وب سایت تخصصی شرکت فرین
دسته بندی دوره ها

کورس یادگیری کامل CompTIA CASP+

سرفصل های دوره

کسانی که به دنبال تکمیل تمرینات پیشرفته امنیتی CompTIA (CASP +) هستند، در این دوره، یک مرور کلی از روند را در دستیابی به صدور گواهینامه و مقدار کوتاهی از جزئیات در مورد امتحان مورد نیاز برای دریافت صدور گواهینامه پیدا خواهند کرد. CASP + دانش فنی و مهارت های فنی مورد نیاز برای مفهوم سازی، طراحی و مهندس راه حل های امن در محیط های پیچیده سازمانی را پوشش می دهد.

عنوان اصلی : CompTIA CASP+ (CAS-003)

سرفصل های دوره :

حمایت از حاکمیت آن و مدیریت ریسک:
نمای کلی
بنابراین می خواهید یک آزمایشگاه راه اندازی کنید
از ابتدا شروع کنید - محرمانه بودن
از ابتدا شروع کنید - صداقت
شروع از ابتدا - در دسترس بودن
حاکمیت و مدیریت ریسک: بررسی اجمالی
حکومت و مدیریت ریسک: واژگان ریسک
حکومت و مدیریت ریسک: مدیریت ریسک
حکومت و مدیریت ریسک: تجزیه و تحلیل ریسک
ارزیابی ریسک ها: چارچوب امنیتی چیست
ارزیابی ریسک ها: فرآیند ارزیابی چارچوب ESA
ارزیابی ریسک: تجزیه و تحلیل ریسک خاص سیستم
ارزیابی ریسک: تعیین ریسک
ارزیابی ریسک ها: دستورالعمل هایی برای ارزیابی ریسک
کاهش خطر: امتیاز کل سیا چیست؟
کاهش خطر: CVSS و CVE چیست؟
کاهش خطر: پاسخ به ریسک
مستندات مدیریت ریسک: بهترین شیوه ها
مستندات مدیریت ریسک: BCP
مستندات مدیریت ریسک: BIA چیست
مستندات مدیریت ریسک: زمان توقف
مستندات مدیریت ریسک: اسناد
I.T. حاکمیت و مدیریت ریسک - نکات کلیدی
بهره گیری از همکاری برای حمایت از امنیت:
همکاری: GRC And Controls
همکاری: SCA چیست
همکاری: راه حل ها
افزایش همکاری - نکات کلیدی
استفاده از تحقیق و تحلیل برای ایمن سازی شرکت:
تحقیق و تحلیل: روندهای صنعت
تحقیق و تحلیل: هوش مصنوعی
تحقیق و تحلیل: الزامات قراردادها
سناریوها را برای ایمن سازی سازمان تجزیه و تحلیل کنید
استفاده از تحقیق و تحلیل - نکات کلیدی
یکپارچه سازی احراز هویت پیشرفته و تکنیک های مجوز:
احراز هویت و کنترل دسترسی
عوامل و کنترل‌های احراز هویت
انواع احراز هویت
خدمات احراز هویت از راه دور متمرکز
شیرجه عمیق: RADIUS
شیرجه عمیق: 802.1X
مجوز چیست/OAuth2.0
XACML چیست
Trusts Models And Kerberos
Trust Models And Kerberos قسمت 2
خدمات دایرکتوری و LDAP
عملی: ایجاد اعتماد همتایان
سوالات بررسی احراز هویت و مجوز
مفاهیم و واژگان هویتی پیشرفته
روشهای فدراسیون هویت
سوالات بررسی هویت پیشرفته
احراز هویت و مجوز: نکات کلیدی
اجرای تکنیک های رمزنگاری:
رمزگذاری
هش کردن
امضای دیجیتال
بلاک چین و بیت کوین
Hands On: پیکربندی یک بلاک چین
PKI زیرساخت کلید عمومی - طراحی
PKI زیرساخت کلید عمومی - مفاهیم
