وب سایت تخصصی شرکت فرین
دسته بندی دوره ها

فیلم یادگیری کامل SCOR 350-701 Implementing and Operating Cisco Security Core Technologies

سرفصل های دوره

با مشاهده این کورس آموزشی از طریق انجام پروژه های واقعی و به زبانی بسیار ساده مطالب فراوانی را در رابطه با امنیت سیسکو یاد می گیرید.

عنوان اصلی : SCOR 350-701 Implementing and Operating Cisco Security Core Technologies

سرفصل ها :


01 - تهدیدهای رایج را توضیح دهید:
01 - معرفی چشم انداز امنیت سایبری
02 - دارایی های خود را بشناسید
03 - آسیب پذیری های خود را بشناسید
04 - تهدیدات خود را بشناسید
05 - ویروس، تروجان، و بدافزار.. اوه من!
06 - فیشینگ و مهندسی اجتماعی
07 - DDoS - در دسترس بودن حمله
08 - جعل و حملات MitM
09 - خلاصه کردن چشم انداز تهدید
02 - آسیب پذیری های امنیتی رایج را مقایسه کنید:
01 - معرفی بردارهای حمله رایج
02 - OWASP را بشناسید
03 - تزریق SQL؛ SELECT - از جدول
04 - اسکریپت بین سایتی. var doCode{}
05 - حفاظت از رمز عبور
06 - پروتکل های متن ساده
07 - سرریز بافر
08 - خلاصه کردن آسیب پذیری های رایج
03 - اجزای رمزنگاری:
01 - مقدمه ای بر اجزای رمزنگاری
02 - یکپارچگی داده ها
03 - حریم خصوصی داده ها
04 - SSL و TLS
05 - زیرساخت کلید عمومی (PKI)
06 - IPsec
07 - احراز هویت
08 - خلاصه اجزای رمزنگاری
04 - مبانی IPsec:
01 - مقدمه ای بر IPsec
02 - مروری بر IPsec
03 - IKEv1 و IKEv2
04 - Crypto Map IPsec
05 - VTI IPsec
06 - DMVPN
07 - FlexVPN
08 - دریافت VPN
09 - پیمایش NAT
10 - خلاصه اصول IPsec
05 - VPN های سایت به سایت روتر سیسکو:
01 - معرفی Site-to-Site VPNs
02 - برنامه ریزی برای IPsec Site-to-Site
03 - طراحی VPN Site-to-Site
04 - پیکربندی خط مشی فاز 1 IKE
05 - پیکربندی خط مشی فاز 2 IKE (IPsec).
06 - فعال کردن خط مشی IPsec
07 - تجزیه و تحلیل پروتکل IPsec
06 - Cisco Point-To-Point GRE از طریق IPsec VPN:
01 - مقدمه ای بر P2P GRE از طریق VPN های IPsec
02 - مروری بر GRE از طریق IPsec VPN
03 - طراحی تونل P2P GRE
04 - اجرای تونل P2P GRE
05 - تأیید تونل P2P GRE
06 - طراحی حفاظت تونل IPsec
07 - پیکربندی رابط تونل مجازی IPsec
08 - تأیید IPsec Static VTI
07 - Cisco DMVPN:
01 - مقدمه ای بر DMVPN
02 - نمای کلی DMVPN
03 - برنامه ریزی برای تونل mGRE
04 - پیکربندی تونل mGRE
05 - نمای کلی و طراحی NHRP
06 - پیکربندی NHRP برای DMVPN
07 - اضافه کردن مسیریابی به DMVPN
08 - تأیید DMVPN
09 - افزودن نمایه های حفاظت IPsec
10 - خلاصه DMVPN
08 - Cisco GET VPN:
01 - مقدمه ای بر GET VPN
02 - مرور کلی VPN را دریافت کنید
03 - دریافت سرورهای کلید VPN (KS)
04 - دریافت اعضای VPN (GM)
05 - طراحی VPN را دریافت کنید
