در حال حاضر محصولی در سبد خرید شما وجود ندارد.
آزمون CompTIA Advanced Security Practitioner (CAS-004) را در تلاش اول خود گذراند، شامل امتحان تمرین کامل طول می شود!
عنوان اصلی : CASP+ (CAS-004) Complete Course & Full-Length Practice Exam
سرفصل های دوره :
مقدمه:
راهنمای مطالعه رایگان خود را دانلود کنید
نقطه بازرسی: مقدمه
ملاحظات داده (دامنه 4):
انواع داده (OBJ. 4.3)
نگهداری داده (OBJ. 4.3)
تخریب داده (OBJ. 4.3)
مالکیت داده (OBJ. 4.3)
حاکمیت داده (OBJ. 4.3)
نقطه بازرسی: ملاحظات داده
مدیریت ریسک (دامنه 4):
مدیریت ریسک (OBJ 4.1)
راهبردهای ریسک (OBJ. 4.1)
چرخه حیات مدیریت ریسک (OBJ. 4.1)
انواع خطر (OBJ. 4.1)
مدیریت ریسک (OBJ. 4.1)
ردیابی ریسک (OBJ. 4.1)
ارزیابی ریسک (OBJ. 4.1)
وقتی مدیریت ریسک با شکست مواجه میشود (OBJ. 4.1)
نقطه بازرسی: مدیریت ریسک
سیاستها و چارچوبها (دامنه 4):
سیاستها و چارچوبها (OBJ. 4.1 و 4.3)
خط مشی ها (OBJ. 4.1)
Frameworks (OBJ. 4.1)
مقررات (OBJ. 4.3)
استانداردها (OBJ. 4.3)
قراردادها و قراردادها (OBJ. 4.3)
ملاحظات قانونی (OBJ. 4.3)
صنایع یکپارچه (OBJ. 4.3)
نقطه بازرسی: سیاست ها و چارچوب ها
تداوم کسب و کار (دامنه 4):
تداوم کسب و کار (OBJ 4.4)
طرح تداوم کسب و کار (OBJ 4.4)
تحلیل تأثیر تجاری (OBJ 4.4)
ارزیابی تأثیر حریم خصوصی (OBJ 4.4)
طرح واکنش به حادثه (OBJ 4.4)
برنامه های آزمایشی (OBJ 4.4)
نقطه بازرسی: تداوم کسب و کار
استراتژی های ریسک (دامنه 4):
استراتژی های ریسک (OBJ 4.1)
ارزش دارایی (OBJ 4.1)
کنترل دسترسی (OBJ 4.1)
تجمیع ریسک (OBJ 4.1)
برنامه ریزی سناریو (OBJ 4.1)
کنترلهای امنیتی (OBJ 4.1)
راهکارهای امنیتی (OBJ 4.1)
هزینه نقض داده (OBJ 4.1)
نقطه بازرسی: استراتژی های ریسک
ریسک فروشنده (دامنه 4):
خطر فروشنده (OBJ 4.2)
مدل های کسب و کار (OBJ 4.2)
تأثیرات (OBJ 4.2)
تغییرات سازمانی (OBJ 4.2)
مدل مسئولیت مشترک (OBJ 4.2)
قابلیت و پشتیبانی (OBJ 4.2)
وابستگی ها (OBJ 4.2)
ملاحظات (OBJ 4.2)
زنجیره تامین (OBJ 4.2)
نقطه بازرسی: ریسک فروشنده
ایمن سازی شبکه ها (دامنه 1):
ایمن سازی شبکه ها (OBJ 1.1)
سوئیچ ها (OBJ 1.1)
روترها (OBJ 1.1)
بی سیم و مش (OBJ 1.1)
دیوارهای آتش (OBJ 1.1)
پیکربندی فایروال ها (OBJ 1.1)
پراکسی ها (OBJ 1.1)
دروازهها (OBJ 1.1)
IDS و IPS (OBJ 1.1)
کنترل دسترسی به شبکه (NAC) (OBJ 1.1)
دسترسی از راه دور (OBJ 1.1)
ارتباطات یکپارچه (OBJ 1.1)
