جمع جزء: 189,000 تومان
- × 1 عدد: نحوه ترسیم سر | ملزومات نقاشی فیگور بدن | نقاشی واقع بینانه - 189,000 تومان
در این دوره آموزشی با مدرک بین المللی CCNP and CCIE Security Core SCOR 350-701 آشنا شده و مباحث آن را در پروژه های واقعی تجربه و تمرین خواهید کرد.
عنوان اصلی : CCNP and CCIE Security Core SCOR 350-701
001 - مقدمه
 002 - معرفی ماژول
 003 - اهداف آموزشی
 004 - 1.1 درک بدافزارها، ویروس ها، تروجان ها و روت کیت ها
 005 - 1.2 کی لاگرها و جاسوس افزارها
 006 - 1.3 تکنیک های تجزیه و تحلیل بدافزار
 007 - 1.4 بررسی حملات انکار سرویس (DoS) و انکار سرویس توزیع شده (DDoS)
 008 - 1.5 بررسی آسیب پذیری های رایج مبتنی بر برنامه
 009 - 1.6 بهره برداری از آسیب پذیری های اسکریپت بین سایتی (XSS) و جعل درخواست بین سایتی (CSRF)
 010 - 1.7 بهره برداری از احراز هویت و آسیب پذیری های مبتنی بر مجوز
 011 - 1.8 درک آسیبپذیریهای تزریق SQL و پیمایش مسیر
 012 - 1.9 درک سرریزهای بافر
 013 - 1.10 بررسی رویههای کد ناامن و APIهای ناامن
 014 - 1.11 درک تهدیدات امنیتی در محیط های ابری
 015 - 1.12 درک تهدیدات امنیتی IoT
 016 - اهداف آموزشی
 017 - 2.1 معرفی رمزنگاری و رمزنگاری
 018 - 2.2 درک پروتکل های رمزگذاری
 019 - 2.3 توصیف الگوریتم های درهم سازی
 020 - 2.4 معرفی زیرساخت کلید عمومی (PKI)
 021 - 2.5 معرفی مراجع صدور گواهی (CAs) و ثبت نام گواهی
 022 - 2.6 بررسی اجرای SSL و TLS
 023 - 2.7 بررسی پیاده سازی IPsec
 024 - معرفی ماژول
 025 - اهداف آموزشی
 026 - 3.1 معرفی SDN
 027 - 3.2 توضیح APIهای کران شمالی و جنوبی در معماری SDN
 028 - 3.3 معرفی Cisco ACI
 029 - 3.4 معرفی Cisco DNA و Cisco DNA Center
 030 - 3.5 درک VXLAN و پوشش های شبکه
 031 - 3.6 درک میکروسگمنتیشن
 032 - 3.7 Surveying Open Source Solutions SDN
 033 - 3.8 درک تهدیدات علیه راه حل های SDN
 034 - 3.9 درک مزایای امنیتی در راه حل های SDN
 035 - اهداف آموزشی
 036 - 4.1 معرفی قابلیت برنامه ریزی شبکه
 037 - 4.2 کاوش در منابع DevNet و DevNet برای اتوماسیون امنیتی
 038 - 4.3 معرفی API ها، NETCONF، RESTCONF، و YANG
 039 - 4.4 مقدمه ای کوتاه بر Git
 040 - 4.5 کاوش pxGrid
 041 - 4.6 یکپارچه سازی و خودکارسازی عملیات امنیتی با محصولات سیسکو
 042 - معرفی ماژول
 043 - اهداف آموزشی
 044 - 5.1 درک احراز هویت
 045 - 5.2 بررسی پروتکل RADIUS
 046 - 5.3 بررسی پروتکل TACACS+
 047 - 5.4 درک مجوز
 048 - 5.5 مدل های مجوز نقشه برداری
 049 - 5.6 تعریف حسابداری
 050 - 5.7 بررسی احراز هویت چند عاملی و ورود به سیستم
 051 - 5.8 کاوش نمونه هایی از چند عاملی و ورود به سیستم
 052 - 5.9 درک Cisco DUO
 053 - 5.10 معرفی Cisco ISE
 054 - 5.11 آشنایی با خدمات پروفایل سیسکو ISE
 055 - 5.12 درک خدمات هویت ISE
 056 - 5.13 شرح قوانین مجوز ISE
 057 - اهداف آموزشی
 058 - 6.1 تعریف قابلیت مشاهده و تقسیم بندی شبکه
 059 - 6.2 معرفی NetFlow و IPFIX
 060 - 6.3 شرح رکوردهای NetFlow انعطاف پذیر
 061 - 6.4 درک استقرار NetFlow
 062 - 6.5 کاوش سیسکو Stealthwatch
 063 - 6.6 استقرار سیسکو Stealthwatch Cloud
 064 - 6.7 نظارت در محل با Stealthwatch Cloud
 065 - 6.8 کاوش راه حل Cisco TrustSec
 066 - 6.9 شرح مزایای انطباق دستگاه و کنترل برنامه
 067 - 6.10 معرفی بخش بندی شبکه
 068 - 6.11 بررسی تقسیم بندی مبتنی بر برنامه
 069 - 6.12 درک سیسکو ACI
 070 - 6.13 توصیف دسترسی به شبکه با CoA
 071 - 6.14 یکپارچه سازی سیستم های امنیتی مختلف با استفاده از pxGrid
 072 - 6.15 کاوش در تجزیه و تحلیل ترافیک رمزگذاری شده سیسکو (ETA)، تجزیه و تحلیل تهدیدهای شناختی سیسکو (CTA) و شبکه تهدید Cisco - CCNP و CCIE Security Core SCOR 350-7
 073 - معرفی ماژول
 074 - اهداف آموزشی
 075 - 7.1 پیکربندی و تأیید تقسیم بندی شبکه با استفاده از VLAN و VRF-lite
