وب سایت تخصصی شرکت فرین
دسته بندی دوره ها

Bootcamp کامل امنیت سایبری

سرفصل های دوره

بوت کمپ کامل امنیت سایبری ، نسخه دوم راهنمای جامع شما برای تبدیل شدن به یک حرفه ای امنیت سایبری است. این دوره گسترده از دوره های ویدیویی پرفروش عمر سانتو ، با شروع اصول اولیه و مهمترین موضوعات در چشم انداز امنیت سایبری ، گردآوری شده است. فیلم های موجود در این بوت کامپ فشرده برای کمک به شما در شروع کار با مفاهیم اساسی امنیت سایبری و سپس ایجاد دانش اصلی سایبری خود و حرکت به سمت آزمایش قلم واقعی و پروژه های هک کردن اخلاقی ساخته شده است. همچنین شامل امنیت ابر ، مدیریت امنیت سایبری ، نظارت و تجزیه و تحلیل ، تله متری امنیت شبکه ، پزشکی قانونی دیجیتال و پاسخ به حادثه (DFIR) ، هک کردن اخلاقی و آزمایش قلم ، هک کردن بی سیم و آزمایش قلم ، امنیت دستگاه های تلفن همراه و امنیت IoT می شود. این دوره همچنین می تواند یک منبع برای هر کسی باشد که برای صدور گواهینامه امنیتی مانند Comptia Security+، Cisco CyberOps همکار ، CISSP ، COMPTIA PENTEST+، هکر اخلاقی معتبر (CEH) ، گواهینامه های GIAC یا دیگران آماده می شود.
عمر سانتوس ، بهترین -فروش سیسکو پرس و نویسنده امنیتی پیرسون ، درسهایی را برای ارائه بهترین دانش برای شما گردآوری کرده است. Bootcamp به روشی آسان برای دنبال کردن سازماندهی شده است تا به شما آزادی حرکت با سرعت خود را بدهد. این دوره مواد مکمل را برای تقویت مفاهیم و تکنیک های مهم شما فراهم می کند که به شما در ساخت محیط هک کردن خود ، نمونه هایی از گزارش های آزمایش نفوذ در زندگی واقعی و موارد دیگر کمک می کند. این ماده را می توان در theartofhacking.org یافت.
محتوای کامل Bootcamp امنیت سایبری ، نسخه 2 با استفاده از عناوین زیر ایجاد شده است:
- شبکه های بی سیم ، IoT و دستگاه های تلفن همراه توسط عمر سانتوس
- Cisco CyberOps Associate CBROPS 200-201 دوره کامل ویدیویی توسط عمر سانتوس و ران تیلور
- CCNP و CCIE Security Core SCOR 350-701 دوره ویدیویی کامل توسط عمر سانتوس و ران تیلور
- Comptia Pentest+ (Comptia Pentest+ () PT1-001) دوره ویدیویی کامل توسط عمر سانتوس
- دوره ویدیویی کامل هکر اخلاقی (CEH) ، نسخه سوم توسط عمر سانتوس و نیک گارنر
- آزمایش نفوذ امنیتی توسط عمر سانتوس ، جان استرنشتاین ، ران تیلور ، و کریس مک کوی

عنوان اصلی : The Complete Cybersecurity Bootcamp, 2nd Edition

سرفصل های دوره :

