در حال حاضر محصولی در سبد خرید شما وجود ندارد.

پنل کاربری

رمز خود را فراموش کرده اید؟ اگر اولین بار است از سایت جدید استفاده میکنید باید پسورد خود را ریست نمایید.
دسته بندی
دسته بندی

در حال حاضر محصولی در سبد خرید شما وجود ندارد.

کورس تحلیل امنیت سایبری با مدرک CompTIA CySA+

کورس تحلیل امنیت سایبری با مدرک CompTIA CySA+

20,900 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
افزودن به سبد خرید
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

ویدئو معرفی این محصول

با مشاهده این کورس آموزشی از طریق انجام پروژه های واقعی و به زبانی بسیار ساده مطالب فراوانی را در رابطه با CompTIA CySA+ یاد می گیرید.

عنوان اصلی : TOTAL: CompTIA CySA+ Cybersecurity Analyst (CS0-002)

سرفصل ها :


مقدمه:
معرفی
همه در مورد امتحان
چه جدید در آزمون Comptia Cysa + جدید است؟
ملاقات با مربیان
تفکر مانند دشمن
ابزار تجارت
فصل 1: اهمیت داده های تهدید و هوش:
منابع اطلاعاتی و سطح اطمینان
شاخص های تهدید و بازیگران
تهدیدات تهدید
چرخه اطلاعاتی و ISACS
فصل 1: اهمیت داده های تهدید و مسابقه هوش
فصل 2: ​​اطلاعات تهدید در حمایت از امنیت سازمانی:
Frameworks Attack
تحقیقات تهدید
مدل سازی تهدید و به اشتراک گذاری اطلاعات
فصل 2: ​​اطلاعات تهدید در حمایت از مسابقه امنیت سازمان
فصل 3: ابزار ارزیابی آسیب پذیری:
شناسایی آسیب پذیری
پارامترهای اسکن و معیارها
اسکن ملاحظات خاص
اعتبار سنجی
اصلاح و کاهش
مهارکننده ها به اصلاحات
فصل 3: ابزارهای ارزیابی آسیب پذیری مسابقه
فصل 4: تهدیدات و آسیب پذیری های مرتبط با تکنولوژی تخصصی:
برنامه های کاربردی وب اسکنر ها، قسمت 1
برنامه های کاربردی وب اسکنر ها، قسمت دوم
اسکن کردن
پیکربندی و اجرای اسکن
آسیب پذیری آسیب پذیری
مهندسی معکوس
شمارش
ابزار ارزیابی بی سیم
ابزارهای ارزیابی ابر
CH4: تهدیدات و آسیب پذیری های مرتبط با تکنولوژی تخصصی
فصل 5: تهدیدها و آسیب پذیری های مرتبط با تکنولوژی تخصصی:
Mobile و IoT
سیستم های جاسازی شده و سیستم عامل (RTOS، SOC، و FPGA)
دسترسی و خطر وسایل نقلیه
اتوماسیون و کنترل خطر
فصل 01 انجام مسابقه reconnaissance
CH5: تهدیدات و آسیب پذیری های مرتبط با تکنولوژی تخصصی
فصل 6: تهدیدات و آسیب پذیری های مرتبط با عامل در ابر:
مدل های ابر
درخواست خدمات از راه دور (FAAS، IAC، API)
آسیب پذیری های ابر
CH6: تهدیدات و آسیب پذیری های مرتبط با عامل در ابر
فصل 7: کاهش کنترل برای حملات و آسیب پذیری های نرم افزاری:
تزریق و حملات سرریز
حملات احراز هویت
Exploits
آسیب پذیری برنامه، قسمت 1
آسیب پذیری برنامه، قسمت 2
فصل 7: کنترل کنترل حملات و آسیب پذیری های نرم افزاری مسابقه
فصل 8: راه حل های امنیتی برای مدیریت زیرساخت ها:
معماری شبکه و مدیریت دارایی
حفاظت از قلمرو شما
مدیریت هویت و دسترسی
رمزگذاری و دفاع فعال
فصل 8: راه حل های امنیتی برای مسابقه مدیریت زیرساخت
فصل 9: بهترین شیوه های تضمین نرم افزار:
سیستم عامل ها
SOA و Devsecops
توسعه نرم افزار امن
بهترین شیوه های برنامه نویسی
فصل 9: تضمین نرم افزار بهترین شیوه های مسابقه
فصل 10: سخت افزار تضمین بهترین شیوه ها
سخت افزار مورد اعتماد
رمزنگاری سخت افزار
امنیت سخت افزار
فصل 10: تضمین سخت افزار بهترین شیوه مسابقه
فصل 11: تجزیه و تحلیل داده ها در فعالیت های نظارت امنیتی:
تجزیه و تحلیل داده ها
EndPoint Security
Recon نتایج، قسمت 1
نتایج Recon، قسمت 2
تجزیه و تحلیل ضربه
ابزارهای جمعی
نوشتن پرس و جو
تجزیه و تحلیل ایمیل، قسمت 1
تجزیه و تحلیل ایمیل، قسمت 2
فصل 11: تجزیه و تحلیل داده ها در فعالیت های نظارت بر امنیت مسابقه
Ch12: تغییرات پیکربندی به کنترل های موجود برای بهبود امنیت:
مجوزها
فایروال ها
قوانین پیشگیری از نفوذ
DLP و تشخیص نقطه پایانی
پیکربندی پیکربندی به کنترل های موجود برای بهبود مسابقه امنیتی
فصل 13: اهمیت شکار تهاجمی پیشگیرانه:
تهدید شکار و فرضیه
فرآیند شکار تهدید
نتایج و مزایا
فصل 13: اهمیت شکار تهاجمی پیشگیرانه
فصل 14: مفاهیم و فناوری های اتوماسیون کنتراست
گردش کار و اسکریپت
API و Malware Signature Creation
تهدیدات تهدید و یادگیری ماشین
پروتکل ها، استانداردها و مهندسی نرم افزار
فصل 14: مقایسه و کنتراست مفاهیم اتوماسیون و تکنولوژی های تکنولوژیک
فصل 15: اهمیت روند پاسخ حادثه:
نقش ها و مسئولیت های IR
آماده سازی فعال IR
فصل 15: اهمیت روند روند پاسخ رویداد
فصل 16: روش های پاسخ مربوط به حادثه مناسب:
روند پاسخ حادثه
فصل 16: روشهای پاسخ مناسب رویداد مسابقه
فصل 17: تجزیه و تحلیل شاخص های بالقوه سازش:
علائم شبکه
علائم میزبان
علائم کاربردی
chap