Cloud در مقابل On-premise (OBJ 1.1)
DNSSEC (OBJ 1.1)
لود متعادل کننده (OBJ 1.1)
نقطه بازرسی: ایمن سازی شبکه ها
معماری های ایمن (دامنه 1):
معماری ایمن (OBJ 1.1)
آینه سازی ترافیک (OBJ 1.1)
حسگرهای شبکه (OBJ 1.1)
حسگرهای میزبان (OBJ 1.1)
تقسیم بندی لایه 2 (OBJ 1.1)
بخش بندی شبکه (OBJ 1.1)
بخش بندی سرور (OBJ 1.1)
اعتماد صفر (OBJ 1.1)
ادغام شبکه ها (OBJ 1.1)
شبکه نرم افزاری تعریف شده (SDN) (OBJ 1.1)
ایست بازرسی: ایمن سازی معماری ها
طراحی زیرساخت (دامنه 1):
طراحی زیرساخت (OBJ 1.2)
مقیاس پذیری (OBJ 1.2)
مسائل تاب آوری (OBJ 1.2)
اتوماسیون (OBJ 1.2)
طراحی عملکرد (OBJ 1.2)
مجازی سازی (OBJ 1.2)
ایمن سازی ماشین های مجازی (OBJ 1.2)
کانتینرسازی (OBJ 1.2)
ایست بازرسی: طراحی زیرساخت
ابر و مجازی سازی (دامنه 1):
ابر و مجازی سازی (OBJ 1.6)
مدلهای استقرار ابر (OBJ 1.6)
مدلهای سرویس ابری (OBJ 1.6)
ملاحظات استقرار (OBJ 1.6)
محدودیت های ارائه دهنده (OBJ 1.6)
گسترش کنترل ها (OBJ 1.6)
تدارک و محرومیت (OBJ 1.6)
مدلهای ذخیرهسازی (OBJ 1.6)
مجازی سازی (OBJ 1.6)
Checkpoint: Cloud and Virtualization
برنامه های نرم افزاری (دامنه 1):
برنامه های نرم افزاری (OBJ 1.3)
چرخه حیات توسعه سیستم (OBJ 1.3)
چرخه عمر توسعه نرم افزار (OBJ 1.3)
رویکردهای توسعه (OBJ 1.3)
تضمین نرم افزار (OBJ 1.3)
پایه ها و الگوها (OBJ 1.3)
بهترین شیوه ها (OBJ 1.3)
یکپارچه سازی برنامه ها (OBJ 1.3)
نقطه بازرسی: نرم افزارهای کاربردی
امنیت داده (دامنه 1):
امنیت داده (OBJ 1.4)
چرخه عمر داده (OBJ 1.4)
طبقه بندی داده ها (OBJ 1.4)
برچسبگذاری و برچسبگذاری (OBJ 1.4)
شناسایی هویت (OBJ 1.4)
رمزگذاری داده ها (OBJ 1.4)
جلوگیری از از دست دادن داده (DLP) (OBJ 1.4)
تشخیص DLP (OBJ 1.4)
تشخیص از دست دادن داده (OBJ 1.4)
حسابرسی فایل ها (OBJ 1.4)
نقطه بازرسی: امنیت داده
احراز هویت و مجوز (دامنه 1):
احراز هویت و مجوز (OBJ 1.5)
کنترل دسترسی (OBJ 1.5)
مدیریت اعتبار (OBJ 1.5)
خط مشی های رمز عبور (OBJ 1.5)
اجرای سیاست های رمز عبور (OBJ 1.5)
شکستن رمزهای عبور ضعیف (OBJ 1.5)
احراز هویت چند عاملی (OBJ 1.5)
Autپروتکل های hentication (OBJ 1.5)
فدراسیون (OBJ 1.5)
ریشه اعتماد (OBJ 1.5)
گواهی (OBJ 1.5)
اثبات هویت (OBJ 1.5)
نقطه بازرسی: احراز هویت و مجوز
رمز نگاری (دامنه 1):
رمز نگاری (OBJ 1.7)
حریم خصوصی و محرمانه (OBJ 1.7)
یکپارچگی و عدم انکار (OBJ 1.7)