 076 - 7.2 پیکربندی و تأیید امنیت پورت
 077 - 7.3 پیکربندی و تأیید DHCP Snooping
 078 - 7.4 پیکربندی و تأیید بازرسی دینامیک ARP
 079 - 7.5 کاوش و کاهش تهدیدات رایج لایه 2
 080 - 7.6 درک و پیکربندی BPDU Guard و Root Guard
 081 - 7.7 درک و پیکربندی CDP LLDP
 082 - 7.8 درک سطح کنترل، صفحه داده و سطح مدیریت
 083 - 7.9 بررسی نحوه ایمن کردن هواپیمای مدیریت
 084 - 7.10 بررسی نحوه ایمن کردن هواپیمای کنترل
 085 - 7.11 بررسی نحوه ایمن کردن صفحه داده
 086 - اهداف آموزشی
 087 - 8.1 معرفی فایروال های نسل بعدی سیسکو
 088 - 8.2 بررسی مرکز مدیریت قدرت آتش سیسکو (FMC)
 089 - 8.3 کاوش در Cisco Firepower Device Manager (FDM)
 090 - 8.4 پیاده سازی سیاست های کنترل دسترسی
 091 - اهداف آموزشی
 092 - 9.1 معرفی سیستم های پیشگیری از نفوذ نسل بعدی سیسکو
 093 - 9.2 توصیف مدلهای استقرار راهحلها و معماریهای امنیت شبکه که قابلیتهای پیشگیری از نفوذ را فراهم میکنند - هسته امنیتی CCNP و CCIE
 094 - 9.3 پیکربندی سیستم های پیشگیری از نفوذ نسل بعدی سیسکو
 095 - معرفی ماژول
 096 - اهداف آموزشی
 097 - 10.1 مقدمه ای بر IPsec سایت به سایت و VPN های دسترسی از راه دور
 098 - 10.2 پیکربندی IPsec سایت به سایت VPN
 099 - 10.3 پیکربندی سنتی VPN سایت به سایت با استفاده از روترهای سیسکو
 100 - 10.4 کاوش DMVPN
 101 - 10.5 درک GET VPN
 102 - 10.6 استقرار FlexVPN
 103 - 10.7 عیب یابی پیاده سازی VPN سایت به سایت
 104 - اهداف آموزشی
 105 - 11.1 معرفی VPN های دسترسی از راه دور
 106 - 11.2 کاوش VPN های دسترسی از راه دور بدون مشتری
 107 - 11.3 بررسی پیاده سازی های VPN با دسترسی از راه دور با استفاده از Cisco AnyConnect Secure Mobility Client
 108 - 11.4 پیکربندی VPN دسترسی از راه دور در Cisco ASA و Cisco FTD
 109 - 11.5 عیب یابی پیاده سازی VPN با دسترسی از راه دور
 110 - معرفی ماژول
 111 - اهداف آموزشی
 112 - 12.1 معرفی مدل های مختلف استقرار و خدمات ابری
 113 - 12.2 بررسی مدیریت پچ در ابر
 114 - 12.3 انجام ارزیابی های امنیتی در محیط های ابری
 115 - 12.4 معرفی Agile، DevOps، و CI CD Pipelines
 116 - 12.5 معرفی محاسبات بدون سرور
 117 - 12.6 درک ارکستراسیون کانتینر و مقدمه ای بر Kubernetes
 118 - 12.7 کاوش در مفاهیم DevSecOps
 119 - 12.8 نقشه برداری چتر سیسکو
 120 - 12.9 بررسی امنیت ایمیل سیسکو در ابر
 121 - 12.10 کاوش سیسکو Cloudlock
 122 - اهداف آموزشی
 123 - 13.1 معرفی راهکارهای امنیتی محتوای سیسکو
 124 - 13.2 توصیف هویت پروکسی وب و احراز هویت از جمله شناسایی شفاف کاربر
 125 - 13.3 مقدمه ای بر امنیت ایمیل سیسکو
 126 - 13.4 بررسی مدل استقرار سیسکو ESA
 127 - 13.5 درک ویژگی های امنیتی ایمیل
 128 - 13.6 بحث در مورد امنیت ایمیل در ابر
 129 - 13.7 مقدمه ای بر دروازه اینترنت امن (SIG)
 130 - 13.8 توصیف اجزاء، قابلیت ها و مزایای Cisco Umbrella
 131 - 13.9 بررسی چتر سیسکو
 132 - معرفی ماژول
 133 - اهداف آموزشی
 134 - 14.1 معرفی AMP برای نقاط پایانی
 135 - 14.2 توصیف AMP برای کنترل شیوع نقاط پایانی
 136 - 14.3 مقایسه راه حل های تشخیص و پاسخ تهدید نقطه پایانی (ETDR) و تشخیص و پاسخ نقطه پایانی (EDR)
 137 - 14.4 درک لیست سیاه و سفید AMP IP
 138 - 14.5 بررسی کنترل برنامه در AMP برای نقاط پایانی
 139 - 14.6 توصیف AMP برای مجموعه های حذف نقاط پایانی
 140 - 14.7 مقدمه ای بر سیاست های AMP برای نقاط پایانی
 141 - 14.8 توصیف فعال کننده AMP Anyconnect
 142 - 14.9 کاوش AMP برای موتورهای Endpoints
 143 - 14.10 نحوه استفاده از AMP برای ویژگی های گزارش نقطه پایانی
 144 - 14.11 معرفی راهکار پاسخگویی به تهدیدات Cisco
 145 - خلاصه
CCNP and CCIE Security Core SCOR 350-701
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.
 
 ✨ تا ۷۰% تخفیف با شارژ کیف پول 🎁
 مشاهده پلن ها