد همتایان
سوالات بررسی احراز هویت و مجوز
مفاهیم و واژگان هویتی پیشرفته
روشهای فدراسیون هویت
سوالات بررسی هویت پیشرفته
احراز هویت و مجوز: نکات کلیدی
اجرای تکنیک های رمزنگاری:
رمزگذاری
هش کردن
امضای دیجیتال
بلاک چین و بیت کوین
Hands On: پیکربندی یک بلاک چین
PKI زیرساخت کلید عمومی - طراحی
PKI زیرساخت کلید عمومی - مفاهیم
مفاهیم رمزنگاری
جریان در مقابل بلاک رمزها
رمزنگاری را پیاده سازی کنید
اجرای تکنیک های رمزنگاری - نکات کلیدی
اجرای کنترلهای امنیتی برای میزبانها:
مفاهیم میزبان و واژگان
مدل های ارزیابی محصول - TCSEC
مدل های ارزیابی محصول - ITSEC
مدل های ارزیابی محصول - معیارهای رایج
یک سیستم عامل قابل اعتماد چیست؟
انواع مدل های امنیتی
بل-لاپادولا
بیبا
کلارک ویلسون و دیگران
مفاهیم کنترل دسترسی
کنترل دسترسی مبتنی بر نقش (RBAC)
سایر مدل های کنترل دسترسی
Endpoint Security
سوالات مرور میزبان
سخت کردن مفاهیم و واژگان میزبان
لوازم جانبی
رمزگذاری کامل دیسک
Hands-On: سخت کردن هاست ویندوز، AppLocker
مفاهیم مجازی سازی و واژگان
آسیب پذیری های رایج VM
Hands-On: ایجاد VM ایمن با استفاده از Virtualbox
مفاهیم و واژگان بوت لودر
Hands-On: محافظت از بوت لودرها
اجرای کنترلهای امنیتی نکات کلیدی را میزبانی میکند
کنترلهای امنیتی برای دستگاههای همراه:
مدل های استقرار موبایل
مفاهیم و واژگان MDM
مفاهیم و واژگان MDM قسمت 2
ذخیره
مفاهیم و واژگان
مفاهیم و واژگان قسمت 2
کنترلهای امنیتی برای دستگاههای تلفن همراه - نکات کلیدی
اجرای امنیت شبکه:
IDSs در مقابل IPSs Casp
سیستم SIEM چیست؟
مفاهیم و واژگان امنیت شبکه
استقرار عملی امنیت شبکه OPNsense
SoC، BASs، ICS و SCADA
سوالات بررسی دستگاههای فعال در شبکه
دسترسی از راه دور و IPv6
احراز هویت شبکه
توپولوژی های شبکه و SDN
بهینه سازی قرار دادن منابع
سوالات بررسی طراحی شبکه پیشرفته
واژه مفاهیم کنترل امنیت شبکه
VLANS و جریان داده شبکه
بازرسی DPI و HTTPS
تنظیمات دستگاه شبکه
NAC و هشدار
دست در دست: اجرای مانیتورینگ شبکه Ntopng
پیاده سازی امنیت شبکه - نکات کلیدی
اجرای امنیت در چرخه عمر توسعه سیستم ها و نرم افزار:
سیستم توسعه چرخه حیات SDLC چیست
روش های توسعه
فازهای SDLC چیست؟
نیازهای امنیتی ماتریس ردیابی SRTM
رویکردهای رایج توسعه نرم افزار
نرم افزار رایجروش های توسعه
تست اعتبارسنجی و پذیرش چطور؟
سوالات بررسی SDLC
ارجاعات اشیاء مستقیم امن در مقابل ناامن
Error Exception Handling سعی کنید...Catch statements
افزایش امتیاز چیست؟
سرریزها و قناری ها
نشت حافظه
مسابقه و خستگی
تزریق SQL چیست
جلسه چیست...
حمله XSS اسکریپت بین سایتی چیست؟
درخواست جعل بین سایتی حمله XSRF/CSRF
چه در مورد Clickjacking و Cookie Hijacking
امنیت چیست توسط...