انطباق و خط مشی (OBJ 1.7)
وضعیت داده (OBJ 1.7)
موارد استفاده رمزنگاری (OBJ 1.7)
موارد استفاده PKI (OBJ 1.7)
نقطه بازرسی: رمزنگاری
تکنولوژی نوظهور (دامنه 1):
فناوری نوظهور (OBJ 1.8)
هوش مصنوعی (AI) و یادگیری ماشین (ML) (OBJ 1.8)
یادگیری عمیق (OBJ 1.8)
کلان داده (OBJ 1.8)
بلاک چین و اجماع توزیع شده (OBJ 1.8)
احراز هویت بدون رمز عبور (OBJ 1.8)
رمزگذاری هممورفیک (OBJ 1.8)
واقعیت مجازی/افزوده (OBJ 1.8)
چاپ سه بعدی (OBJ 1.8)
محاسبات کوانتومی (OBJ 1.8)
پست بازرسی: فناوری در حال ظهور
تحرک سازمانی (دامنه 3):
تحرک سازمانی
مدیریت تحرک سازمانی (EMM) (OBJ. 3.1)
WPA3 (OBJ. 3.1)
گزینههای اتصال (OBJ. 3.1)
تنظیمات امنیتی (OBJ. 3.1)
محافظت DNS (OBJ. 3.1)
گزینههای استقرار (OBJ. 3.1)
نگرانی های شناسایی (OBJ. 3.1)
امنیت موبایل (OBJ. 3.1)
نقطه بازرسی: تحرک سازمانی
کنترلهای امنیتی نقطه پایانی (دامنه 3):
کنترل های امنیتی نقطه پایانی
سخت کردن دستگاه (OBJ. 3.2)
خدمات غیر ضروری (OBJ. 3.2)
پچ کردن (OBJ. 3.2)
تنظیمات امنیتی (OBJ. 3.2)
کنترلهای دسترسی اجباری (MAC) (OBJ. 3.2)
بوت امن (OBJ. 3.2)
رمزگذاری سخت افزار (OBJ. 3.2)
حفاظتهای نقطه پایانی (OBJ. 3.2)
ثبت و نظارت (OBJ. 3.2)
پیکربندی عوامل SIEM (OBJ. 3.2)
تاب آوری (OBJ. 3.2)
نقطه بازرسی: کنترلهای امنیتی نقطه پایانی
تکنولوژی های ابری (دامنه 3):
تکنولوژی های ابری
تداوم کسب و کار/بازیابی بلایا (BC/DR) (OBJ. 3.4)
رمزگذاری ابری (OBJ. 3.4)
محاسبات بدون سرور (OBJ. 3.4)
شبکه نرم افزاری تعریف شده (SDN) (OBJ. 3.4)
جمع آوری و تجزیه و تحلیل گزارش (OBJ. 3.4)
Cloud Access Security Broker (CASB) (OBJ. 3.4)
پیکربندی نادرست ابر (OBJ. 3.4)
نقطه بازرسی: فناوریهای ابری
تکنولوژی های عملیاتی (دامنه 3):
تکنولوژی های عملیاتی
سیستم های جاسازی شده (OBJ. 3.3)
ICS و SCADA (OBJ. 3.3)
پروتکل های ICS (OBJ. 3.3)
صنایع و بخش ها (OBJ. 3.3)
پست بازرسی: فناوری های عملیاتی
هشینگ و الگوریتمهای متقارن (دامنه 3):
هشینگ و الگوریتم های متقارن
هش کردن (OBJ. 3.6)
محاسبه خلاصه هاش (OBJ. 3.6)
احراز هویت پیام (OBJ. 3.6)
الگوریتم های متقارن (OBJ. 3.6)
رمزهای جریانی (OBJ. 3.6)
رمزهای بلوکی (OBJ. 3.6)
Checkpoint: Hashing and Symmetric Algorithms
الگوریتم های نامتقارن (دامنه 3):
الگوریتم های نامتقارن
استفاده از الگوریتم های نامتقارن
SSL/TLS و مجموعه رمزگذاری (OBJ. 3.6)
