دسته بندی

در حال حاضر محصولی در سبد خرید شما وجود ندارد.

پنل کاربری

رمز خود را فراموش کرده اید؟ اگر اولین بار است از سایت جدید استفاده میکنید باید پسورد خود را ریست نمایید.

دوره یادگیری مدرک CASP : معماری امنیت در شرکت ها و سازمان ها

دانلود lynda CASP Cert Prep: 2 Enterprise Security Architecture

10,900 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
افزودن به سبد خرید
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

ویدئو معرفی این محصول

در این دوره آموزشی با مدرک بین المللی CASP آشنا شده و قدم به قدم یاد می گیرید که چطور معماری امنیت در شرکت ها و سازمان ها را پیاده سازی کنید.

عنوان اصلی : CASP Cert Prep: 2 Enterprise Security Architecture

این مجموعه آموزش ویدیویی محصول موسسه آموزشی lynda است که بر روی 1 حلقه دیسک به همراه فایلهای تمرینی ارائه شده و به مدت زمان 3 ساعت و 39 دقیقه در اختیار علاقه مندان قرار می گیرد.

در ادامه با برخی از سرفصل های درسی این مجموعه آموزش آشنا می شویم :


مقدمه
معماری امنیت شرکت
آنچه شما باید
درباره امتحان

1 را بدانید. شبکه های شبکه و امنیت
شبکه طراحی
سوئیچ ها
روترها
اهمیت پورت ها
PROXY
فایروال ها
فایروال های وب سایت (WAF ) و نسل بعدی فایروال ها (NGFW)
معماری فایروال
کنترلرهای بی سیم
زیرساخت های دسکتاپ مجازی
دسترسی از راه دور
رمزگذاری حمل و نقل
روش های احراز هویت عمومی عوامل تأیید هویت Multifactor
802.1x Authentication Standard
IPv6 و Transitional Technologies
شبکه های مش
مدیریت تهدید یکپارچه (UTM)
NIDS و NIPS

BR /> ماژول های امنیتی سخت افزاری (HSM)
رمزنگاری شبکه در خط (INE)
SCANNERS آسیب پذیری
مدیریت پایگاه داده مانیتور

2. راه حل های امنیتی در معماری
راه حل های امنیتی در معماری
جریان شبکه، تجزیه و تحلیل بسته، و شکستن و بازرسی
acls و تنظیم مقررات
تغییر نظارت
کنترل در دسترس بودن
RAIDS و SANS
شبکه های تعریف شده نرم افزار
شبکه های مدیریت شده ابر
مدیریت شبکه و نظارت
امنیت Trunking
امنیت پورت
مسیر حفاظت
حفاظت از DDOS
از راه دور، سیاهچاله ها را از بین می برد
امنیت امنیتی
کنترل دسترسی به شبکه
دستگاه های فعال شبکه
زیرساخت های حیاتی

3. امن کردن دستگاه های میزبان
امنیت دستگاه های میزبان
سیستم عامل مورد اعتماد
anti-malware
فایروال مبتنی بر میزبان
HIDS و HIPS
پیشگیری از دست رفتن اطلاعات
مانیتورینگ ورود به سیستم
Detpoint Detection Response
سخت شدن میزبان چیست؟
Patch Management
پیکربندی Baselining
برنامه Whitelisting و لیست سیاه
گروه های گروه محدودیت های خط فرمان
پیکربندی رابط های اختصاصی
محدود کردن لوازم جانبی
رمزگذاری فایل و رمزگذاری دیسک
پشتیبانی بوت لودر
امنیت Cloud-Augrmented
امنیت از طریق مجازی سازی
/> آسیب پذیری های سخت افزاری در مجازی سازی
خدمات ترمینال و خدمات تحویل برنامه

4. امنیت دستگاه های فاکتورهای موبایل و کوچک
امنیت دستگاه عامل موبایل و کوچک - مدیریت پروژه تحرک سازمانی
BYOD در مقابل COPE
امنیت نرم افزار برای دستگاه های تلفن همراه
به روز رسانی بیش از حد هوا
دسترسی از راه دور
دسترسی از راه دور
احراز هویت
Context-Aware Security اقدامات
خصوصیات حریم خصوصی
پرداخت تلفن همراه
tethering < BR /> تکنولوژی پوشیدنی
پیام های امنیتی فناوری پوشیدنی

5. آسیب پذیری های نرم افزاری
طراحی امنیت برنامه
برنامه های خاص برنامه
بیشتر برنامه های کاربردی خاص
نظارت بر فعالیت پایگاه داده (سد) و فایروال های وب سایت (WAF)
مشتری و پردازش سمت سرور
نتیجه
مرحله بعدی


Introduction
Enterprise security architecture
What you should know
About the exam

1. Network and Security Components
Network design
Switches
Routers
Importance of ports
Proxy
Firewalls
Web application firewalls (WAF) and next-generation firewalls (NGFW)
Firewall architecture
Wireless controllers
Virtual desktop infrastructure
Remote access
Transport encryption
Basic network authentication methods
Multifactor authentication factors
802.1x authentication standard
IPv6 and transitional technologies
Mesh networks
Unified threat management (UTM)
NIDS and NIPS
SIEM
Hardware security modules (HSM)
In-line network encryptor (INE)
Vulnerability scanners
Database activity monitors

2. Security Solutions in the Architecture
Security solutions in the architecture
Network flow, packet analysis, and break and inspect
ACLs and rule sets
Change monitoring
Availability controls
RAIDS and SANs
Software-defined networking
Cloud-managed networks
Network management and monitoring
Trunking security
Port security
Route protection
DDoS protection
Remotely triggered black holes
Security zones
Network access control
Network-enabled devices
Critical infrastructure

3. Securing Host Devices
Securing host devices
Trusted operating system
Anti-malware
Host-based firewall
HIDS and HIPS
Data loss prevention
Log monitoring
Endpoint detection response
What is host hardening?
Patch management
Baselining configuration
Application whitelisting and blacklisting
Group policies
Command line restrictions
Configuring dedicated interfaces
Restricting peripherals
File and disk encryption
Boot loader protections
Cloud-augmented security
Security through virtualization
Hardware vulnerabilities in virtualization
Terminal services and application delivery services

4. Securing Mobile and Small Form Factor Devices
Mobile and small form factor device security
Enterprise mobility management
BYOD vs. COPE
Application security for mobile devices
Over-the-air updates
Remote assistance
Remote access
Authentication
Context-aware security measures
Privacy concerns
Mobile payment
Tethering
Wearable technology
Security implications of wearable technology

5. Software Vulnerabilities
Application security design
Application specific issues
More application specific issues
Database activity monitoring (DAM) and web application firewalls (WAF)
Client and server-side processing

Conclusion
Next steps