06 - پیاده سازی KS Configuration
07 - پیاده سازی پیکربندی GM
08 - تأیید VPN را دریافت کنید
09 - خلاصه دریافت VPN
09 - Cisco FlexVPN:
01 - مقدمه ای بر FlexVPN
02 - نمای کلی FlexVPN
03 - اجزای FlexVPN
04 - برنامه ریزی سایت به سایت IKEv2 Flex VPN
05 - پیکربندی سایت به سایت IKEv2 FlexVPN
06 - تأیید IKEv2 FlexVPN
07 - اضافه کردن مسیریابی به FlexVPN
08 - خلاصه FlexVPN
10 - VPN های دسترسی از راه دور سیسکو:
01 - مقدمه ای بر VPN های RA
02 - بررسی اجمالی RA VPN
03 - FlexVPN IPsec RA VPN
04 - طراحی FlexVPN RA
05 - تنظیم خدمات CA در IOS
06 - پیکربندی FlexVPN RA
07 - ویرایشگر پروفایل AnyConnect
08 - تست و تایید RA VPN
09 - خلاصه Flex VPN RA
11 - اشکال زدایی برای تونل های IPsec:
01 - مقدمه ای بر اشکال زدایی IPsec
02 - مروری بر گزینه های IPsec
03 - نکات عیب یابی برای IPsec
04 - IKEv1، فاز 1، مسیرهای گمشده
05 - IKEv1، فاز 1، پیکربندی بد
06 - IKEv1، فاز 2 پیکربندی بد
07 - عیب یابی IKEv2
08 - خلاصه عیب یابی IPsec
12 - اطلاعات امنیتی:
01 - مقدمه ای بر اطلاعات امنیتی
02 - بررسی اجمالی اطلاعات امنیتی
03 - بررسی اجمالی Cisco Talos
04 - اطلاعات آسیب پذیری Talos
05 - مرکز شهرت تالوس
06 - خلاصه اطلاعات امنیتی
13 - API ها را در معماری SDN توضیح دهید:
01 - معرفی API و SDN
02 - به هر حال API چیست
03 - Northbound API
04 - API Southbound
05 - Eastbound API
06 - Westbound API
07 - خلاصه کردن APIها و SDN
14 - بنیادهای مرکز DNA:
01 - معرفی مرکز DNA
02 - آنچه مرکز DNA انجام می دهد
03 - کاری که یک پارچه SD-Access انجام می دهد
04 - چهار گردش کار مرکز DNA
05 - API های پلتفرم مرکز DNA
06 - خلاصه مرکز DNA
15 - اسکریپت های پایه پایتون مورد استفاده با امنیت سیسکو را تفسیر کنید:
01 - معرفی اسکریپت های امنیتی پایه پایتون
02 - گسترش پایتون و تنظیم متغیرها
03 - احراز هویت
04 - دریافت برنامه های نظارت شده
05 - خلاصه تفسیر اسکریپت های پایتون
16 - عیب یابی NetFlow:
01 - مقدمه ای بر عیب یابی NetFlow
02 - مروری بر NetFlow
03 - طعم های NetFlow
04 - NetFlow نسخه 5
05 - NetFlow انعطاف پذیر
06 - گردآورنده ها و آنالایزرهای NetFlow
17 - اجزای طراحی امنیت شبکه:
01 - مقدمه ای بر اجزای طراحی امنیت شبکه
02 - کنترل دسترسی به شبکه
03 - امنیت نقطه پایانی
04 - فایروال ها و IPS نسل بعدی
05 - TrustSec و MACsec
18 - امنیت پورت سیسکو را پیکربندی و تأیید کنید:
01 - معرفی Port Security
02 - درک امنیت بندر و چرا به آن نیاز داریم
03 - پیش فرض های امنیتی بندر
04 - پیاده سازی Port Security در رابط لایه 2
05 - شخصی سازی امنیت پورت
06 - پیکربندی بازیابی خودکار غیرقابل تغییر
07 - به کارگیری مهارت های امنیتی بندر در تولید