S/MIME و SSH (OBJ. 3.6)
EAP (OBJ. 3.6)
IPSec (OBJ. 3.6)
کریپتوگرافی منحنی بیضوی (ECC) (OBJ. 3.6)
محرمانه بودن پیشرو (OBJ. 3.6)
رمزگذاری تأیید شده با داده های مرتبط (AEAD) (OBJ. 3.6)
کشش کلید (OBJ. 3.6)
نقطه بازرسی: الگوریتم های نامتقارن
زیرساخت کلید عمومی (دامنه 3):
زیرساخت کلید عمومی
PKI Components (OBJ. 3.5)
گواهینامه های دیجیتال (OBJ. 3.5)
استفاده از گواهیهای دیجیتال (OBJ. 3.5)
کاوش گواهیهای سرور (OBJ. 3.5)
Trust Models (OBJ. 3.5)
مدیریت گواهی (OBJ. 3.5)
اعتبار گواهی (CRL و OCSP) (OBJ. 3.5)
محافظت از ترافیک وب (OBJ. 3.5)
گواهیهای عیبیابی (OBJ. 3.7)
کلیدهای عیب یابی (OBJ. 3.7)
نقطه بازرسی: زیرساخت کلید عمومی
مدیریت تهدید و آسیب پذیری (دامنه 2):
مدیریت تهدید و آسیب پذیری
اطلاعات تهدید (OBJ. 2.1)
شکار تهدید (OBJ. 2.1)
مجموعه اطلاعات (OBJ. 2.1)
بازیگران تهدید (OBJ. 2.1)
چارچوبهای مدیریت تهدید (OBJ. 2.1)
فعالیتهای مدیریت آسیبپذیری (OBJ. 2.3)
پروتکل اتوماسیون محتوای امنیتی (SCAP) (OBJ. 2.3)
نقطه بازرسی: مدیریت تهدید و آسیب پذیری
ارزیابی آسیب پذیری (دامنه 2):
ارزیابی آسیب پذیری
آزمون نفوذ (OBJ. 2.4)
مراحل PenTest (OBJ. 2.4)
الزامات PenTest (OBJ. 2.4)
تحلیل کد (OBJ. 2.4)
تحلیل پروتکل (OBJ. 2.4)
TCPDump (OBJ. 2.4)
Wireshark (OBJ. 2.4)
Nmap (OBJ. 2.4)
ابزارهای تجزیه و تحلیل (OBJ. 2.4)
اسکن آسیب پذیری (OBJ. 2.4)
تجزیه و تحلیل خروجی های اسکن (OBJ. 2.4)
نقطه بازرسی: ارزیابیهای آسیبپذیری
کاهش ریسک (دامنه 2):
کاهش ریسک
ته فریبندهفن آوری ها (OBJ. 2.6)
تجزیه و تحلیل داده های امنیتی (OBJ. 2.6)
کنترلهای پیشگیرانه (OBJ. 2.6)
کنترلهای برنامه (OBJ. 2.6)
اتوماسیون امنیتی (OBJ. 2.6)
امنیت فیزیکی (OBJ. 2.6)
انتخاب قفل (OBJ. 2.6)
نقطه بازرسی: کاهش ریسک
تجزیه و تحلیل آسیب پذیری ها (دامنه 2):
تحلیل آسیب پذیری ها
شرایط مسابقه (OBJ. 2.5)
سرریزهای بافر (OBJ. 2.5)
حمله سرریز بافر (OBJ. 2.6)
احراز هویت و مراجع (OBJ. 2.5)
رمزها و گواهیها (OBJ. 2.5)
عناوین نامناسب (OBJ. 2.5)
ترکیب نرم افزار (OBJ. 2.5)
برنامه های کاربردی وب آسیب پذیر (OBJ. 2.5)
Checkpoint: تجزیه و تحلیل آسیب پذیری ها
حمله به آسیب پذیری ها (دامنه 2):
حمله به آسیب پذیری ها
پیمایش دایرکتوری (OBJ. 2.5)
اسکریپت بین سایتی (XSS) (OBJ. 2.5)
جعل درخواست بین سایتی (CSRF) (OBJ. 2.5)
تزریقات SQL (OBJ. 2.5)
تزریق XML (OBJ. 2.5)
