دسته بندی

در حال حاضر محصولی در سبد خرید شما وجود ندارد.

پنل کاربری

رمز خود را فراموش کرده اید؟ اگر اولین بار است از سایت جدید استفاده میکنید باید پسورد خود را ریست نمایید.

دوره یادگیری مدرک CASP : طراحی عملیات امنیت در شرکت ها و سازمان ها

دانلود lynda CASP Cert Prep: 3 Enterprise Security Operations

10,900 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
افزودن به سبد خرید
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

ویدئو معرفی این محصول

در این دوره آموزشی با تمامی مطالب و مباحثی که در آزمون بین المللی CASP در رابطه با طراحی و اجرای عملیات امنیتی وجود دارد آشنا شده و کار با آن ها را در پروژه های واقعی یاد می گیرید.

عنوان اصلی : CASP Cert Prep: 3 Enterprise Security Operations

این مجموعه آموزش ویدیویی محصول موسسه آموزشی lynda است که بر روی 1 حلقه دیسک ارائه شده و به مدت زمان 1 ساعت و 58 دقیقه در اختیار علاقه مندان قرار می گیرد.

در ادامه با برخی از سرفصل های درسی این مجموعه آموزش آشنا می شویم :


از در مقدمه
از شرکت نوع عملیات
از آنچه شما باید
از درباره امتحان
از
از از 1 مطمئن شوید. امنیت ارزیابی است
از چه ارزیابی های امنیتی؟ ارزیابی آسیب پذیری
از
نمودن تجزیه و تحلیل بدافزار ارزیابی های امنیتی فیزیکی
از
از تست نفوذ
از نفوذ آزمایش روش های تست نفوذ مرحله است: شناسایی
از مراحل تست نفوذ: انگشت نگاری
از نفوذ مراحل تست: بهره برداری
از نفوذ مراحل تست: چرخش و پوشش آهنگ
از مراحل تست نفوذ از:
مهندسی اجتماعی در مقابل داخلی ممیزی خارجی
از خود ارزیابی: تیم تمرین
از کد بررسی
از
از به 2. ابزارهای مورد استفاده در ارزیابی امنیت
از چه نوع ابزار ما برای ارزیابی های امنیتی استفاده کنید؟
از بندر اسکنر
از اسکنر آسیب پذیری
از پروتکل آنالایزر
از اسکنر SCAP و ابزار مصاحبه کننده
از شبکه کرکرها رمز عبور
از
از فازر
از HTTP رهگیر
از ابزار بهره برداری و چارچوب
از ابزارهای تصویرسازی
از ورود کاهش و تجزیه و تحلیل ابزار بهتر
تمامیت فایل نظارت و آنتی ویروس
از فرماندهی ابزار خط بهتر
ابزار امنیتی فیزیکی بهتر
ابزار مهندسی معکوس
از
از به 3. حادثه پاسخ است
از چرا پاسخ حادثه و بازیابی بسیار مهم است؟
پست کشف
از موجودی الکترونیک و کنترل دارایی
از سیاست های حفظ اطلاعات
از بازیابی و ذخیره سازی داده ها مالکیت
دادههای
دادههای دست زدن به
از حقوقی دارای
از نقض داده
از تشخیص حادثه و پاسخ
از حادثه و زنجیره ای واکنش های اضطراری
از از بازداشت تجزیه و تحلیل پزشکی قانونی
از سفارش نوسانات
از تداوم عملیات و بازیابی فاجعه
از شدت حادثه
از تیم پاسخگویی به رخدادهای
از واکنش در مقابل حادثه
از و 4. ابزار مورد استفاده در واکنش به حوادث و بازیابی ابزار
از مورد استفاده در واکنش به رخداد
از تصویربرداری دیسک
از شبکه بسته ضبط و تجزیه و تحلیل
از nbtstat و دستور netstat
از از nc پزشکی قانونی حافظه
از کنده کاری فایل
از FTK و روکش
از تخصصی ابزار برای دستگاه های تلفن همراه
از
از نتیجهگیری: به
از گام های بعدی


Introduction
Enterprise Security Operations
What you should know
About the exam

1. Security Assessments
What are security assessments?
Vulnerability assessments
Physical security assessments
Malware analysis
Penetration testing
Penetration testing methods
Penetration testing steps: Reconnaissance
Penetration testing steps: Fingerprinting
Penetration testing steps: Exploitation
Penetration testing steps: Pivoting and covering tracks
Penetration testing steps: Social engineering
Internal vs. external audits
Self-assessments: Team exercises
Code reviews

2. Tools Used in Security Assessments
What kinds of tools do we use for security assessments?
Port scanners
Vulnerability scanners
Protocol analyzers
SCAP scanners and tools
Network enumerator
Password crackers
Fuzzer
HTTP interceptor
Exploitation tools and frameworks
Visualization tools
Log reduction and analysis tools
File integrity monitoring and antivirus
Command line tools
Physical security tools
Reverse engineering tools

3. Incident Response
Why are incident response and recovery so important?
E-discovery
Electronic inventory and asset control
Data retention policies
Data recovery and storage
Data ownership
Data handling
Legal holds
Data breach
Incident detection and response
Incident and emergency response
Chain of custody
Forensic analysis
Order of volatility
Continuity of operations and disaster recovery
Severity of the incident
Incident response team
Post-incident response

4. Tools Used in Incident Response and Recovery
Tools used in incident response
Disk imaging
Network packet capture and analysis
nbtstat and netstat
Netcat
Memory forensics
File carving
FTK and EnCase
Specialized tools for mobile devices

Conclusion
Next steps