00 مقدمه:
001 مقدمه کامل بوت کمپ امنیت سایبری
01 درس 1: مبانی امنیت سایبری:
001 تشریح سه گانه سیا
002 مقایسه استقرارهای امنیتی شبکه، نقطه پایانی و سیستم های امنیتی برنامه
003 مقایسه استقرارهای امنیتی حفاظت‌های بدون عامل و مبتنی بر عامل
004 مقایسه استقرارهای امنیتی آنتی ویروس قدیمی و آنتی بدافزار
005 مقایسه استقرارهای امنیتی SIEM، SOAR، و مدیریت گزارش
006 تعریف هوش تهدید
007 تعریف شکار تهدید
008 درک تجزیه و تحلیل بدافزار
009 تفسیر گزارش خروجی ابزار تجزیه و تحلیل بدافزار
010 درک انواع مختلف بازیگران تهدید
011 تعریف اتوماسیون کتاب اجرا (RBA)
012 تعریف مهندسی معکوس
013 درک تشخیص ناهنجاری پنجره کشویی
02 درس 2: اصول اضافی امنیت سایبری:
001 انجام ارزیابی ریسک
002 مقایسه تهدیدها، آسیب پذیری ها و سوء استفاده ها
003 درک احراز هویت، مجوز، و حسابداری
004 بررسی اصطلاحات فرآیند کنترل دسترسی و طبقه بندی داده ها
005 بررسی وضعیت داده ها و نقش های خط مشی فرآیند کنترل دسترسی
006 بررسی امنیت فرآیند کنترل دسترسی و طبقه بندی کنترل دسترسی
007 درک کنترل دسترسی اختیاری
008 درک کنترل دسترسی اجباری
009 درک کنترل دسترسی مبتنی بر نقش
010 درک کنترل دسترسی مبتنی بر ویژگی
011 درک کنترل دسترسی مبتنی بر قانون
012 درک کنترل دسترسی مبتنی بر زمان
03 درس 3: انواع حملات و آسیب پذیری ها:
001 بررسی انواع آسیب پذیری ها
002 درک شناسایی غیرفعال و مهندسی اجتماعی
003 آشنایی با اسکن پورت شناسایی فعال و نمایه سازی میزبان
004 درک افزایش امتیاز و حملات اجرای کد
005 درک Backdoors و Man-in-the-Middle Attacks
006 درک حملات انکار سرویس
007 روش‌های حمله نقشه‌برداری برای استخراج داده‌ها
008 درک مسمومیت حافظه پنهان ARP و حملات دستکاری مسیر
009 درک حملات رمز عبور
010 درک حملات بی سیم
011 کشف تکنیک های فرار از امنیت
012 شناسایی چالش‌های دید داده‌ها در تشخیص
013 شناسایی از دست دادن داده‌های احتمالی از نمایه‌های ترافیک ارائه‌شده
014 مقایسه تشخیص مبتنی بر قانون در مقابل تشخیص رفتاری و آماری
04 درس 4: مبانی رمزنگاری و PKI:
001 درک اجزای اساسی رمزنگاری
002 معرفی زیرساخت کلید عمومی
003 رمزگشایی الگوریتم های رمزگذاری
004 درک الگوریتم های درهم سازی
005 بررسی امنیت لایه سوکت و لایه حمل و نقل
006 بررسی گواهی‌های دیجیتال
05 درس 5: مبانی واکنش به حادثه:
001 توصیف مفاهیم به صورت مستند در NIST.SP800-86
002 نقشه برداری از ذینفعان سازمان در برابر دسته بندی های NIST IR
003 محدوده طرح و فرآیند واکنش به حادثه
004 درک اشتراک و هماهنگی اطلاعات
005 شناسایی ساختار تیم واکنش به حادثه
006 تجزیه و تحلیل تیم های واکنش به حوادث رایانه ای (CSIRT)
007 تجزیه و تحلیل تیم‌های پاسخگویی به حوادث امنیت محصول (PSIRT)
008 مراکز هماهنگی نقشه برداری
009 تجزیه و تحلیل تیم‌های پاسخگویی به حوادث ارائه‌دهندگان خدمات امنیتی مدیریت‌شده