08 - بررسی پیکربندی و تأیید امنیت پورت سیسکو
19 - پیکربندی و تایید Cisco DHCP Snooping:
01 - معرفی DHCP Snooping
02 - چرا DHCP Snooping مورد نیاز است
03 - دستور العمل برای Snooping DHCP
04 - ساخت و اجرای DHCP Snooping در PT
05 - افزودن سورس گارد به سوئیچ
06 - استفاده از DHCP Snooping در تولید
07 - بررسی پیکربندی و تایید Cisco DHCP Snooping
20 - بازرسی دینامیک ARP سیسکو را پیکربندی و تأیید کنید:
01 - معرفی بازرسی دینامیک ARP (DAI)
02 - چرا DAI مورد نیاز است
03 - دستور العمل و دستورات برای DAI
04 - پیاده سازی DAI
05 - لیست های دسترسی ARP برای دستگاه های غیر DHCP
06 - گزینه ها و ویژگی های اضافی DAI
07 - اعمال DAI در شبکه تولید
08 - بررسی پیکربندی و بررسی سیسکو Dynamic ARP Inspection
21 - VLAN های خصوصی:
01 - مقدمه ای بر VLAN های خصوصی
02 - مروری بر PVLAN ها
03 - بنادر بی بند و بار
04 - طراحی PVLAN
05 - PVLAN ها را پیاده سازی کنید
06 - PVLAN ها را تأیید کنید
07 - ترانکینگ و PVLAN
08 - خلاصه PVLAN
22 - VRF-lite:
01 - مقدمه ای بر VRF-lite
02 - بررسی اجمالی VRF-lite
03 - مبانی پیکربندی VRF-lite
04 - VRF ها روی یک سوئیچ چند لایه
05 - طراحی VRF-lite
06 - پیاده سازی VRF-lite
07 - VRF-lite افزودن مسیریابی
08 - تأیید مسیریابی VRF-lite
09 - خدمات DHCP VRF
10 - خلاصه VRF-lite
23 - سخت شدن دستگاه زیرساخت شبکه:
01 - مقدمه ای بر سختی دستگاه
02 - بررسی اجمالی سخت شدن دستگاه
03 - Cisco Guide to Harden IOS Devices
04 - سخت شدن هواپیما مدیریت
05 - سخت شدن صفحه کنترل
06 - سخت شدن صفحه داده
07 - چک لیست سخت شدن دستگاه
08 - بررسی سخت شدن
24 - Cisco TrustSec را پیکربندی کنید:
01 - مقدمه ای بر TrustSec
02 - بررسی اجمالی TrustSec
03 - گروه های امنیتی TrustSec
04 - ACL های گروه امنیتی
05 - سیاست های TrustSec
06 - دستگاه های شبکه را برای TrustSec پیکربندی کنید
07 - ادغام ISE و NAD TrustSec
08 - TrustSec را تأیید کنید
09 - پروتکل تبادل SGT (SXP)
25 - امنیت لایه 2 اضافی:
01 - مقدمه ای بر گزینه های امنیتی اضافی لایه 2
02 - بررسی اجمالی امنیت لایه 2
03 - کنترل طوفان
04 - گارد ریشه
05 - گارد BPDU
06 - خلاصه امنیت لایه 2
26 - روابط همسایه و احراز هویت EIGRP:
01 - مقدمه ای بر روابط EIGRP و احراز هویت
02 - بررسی اجمالی همسایگی
03 - بررسی اجمالی احراز هویت
04 - EIGRP Hands on Lab با احراز هویت
27 - عیب یابی احراز هویت OSPF برای IPv4:
01 - معرفی IPv4 OSPF احراز هویت و عیب یابی
02 - بررسی اجمالی احراز هویت OSPF
03 - احراز هویت OSPF را پیاده سازی کنید
04 - پیوندهای مجازی و احراز هویت
05 - عیب یابی OSPF Authentication Lab 01
06 - عیب یابی OSPF Authentication Lab 02
28 - عیب یابی احراز هویت OSPF برای IPv6:
01 - معرفی IPv6 OSPF احراز هویت و عیب یابی
02 - مروری بر احراز هویت IPv6 OSPF
03 - احراز هویت را اجرا و تأیید کنید
04 - عیب یابی OSPF Authentication Lab 01
05 - عیب یابی OSPF Authentication Lab 02
29 - سیاست های کنترل دسترسی Firepower:
01 - بررسی اجمالی سیاست کنترل دسترسی
02 - مفاهیم اقدامات قانون سیاست کنترل دسترسی
03 - نمایش اقدامات قانون سیاست کنترل دسترسی
04 - فیلتر کردن URL
05 - بازرسی بدافزار و فایل
06 - رمزگشایی SSL-TLS
07 - بازرسی IPS
30 - گزینه های مدیریت برای بهبود امنیت:
01 - مقدمه ای بر مدیریت امن شبکه
02 - مروری بر مدیریت امن
03 - نمای کلی Syslog
04 - NTP با احراز هویت
05 - کنترل را تغییر دهید
31 - عیب یابی SNMP:
01 - مقدمه ای بر عیب یابی SNMP
02 - نمای کلی SNMP
03 - پیکربندی SNMPv2
04 - پیکربندی سرویس گیرنده SNMPv3
05 - پیکربندی سرور SNMPv3
06 - عیب یابی SNMP
32 - عیب یابی مشکلات شبکه با استفاده از Logging:
01 - مقدمه ای بر عیب یابی با استفاده از Logging
02 - بررسی اجمالی ورود به سیستم
03 - پیکربندی ورود به سیستم
04 - اشکال زدایی مشروط
33 - مدل‌های استقرار و سرویس ابری:
01 - برنامه ریزی برای خدمات ابری
02 - برنامه ریزی برای زیرساخت به عنوان یک سرویس
03 - برای پلتفرم به عنوان سرویس برنامه ریزی کنید
04 - برای نرم افزار به عنوان سرویس برنامه ریزی کنید
05 - برنامه ریزی برای مدل های استقرار ابری
34 - برنامه ریزی برای روش های توسعه نرم افزار:
01 - روش های توسعه نرم افزار و برنامه
02 - طرح برای روش آبشار
03 - برای روش های ناب و چابک برنامه ریزی کنید
04 - برای تیم های کانبان و اسکرام برنامه ریزی کنید
05 - یکپارچه سازی، استقرار و تحویل مداوم
06 - خطوط لوله CICD را در عمل درک کنید
07 - برای DevOps برنامه ریزی کنید
08 - برای DevSecOps برنامه ریزی کنید
35 - برنامه ریزی و ایمن سازی Cloud Software-as-a-Service:
01 - برنامه ریزی برای امنیت نرم افزار به عنوان سرویس
02 - فدرال کردن هویت ها با SAML، OAuth و OpenID
03 - Cisco Zero-Trust for the Workforce
04 - Cisco Cloudlock Security Broker
05 - ایمن سازی DNS با Cisco Umbrella و OpenDNS
06 - ایمن سازی ارتباطات با امنیت ایمیل سیسکو
36 - برنامه ریزی و ایمن سازی زیرساخت ابری به عنوان یک سرویس:
01 - برنامه ریزی برای امنیت زیرساخت ابری
02 - ارزیابی ارائه دهندگان خدمات ابری
03 - جداسازی و تقسیم بندی شبکه های ابری
04 - استفاده از ابزارهای مجازی
05 - سخت‌سازی، محافظت و نگهداری ماشین‌های مجازی ابری
06 - برنامه ریزی برای زیرساخت به عنوان کد
07 - نسخه آزمایشی تایید رمز اعتماد صفر
37 - برنامه ریزی و ایمن سازی Cloud Platform-as-a-Service:
01 - ایمن سازی پلتفرم ابری به عنوان سرویس