مفاهیم رمزنگاری
جریان در مقابل بلاک رمزها
رمزنگاری را پیاده سازی کنید
اجرای تکنیک های رمزنگاری - نکات کلیدی
اجرای کنترل‌های امنیتی برای میزبان‌ها:
مفاهیم میزبان و واژگان
مدل های ارزیابی محصول - TCSEC
مدل های ارزیابی محصول - ITSEC
مدل های ارزیابی محصول - معیارهای رایج
یک سیستم عامل قابل اعتماد چیست؟
انواع مدل های امنیتی
بل-لاپادولا
بیبا
کلارک ویلسون و دیگران
مفاهیم کنترل دسترسی
کنترل دسترسی مبتنی بر نقش (RBAC)
سایر مدل های کنترل دسترسی
Endpoint Security
سوالات مرور میزبان
سخت کردن مفاهیم و واژگان میزبان
لوازم جانبی
رمزگذاری کامل دیسک
Hands-On: سخت کردن هاست ویندوز، AppLocker
مفاهیم مجازی سازی و واژگان
آسیب پذیری های رایج VM
Hands-On: ایجاد VM ایمن با استفاده از Virtualbox
مفاهیم و واژگان بوت لودر
Hands-On: محافظت از بوت لودرها
اجرای کنترل‌های امنیتی نکات کلیدی را میزبانی می‌کند
کنترل‌های امنیتی برای دستگاه‌های همراه:
مدل های استقرار موبایل
مفاهیم و واژگان MDM
مفاهیم و واژگان MDM قسمت 2
ذخیره
مفاهیم و واژگان
مفاهیم و واژگان قسمت 2
کنترل‌های امنیتی برای دستگاه‌های تلفن همراه - نکات کلیدی
اجرای امنیت شبکه:
IDSs در مقابل IPSs Casp
سیستم SIEM چیست؟
مفاهیم و واژگان امنیت شبکه
استقرار عملی امنیت شبکه OPNsense
SoC، BASs، ICS و SCADA
سوالات بررسی دستگاه‌های فعال در شبکه
دسترسی از راه دور و IPv6
احراز هویت شبکه
توپولوژی های شبکه و SDN
بهینه سازی قرار دادن منابع
سوالات بررسی طراحی شبکه پیشرفته
واژه مفاهیم کنترل امنیت شبکه
VLANS و جریان داده شبکه
بازرسی DPI و HTTPS
تنظیمات دستگاه شبکه
NAC و هشدار
دست در دست: اجرای مانیتورینگ شبکه Ntopng
پیاده سازی امنیت شبکه - نکات کلیدی
اجرای امنیت در چرخه عمر توسعه سیستم ها و نرم افزار:
سیستم توسعه چرخه حیات SDLC چیست
روش های توسعه
فازهای SDLC چیست؟
نیازهای امنیتی ماتریس ردیابی SRTM
رویکردهای رایج توسعه نرم افزار
نرم افزار رایجروش های توسعه
تست اعتبارسنجی و پذیرش چطور؟
سوالات بررسی SDLC
ارجاعات اشیاء مستقیم امن در مقابل ناامن
Error Exception Handling سعی کنید...Catch statements
افزایش امتیاز چیست؟
سرریزها و قناری ها
نشت حافظه
مسابقه و خستگی
تزریق SQL چیست
جلسه چیست...
حمله XSS اسکریپت بین سایتی چیست؟
درخواست جعل بین سایتی حمله XSRF/CSRF
چه در مورد Clickjacking و Cookie Hijacking
امنیت چیست توسط...
اعتبار سنجی ورودی Sandboxing برنامه فازی
WS-Security DAM And Software Assurance Tech
اجرای امنیت در SDLC - نکات کلیدی
یکپارچه‌سازی دارایی‌ها در یک معماری سازمانی امن:
ادغام بهترین روش ها در امنیت سازمانی
مدل های استقرار فنی: مدل چیست