اعتبار سنجی ورودی Sandboxing برنامه فازی
WS-Security DAM And Software Assurance Tech
اجرای امنیت در SDLC - نکات کلیدی
یکپارچهسازی داراییها در یک معماری سازمانی امن:
ادغام بهترین روش ها در امنیت سازمانی
مدل های استقرار فنی: مدل چیست
مدل های استقرار فنی: Cloud چیست
خدمات امنیت ابری در سازمان
طراحی ایمن: واژگان و مفاهیم
طراحی امن: واژگان و مفاهیم قسمت 2
طراحی امن: سوالات مروری
امنیت داده ها: مالکان، پردازنده ها و حاکمیت
امنیت داده: امنیت جریان داده
امنیت داده ها: ماندگاری داده ها
امنیت داده ها: تأمین و عدم تأمین
امنیت داده: سؤالات مروری
برنامه های کاربردی سازمانی: آنها چه هستند
برنامه های سازمانی: Directory Svcs، DNS
برنامه های سازمانی: Directory Svsc، DNS Pt.2
برنامههای سازمانی: با RRهای DNS کار میکنیم
DNSSEC، انتقال منطقه و TSIG
DNSSEC، Zone Transfers و TSIG قسمت 2
DNSSEC، Zone Transfers و TSIG قسمت 3
با DNSSEC کار می کنیم
برنامه های کاربردی سازمانی: مدیریت پیکربندی
برنامه های سازمانی: سوالات بررسی
یکپارچه سازی دارایی ها - نکات کلیدی
انجام ارزیابیهای امنیتی:
ارزیابی های امنیتی: انواع
ارزیابی های امنیتی: بررسی کد برنامه
عمیق تر رفتن: اسکن آسیب پذیری
Going Deeper: Testing Software
انواع تست نرم افزار
انواع تست نرم افزار قسمت 2
گزارشها، حافظه و اشکالزدایی
مهندسی اجتماعی
OSINT، خودارزیابی و تیم سازی
ارزیابیهای امنیتی - سؤالات مروری
اسکنر آسیب پذیری (Nikto)
اسکنر پورت (Zenmap)
تحلیل کننده پروتکل (Wireshark)
شمارگر شبکه (Zenmap)
کرکر رمز عبور (جان چاک دهنده)
استفاده از Fuzzer در کالی لینوکس
HTTP Interceptor (Burp Suite)
چارچوب بهره برداری (جامعه ابزار مهندسی اجتماعی)
تجزیه و تحلیل ورود به سیستم در کالی (Grep And Cut)
OpenSCAP
مهندسی معکوس (Strace)
انجام ارزیابی های امنیتی - نکات کلیدی
پاسخ دادن به حوادث و بهبودی از آن:
مفاهیم و واژگان
تسهیلکنندههای واکنش به حادثه
تسهیلکنندههای واکنش به حادثه قسمت 2
E-Discovery
سوالات بررسی پاسخ حادثه
COOP چیست
CSIRTها و ابزارهای رایج
گردآوری و مدیریت شواهد
انواع شواهد
پنج قاعده شواهد 5 ب
اصول جرم شناسی
فرایند تحقیق
تحلیل پزشکی قانونی سیستم های در معرض خطر
ترتیب نوسانات چیست؟
انجام تجزیه و تحلیل پزشکی قانونی با کالبد شکافی
پاسخ به حوادث - نکات کلیدی
CompTIA CASP+ (CAS-003)
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.
کورس عملی پایتون برای متخصصان شبکه
تست نفوذ به AWS و مقابله با آن
کورس CompTIA Project+ (PK0-004) : مدیریت ارتباطات و تغییرات پروژه
کورس CompTIA Project+ (PK0-004) : ابزارهای پروژه و مستند سازی
مهارت های ترمینال ( خط فرمان ) ویندوز
فیلم یادگیری کامل CompTIA Network+ (N10-008)
مدرک کامل مبانی IT کامپتیا
Introduction to AWS Penetration Testing
مدیریت دسک تاپ های مدرن (MD-101)
مهندسی لینوکس LPIC-2