010 معرفی واژگان برای ضبط رویداد و به اشتراک گذاری رویداد (VERIS)
011 استفاده از طرحواره VERIS برای مدیریت حادثه
012 بررسی ابزار ضبط رویداد VERIS و سایر منابع
06 درس 6: مبانی نظارت بر امنیت:
001 توصیف حملات مبتنی بر نقطه پایانی
002 درک عادی سازی داده ها
003 ساختارشکنی قالب‌های داده جهانی
004 درک همبستگی 5 تایی
005 انجام تجزیه و تحلیل DNS
006 انجام تجزیه و تحلیل گزارش وب
007 انجام تحلیل قطعی و احتمالی
008 درک اصول نظارت بر امنیت
009 ابزارهای نظارت بر امنیت نقشه برداری
010 چالش های عملیاتی نظارت بر امنیت را درک کنید
07 درس 7: دسته بندی رویدادهای نفوذ:
001 شناسایی و کاهش شناسایی
002 شناسایی و کاهش تسلیحات
003 شناسایی و کاهش تحویل
004 شناسایی و کاهش بهره برداری
005 شناسایی و کاهش نصب
006 شناسایی و کاهش فرماندهی و کنترل
007 درک اقدام بر روی اهداف
008 درک چارچوب MITER ATT&CK
08 درس 8: مبانی پزشکی قانونی دیجیتال:
001 بررسی انواع شواهد
002 درک زنجیره حضانت
003 درک مجموعه شواهد
004رسیدگی به شواهد
005 بررسی انتساب بازیگر دارایی و تهدید
09 درس 9: فناوری‌های امنیتی نقطه پایانی و مبانی پزشکی قانونی مبتنی بر میزبان:
001 بررسی تشخیص نفوذ مبتنی بر میزبان
002 کاوش آنتی بدافزار و آنتی ویروس
003 درک فایروال های مبتنی بر میزبان
004 کاوش AllowListsBlockLists در سطح برنامه
005 کاوش Sandboxing مبتنی بر سیستم
006 درک اصول اولیه Windows Forensics
007 بررسی فرآیندهای کاربردی Windows Forensics
008 بررسی حافظه قانونی Windows
009 Surveying Windows Forensics رجیستری ویندوز
010 بررسی هارد دیسک‌های Windows Forensics، FAT و NTFS
011 آشنایی با Linux و MAC OS X Forensics Basics
012 بررسی گزارش‌های وب سرور
10 درس 10: تجزیه و تحلیل نفوذ شبکه:
001 معرفی مبانی تحلیل نفوذ
002 بررسی ضبط بسته ها
003 بررسی سرصفحه های پروتکل
004 تجزیه و تحلیل داده های دستگاه امنیتی
005 افتراق مثبت های کاذب، منفی های کاذب، مثبت های واقعی و منفی های واقعی
006 مقایسه بازجویی ترافیک درون خطی و ضربه زدن یا نظارت بر ترافیک
007 استخراج فایل‌ها از یک جریان TCP با دادن فایل PCAP و Wireshark
008 تفسیر عناصر مصنوع رایج از یک رویداد برای شناسایی یک هشدار
11 درس 11: معرفی AAA و مدیریت هویت:
001 درک احراز هویت
002 کاوش در پروتکل RADIUS
003 بررسی پروتکل TACACS+
004 درک مجوز
005 مدل های مجوز نقشه برداری
006 تعریف حسابداری
007 کاوش احراز هویت چند عاملی و ورود به سیستم
008 کاوش نمونه‌هایی از چند عاملی و ورود به سیستم تک
12 درس 12: مشاهده و تقسیم بندی شبکه:
001 تعریف نمایان بودن و تقسیم بندی شبکه
002 معرفی NetFlow و IPFIX
003 شرح رکوردهای NetFlow انعطاف پذیر
004 درک استقرار NetFlow
005 معرفی بخش بندی شبکه
006 کاوش در بخش بندی مبتنی بر برنامه
007 توصیف دسترسی به شبکه با CoA
13 درس 13: امنیت زیرساخت شبکه:
001 پیکربندی و تأیید تقسیم بندی شبکه با استفاده از VLAN و VRF-lite
002 پیکربندی و تأیید امنیت پورت
003 پیکربندی و تأیید DHCP Snooping
004 پیکربندی و تأیید بازرسی دینامیک ARP
005 کاوش و کاهش تهدیدات رایج لایه 2
006 درک و پیکربندی BPDU Guard و Root Guard
007 درک و پیکربندی CDPLLDP
008 درک سطح کنترل، صفحه داده و سطح مدیریت
009 بررسی نحوه ایمن سازی هواپیمای مدیریت
010 بررسی نحوه ایمن کردن هواپیمای کنترل
011 بررسی نحوه ایمن کردن صفحه داده
14 درس 14: امنیت شبکه تعریف شده توسط نرم افزار و قابلیت برنامه ریزی:
001 معرفی SDN
002 توضیح APIهای کران شمالی و جنوبی در معماری SDN
003 معرفی Cisco ACI
004 معرفی Cisco DNA و Cisco DNA Center
005 درک VXLAN و پوشش های شبکه
006 درک میکروسگمنتیشن
007 Surveying Open Source Solutions SDN
008 درک تهدیدات علیه راه حل های SDN
009 درک مزایای امنیتی در راهکارهای SDN
010 معرفی قابلیت برنامه ریزی شبکه
011 کاوش در منابع DevNet و DevNet برای اتوماسیون امنیتی
012 معرفی APIها، NETCONF، RESTCONF، و YANG
013 مقدمه ای کوتاه بر Git
014 کاوش pxGrid
015 یکپارچه سازی و خودکارسازی عملیات امنیتی با محصولات سیسکو
15 درس 15: مروری بر هک اخلاقی و تست نفوذ:
001 معرفی هک اخلاقی و تست قلم
002 بررسی روش‌های تست نفوذ
003 تبیین اهمیت مرحله برنامه ریزی و آماده سازی
004 درک مفاهیم حقوقی تست نفوذ
005 یاد بگیرید چگونه یک تعامل تست نفوذ را به درستی انجام دهید
006 یادگیری جنبه های کلیدی ارزیابی های مبتنی بر انطباق
16 درس 16: جمع آوری اطلاعات و شناسایی غیرفعال:
001 معرفی مفاهیم و روش های ردیابی
002 انجام Footprinting از طریق موتورهای جستجو
003 انجام Footprinting از طریق خدمات وب
004 انجام Footprinting از طریق سایت های شبکه های اجتماعی
005 درک ردپای وب سایت
006 درک ردپای ایمیل
007 درک Whois Footprinting
008 درک ردپای DNS
009 درک ردپای شبکه
010 انجام ردپای از طریق مهندسی اجتماعی
011 ابزارهای ردیابی نقشه برداری
17 درس 17 شناسایی فعال، اسکن و شمارش:
001 مفاهیم اسکن شبکه نقشه برداری
002 بهره برداری از ابزارهای اسکن
003 درک کنیدکشف میزبان
004 درک بندر و کشف سرویس
005 اجرای OS Discovery (Banner GrabbingOS Fingerprinting)
006 اسکن فراتر از IDS و فایروال
007 ایجاد نمودارهای شبکه
008 معرفی تکنیک های شمارش
009 انجام شمارش NetBIOS
010 در حال انجام شمارش SNMP
011 در حال انجام شمارش LDAP
012 انجام NTP و NFS Enumering
013 انجام شمارش SMTP و DNS
014 اجرای تکنیک های شمارش اضافی
18 درس 18 هک سرورهای وب:
001 معرفی مفاهیم وب سرور
002 کاوش حملات و روش‌های وب سرور
003 Surveying Web Server Attack Tools
004 درک مدیریت پچ
005 Surveying Web Server Security Tools
19 درس 19 هک کردن برنامه های کاربردی وب:
001 معرفی مفاهیم وب اپلیکیشن
002 درک تهدیدات برنامه وب و روش‌های هک