مدل های استقرار فنی: Cloud چیست
خدمات امنیت ابری در سازمان
طراحی ایمن: واژگان و مفاهیم
طراحی امن: واژگان و مفاهیم قسمت 2
طراحی امن: سوالات مروری
امنیت داده ها: مالکان، پردازنده ها و حاکمیت
امنیت داده: امنیت جریان داده
امنیت داده ها: ماندگاری داده ها
امنیت داده ها: تأمین و عدم تأمین
امنیت داده: سؤالات مروری
برنامه های کاربردی سازمانی: آنها چه هستند
برنامه های سازمانی: Directory Svcs، DNS
برنامه های سازمانی: Directory Svsc، DNS Pt.2
برنامه‌های سازمانی: با RRهای DNS کار می‌کنیم
DNSSEC، انتقال منطقه و TSIG
DNSSEC، Zone Transfers و TSIG قسمت 2
DNSSEC، Zone Transfers و TSIG قسمت 3
با DNSSEC کار می کنیم
برنامه های کاربردی سازمانی: مدیریت پیکربندی
برنامه های سازمانی: سوالات بررسی
یکپارچه سازی دارایی ها - نکات کلیدی
انجام ارزیابی‌های امنیتی:
ارزیابی های امنیتی: انواع
ارزیابی های امنیتی: بررسی کد برنامه
عمیق تر رفتن: اسکن آسیب پذیری
Going Deeper: Testing Software
انواع تست نرم افزار
انواع تست نرم افزار قسمت 2
گزارش‌ها، حافظه و اشکال‌زدایی
مهندسی اجتماعی
OSINT، خودارزیابی و تیم سازی
ارزیابی‌های امنیتی - سؤالات مروری
اسکنر آسیب پذیری (Nikto)
اسکنر پورت (Zenmap)
تحلیل کننده پروتکل (Wireshark)
شمارگر شبکه (Zenmap)
کرکر رمز عبور (جان چاک دهنده)
استفاده از Fuzzer در کالی لینوکس
HTTP Interceptor (Burp Suite)
چارچوب بهره برداری (جامعه ابزار مهندسی اجتماعی)
تجزیه و تحلیل ورود به سیستم در کالی (Grep And Cut)
OpenSCAP
مهندسی معکوس (Strace)
انجام ارزیابی های امنیتی - نکات کلیدی
پاسخ دادن به حوادث و بهبودی از آن:
مفاهیم و واژگان
تسهیل‌کننده‌های واکنش به حادثه
تسهیل‌کننده‌های واکنش به حادثه قسمت 2
E-Discovery
سوالات بررسی پاسخ حادثه
COOP چیست
CSIRTها و ابزارهای رایج
گردآوری و مدیریت شواهد
انواع شواهد
پنج قاعده شواهد 5 ب
اصول جرم شناسی
فرایند تحقیق
تحلیل پزشکی قانونی سیستم های در معرض خطر
ترتیب نوسانات چیست؟
انجام تجزیه و تحلیل پزشکی قانونی با کالبد شکافی
پاسخ به حوادث - نکات کلیدی

63,400 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

ایمیل شما:
تولید کننده:
مدرس:
شناسه: IT182
حجم: 16395 مگابایت
مدت زمان: 3836 دقیقه
تعداد دیسک: 5 عدد
زبان: انگلیسی ساده و روان
تاریخ انتشار: 9 فروردین 1401
کورس یادگیری کامل CompTIA CASP+
کورس یادگیری کامل CompTIA CASP+ 1
کورس یادگیری کامل CompTIA CASP+ 2
کورس یادگیری کامل CompTIA CASP+ 3
کورس یادگیری کامل CompTIA CASP+ 4
کورس یادگیری کامل CompTIA CASP+ 5
کورس یادگیری کامل CompTIA CASP+ 6
طراحی سایت و خدمات سئو

63,400 تومان
افزودن به سبد خرید