سایر حملات تزریقی (OBJ. 2.5)
دور زدن احراز هویت (OBJ. 2.5)
آسیب پذیری برنامه های وب (OBJ. 2.5)
حملات VM (OBJ. 2.5)
حملات شبکه (OBJ. 2.5)
تجزیه و تحلیل برنامه های کاربردی وب (OBJ. 2.5)
مهندسی اجتماعی (OBJ. 2.5)
کمپین های فیشینگ (OBJ. 2.5)
Checkpoint: حمله به آسیبپذیریها
شاخصهای سازش (دامنه 2):
شاخص های سازش
انواع IoC (OBJ. 2.2)
فایلهای PCAP (OBJ. 2.2)
انجام تجزیه و تحلیل بسته (OBJ. 2.2)
NetFlow (OBJ. 2.2)
گزارشها (OBJ. 2.2)
اعلانهای IoC (OBJ. 2.2)
پاسخ به IoC (OBJ. 2.2)
لوازم امنیتی (OBJ. 2.2)
نقطه بازرسی: شاخص های سازش
پاسخ به حادثه (دامنه 2):
پاسخ به حادثه
تریاژ (OBJ. 2.7)
طرح ارتباط (OBJ. 2.7)
مدیریت ذینفعان (OBJ. 2.7)
فرایند واکنش به حادثه (OBJ. 2.7)
کتابهای بازی (OBJ. 2.7)
نقطه بازرسی: واکنش به حادثه
پزشکی قانونی دیجیتال (دامنه 2):
پزشکی قانونی دیجیتال
روند پزشکی قانونی (OBJ. 2.8)
زنجیره نگهداری (OBJ. 2.8)
ترتیب نوسانات (OBJ. 2.8)
تحلیل پزشکی قانونی (OBJ. 2.8)
Steganography
پست بازرسی: پزشکی قانونی دیجیتال
ابزارهای پزشکی قانونی دیجیتال (دامنه 2):
ابزارهای پزشکی قانونی دیجیتال
ایستگاه های کاری قانونی (OBJ. 2.9)
ابزار حکاکی فایل (OBJ. 2.9)
ابزارهای تجزیه و تحلیل باینری (OBJ. 2.9)
انجام تجزیه و تحلیل بدافزار (OBJ. 2.9)
ابزارهای تجزیه و تحلیل قانونی (OBJ. 2.9)
استفاده از Aircrack-ng (OBJ. 2.9)
ابزارهای تصویربرداری (OBJ. 2.9)
جمع آوری و اعتبارسنجی شواهد (OBJ. 2.9)
ابزارهای مجموعه (OBJ. 2.9)
استفاده از ابزارهای مجموعه (OBJ. 2.10)
نقطه بازرسی: ابزارهای پزشکی قانونی دیجیتال
نتیجه گیری:
نتیجه گیری
CASP+ (CAS-004) امتحان عملی
CASP+ (CAS-004) Complete Course & Full-Length Practice Exam
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.
Spring Framework 6: Beginner to Guru
The Complete Certified in Cybersecurity (CC) course ISC2 ’23
برنامه نویسی Reactive بوسیله Spring Framework 5
HARD CISSP practice questions #2: All CISSP domains – 125Q
آماده شدن برای انتشار بوسیله Spring Boot Actuator
Marketing Customer Analytics, Segmentation, and Targeting
CompTIA Data+ (DA0-001) دوره کامل و امتحان تمرین
HARD CISSP practice questions #1: All CISSP domains – 125Q
Microsoft Project: MS Project 2019 2016 2013 Complete_8 PDUs
CAPM® Renewal: Classic Project Management // 14 PDUs