003 Footprinting زیرساخت‌های وب
004 تجزیه و تحلیل برنامه های کاربردی وب
005 معرفی 10 برتر OWASP
006 حمله به کنترل‌های احراز هویت، مجوز و دسترسی - قسمت 1
007 حمله به کنترل‌های احراز هویت، مجوز و دسترسی - قسمت 2
008 انجام حملات تزریق فرمان
009 بهره برداری از آسیب پذیری های مسیر مسیر DirectoryPath
اعتبار سنجی و بهداشت ورودی 010
011 بهره برداری از آسیب پذیری های اسکریپت بین سایتی (XSS)
012 بهره برداری از موجودیت های خارجی XML
013 حمله به خدمات وب، APIها و درک وب هوک ها
20 درس 20: تزریق SQL:
001 معرفی مفاهیم تزریق SQL
002 آشنایی با انواع تزریق SQL
003 بررسی روش‌های تزریق SQL
004 کاوش در ابزارهای تزریق SQL
005 کاوش تکنیک های فرار
006 درک اقدامات متقابل تزریق SQL
21 درس 21: اصول هک بی سیم:
001 معرفی مفاهیم بی سیم
002 درک رمزگذاری بی سیم
003 کاوش تهدیدات بی سیم
004 آشنایی با روش‌های هک بی‌سیم
005 Surveying Wireless Hacking Tools
006 هک بلوتوث
007 معرفی اقدامات متقابل بی سیم
22 درس 22 حملات بی‌سیم به مشتری:
001 درک حملات مشتریان بی سیم و انگیزه های آنها
002 حملات تزریق بسته آموزشی
003 استراق سمع و دستکاری ارتباطات Wi-Fi رمزگذاری نشده
004 حمله به حمل و نقل بسته های امن عمومی (PSPF)
005 حمله به فهرست شبکه ترجیحی (PNL)
23 درس 23: ساخت آزمایشگاه و سخت افزار حمله:
001 درک آنتن های بی سیم
002 نقشه برداری از دستگاه های Wi-Fi مانند Pinneaple
003 ساخت آزمایشگاه خودتان
24 درس 24: Aircrack-ng:
001 معرفی مجموعه Aircrack-ng
002 معرفی Airmon-ng
003 درک Airodump-ng
004 معرفی Aireplay-ng
005 معرفی Airdecap-ng
006 معرفی Airserv-ng
007 معرفی Airtun-ng
سرریزهای بافر درس 25 25:
001 درک سرریزهای بافر
002 بهره برداری از سرریزهای بافر
003 غلبه بر دفاع برای آسیب پذیری های سرریز بافر
004 درک Fuzzing
005 ایجاد یک استراتژی فازی
006 کاوش در فازهای مبتنی بر جهش، مبتنی بر نسل و تکامل
007 ابزارهای نقشه برداری برای یافتن و بهره برداری از سرریزهای بافر
26 درس 26 تکنیک های پس از بهره برداری:
001 حفظ پایداری پس از به خطر انداختن یک سیستم
002 درک نحوه انجام حرکت جانبی و چرخش
003 درک نحوه پوشش دادن مسیرهای خود و تمیز کردن سیستم‌ها پس از انجام تست نفوذ
27 درس 27: هک کردن اطلاعات کاربری:
001 درک مکانیسم های احراز هویت و مجوز
002 درک حملات تأیید هویت و مجوز
003 بررسی مکانیسم‌های ذخیره‌سازی رمز عبور
004 آشنایی با آسیب‌پذیری ذخیره‌سازی رمز عبور
005 شکستن رمزهای عبور با جان چاک دهنده
006 شکستن رمزهای عبور با هش کت
007 بهبود امنیت رمز عبور
28 درس 28 گزارش و ارتباطات:
001 نگارش گزارش نظرسنجی و مدیریت بهترین شیوه ها
002 توصیه استراتژی های کاهش برای آسیب پذیری های کشف شده
003 تبیین اهمیت ارتباط مناسب
29 درس 29: هک کردن پلتفرم‌های موبایل:
001 درک بردارهای حمله به پلتفرم موبایل
002 هک iOS