02 - برنامه ریزی برای کانتینرها
03 - تصاویر و رجیستری های کانتینر را ایمن کنید
04 - ارکستراسیون ظروف
05 - کنترل های پروژه امنیت برنامه های وب را باز کنید
06 - کنترل های حفاظتی OWASP ادامه دارد
07 - بررسی اجمالی معماری Cisco Zero-Trust
08 - ایمن کردن حجم کاری با Cisco Tetration
09 - قابلیت مشاهده با Cisco AppDynamics
38 - روش های ضبط و تغییر مسیر:
01 - مقدمه ای بر روش های کپچر و تغییر مسیر
02 - بررسی اجمالی ضبط و تغییر مسیر
03 - بررسی اجمالی مسیریابی مبتنی بر سیاست (PBR).
04 - پیکربندی و آزمایش PBR
05 - بررسی اجمالی و برنامه ریزی WCCP
06 - پیکربندی WSA برای WCCP
07 - پیکربندی IOS برای WCCP
08 - تست WCCP
09 - خلاصه تغییر مسیر ترافیک
39 - امنیت وب سیسکو:
01 - مقدمه ای بر امنیت وب سیسکو
02 - مروری بر ابزار امنیتی وب
03 - یکپارچه سازی WSA و AD
04 - پروفایل های شناسایی WSA
05 - سیاست های دسترسی WSA
06 - فیلتر برنامه WSA
07 - بررسی اجمالی رمزگشایی WSA TLS
08 - مدیریت گواهی WSA
09 - سیاست رمزگشایی WSA
10 - ویژگی های امنیتی اضافی WSA
40 - امنیت ایمیل سیسکو:
01 - مقدمه ای بر امنیت ایمیل سیسکو
02 - بررسی اجمالی امنیت ایمیل سیسکو
03 - بررسی اجمالی ایمیل ورودی ESA
04 - مسدود کردن ایمیل های دریافتی
05 - بررسی اجمالی ایمیل خروجی ESA
06 - فیلتر هرزنامه
07 - آنتی ویروس ایمیل
08 - DLP
09 - رمزگذاری
41 - چتر سیسکو:
01 - مقدمه ای بر چتر سیسکو
02 - بررسی اجمالی چتر سیسکو
03 - اجزای چتر
04 - بررسی اجمالی سیاست
05 - اجزای خط مشی
06 - ایجاد خط مشی
07 - هویت های اصلی
08 - گواهینامه های Umbrella CA
09 - گزارش و تحقیق
10 - Umbrella VA
11 - خلاصه چتر
42 - درک و پیکربندی AMP برای نقاط پایانی:
01 - معرفی Endpoint Security
02 - انواع حفاظت نقطه پایانی
03 - معرفی Advanced Malware Protection (AMP) برای Endpoints
04 - پیکربندی کنترل‌های شیوع ساده در AMP
05 - سایر کنترل های شیوع بیماری را کاوش کنید
06 - گروه ها و سیاست ها را درک کنید
07 - خلاصه امنیت نقطه پایانی
43 - انواع مختلف دفاع نقطه پایانی را توضیح دهید:
01 - معرفی مکانیسم های دفاعی نقطه پایانی
02 - آنتی ویروس و ضد بدافزار
03 - شاخص های سازش (IoC)
04 - تحلیل گذشته نگر
05 - تجزیه و تحلیل پویا فایل
06 - جمع بندی مکانیسم های حفاظت از نقطه پایانی
44 - امنیت نقطه پایانی:
01 - مقدمه ای بر Endpoint Security
02 - چرا حفاظت نقطه پایانی حیاتی است
03 - ارزش مدیریت دستگاه تلفن همراه
04 - استفاده از احراز هویت چند عاملی
05 - ارزیابی وضعیت برای امنیت نقطه پایانی
06 - Patching Endpoints
45 - کنترل های دسترسی به شبکه کاربران نهایی را شرح دهید:
01 - معرفی کنترل دسترسی به شبکه برای نقاط پایانی
02 - نمایه سازی نقطه پایانی
03 - احراز هویت مبتنی بر هویت
04 - احراز هویت با AnyConnect
05 - ارزیابی وضعیت بدن
06 - Cisco TrustSec و برچسب های گروه امنیتی (SGT)
07 - تغییر مجوز (CoA)
08 - خلاصه کردن کنترل های دسترسی به شبکه برای نقاط پایانی
46 - 802.1X Fundamentals:
01 - مقدمه ای بر 802.1x Fundamentals
02 - احراز هویت و مجوز شبکه
03 - گزینه هایی برای احراز هویت
04 - گزینه های پس از احراز هویت
47 - یک سوئیچ را برای 802.1X پیکربندی کنید:
01 - مقدمه ای بر پیکربندی سوئیچ برای 802.1X
02 - پارامترهای جهانی AAA را پیکربندی کنید
03 - پیکربندی پورت
04 - تست و تایید
05 - خلاصه پیکربندی سوئیچ
48 - ISE را برای 802.1X پیکربندی کنید:
01 - مقدمه ای بر پیکربندی ISE
02 - فروشگاه های هویت
03 - ISE را برای استفاده از AD پیکربندی کنید
04 - افزودن دستگاه های شبکه به ISE
05 - نمای کلی مجموعه سیاست
06 - ایجاد یک مجموعه سیاست
07 - سیاست های مجوز
08 - خلاصه
49 - روشهای اکسفیلتراسیون را توضیح دهید:
01 - معرفی تکنیک های دفع مهاجم
02 - استخراج تونل DNS
03 - HTTP(S) Exfiltration
04 - انتقال فایل های خروجی
05 - پروتکل های مبتنی بر متن
06 - روشهای اکسفیلتراسیون مجدد
50 - توضیح فواید تله متری استریم:
01 - معرفی جریان تله متری
02 - تله متری چیست
03 - تله متری شبکه
04 - تله متری نقطه پایانی
05 - جمع بندی تله متری
51 - تشریح ویژگی های مختلف پیشنهادات امنیتی سیسکو:
01 - معرفی پلتفرم های امنیتی سیسکو
02 - Stealthwatch
03 - pXGrid
04 - چتر بررسی
05 - تحلیل تهدیدات شناختی
06 - ماژول مشاهده شبکه AnyConnect
07 - خلاصه سازی پلتفرم های امنیتی سیسکو

نمایش سرفصل های انگلیسی

SCOR 350-701 Implementing and Operating Cisco Security Core Technologies

139,000 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

ایمیل شما:
تولید کننده:
شناسه: 16757
حجم: 11877 مگابایت
مدت زمان: 2009 دقیقه
تعداد دیسک: 3 عدد
زبان: انگلیسی ساده و روان
تاریخ انتشار: 7 تیر 1400
فیلم یادگیری کامل SCOR 350-701 Implementing and Operating Cisco Security Core Technologies
فیلم یادگیری کامل SCOR 350-701 Implementing and Operating Cisco Security Core Technologies 1
فیلم یادگیری کامل SCOR 350-701 Implementing and Operating Cisco Security Core Technologies 2
فیلم یادگیری کامل SCOR 350-701 Implementing and Operating Cisco Security Core Technologies 3
فیلم یادگیری کامل SCOR 350-701 Implementing and Operating Cisco Security Core Technologies 4
فیلم یادگیری کامل SCOR 350-701 Implementing and Operating Cisco Security Core Technologies 5
فیلم یادگیری کامل SCOR 350-701 Implementing and Operating Cisco Security Core Technologies 6
طراحی سایت و خدمات سئو

139,000 تومان
افزودن به سبد خرید