003 هک سیستم عامل اندروید
004 درک مدیریت دستگاه تلفن همراه
005 دستورالعمل ها و ابزارهای امنیت موبایل نقشه برداری
30 درس 30: امنیت دستگاه همراه:
001 درک آسیب‌پذیری‌های دستگاه تلفن همراه OWASP
002 کشتی با معضل BYOD
003 درک مدیریت دستگاه تلفن همراه (MDM)
004 درک بخش دستگاه تلفن همراهسیاست های urity
31 درس 31: مبانی امنیت اندروید:
001 هک دستگاه های اندروید
002 کاوش شبیه سازهای Android و SDK
003 آشنایی با ابزارها و روش های هک اندروید
32 درس 32 هک کردن دستگاه‌های iOS:
001 کاوش Jailbraking iOS
002 ابزارهای نقشه برداری برای جداسازی برنامه های iOS
33 درس 33: مبانی امنیت اینترنت اشیا:
001 معرفی مفاهیم اینترنت اشیا
002 درک حملات اینترنت اشیا
003 آشنایی با روش‌های هک اینترنت اشیا
004 Surveying IoT Hacking Tools
005 درک اقدامات مقابله ای IoT
006 معرفی مفاهیم OT
007 انجام حملات OT
008 درک متدولوژی های هک OT
009 Surveying OT Hacking Tools
010 درک اقدامات متقابل OT
34 درس 34 هک کردن دستگاه های اینترنت اشیا:
001 ابزار نقشه برداری برای جداسازی برنامه های iOS
002 کاوش ZigBee و IEEE 802.15.4
003 در حال کاوش در INSTEON
004 در حال کاوش در ZWave
005 کاوش LoRA
35 درس 35: حمله به بلوتوث:
001 حمله به بلوتوث
002 ابزارهای نقشه برداری برای نظارت بر بلوتوث
36 درس 36: حمله به NFC:
001 درک آسیب پذیری های NFC
002 بررسی حملات NFC و مطالعات موردی
37 درس 37: درک امنیت ابری:
001 معرفی مفاهیم رایانش ابری
002 در حال کاوش در فناوری کانتینر
003 درک محاسبات بدون سرور
004 بررسی تهدیدات رایانش ابری
005 درک هک ابری و پیاده سازی امنیت ابری
006 معرفی مدل‌های مختلف استقرار و خدمات ابری
007 بررسی مدیریت پچ در ابر
008 انجام ارزیابی های امنیتی در محیط های ابری
009 معرفی Agile، DevOps و CICD Pipelines
010 درک ارکستراسیون کانتینر و مقدمه ای بر Kubernetes
011 کاوش در مفاهیم DevSecOps
38 درس 38 درک اقدامات متقابل مهندسی اجتماعی:
001 معرفی مفاهیم مهندسی اجتماعی
002 کاوش در تکنیک های مهندسی اجتماعی
003 درک تهدید داخلی
جعل هویت 004 در سایت های شبکه های اجتماعی
005 درک سرقت هویت
006 درک اقدامات متقابل مهندسی اجتماعی
39 خلاصه:
001 خلاصه کامل بوت کمپ امنیت سایبری

نمایش سرفصل های انگلیسی

The Complete Cybersecurity Bootcamp, 2nd Edition

139,000 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

ایمیل شما:
تولید کننده:
مدرس:
شناسه: 31113
حجم: 6186 مگابایت
مدت زمان: 1562 دقیقه
تعداد دیسک: 2 عدد
زبان: انگلیسی ساده و روان
تاریخ انتشار: 17 تیر 1401
Bootcamp کامل امنیت سایبری
Bootcamp کامل امنیت سایبری 1
Bootcamp کامل امنیت سایبری 2
Bootcamp کامل امنیت سایبری 3
Bootcamp کامل امنیت سایبری 4
Bootcamp کامل امنیت سایبری 5
Bootcamp کامل امنیت سایبری 6
طراحی سایت و خدمات سئو

139,000 تومان
افزودن به سبد خرید