در حال حاضر محصولی در سبد خرید شما وجود ندارد.
دوره مقدماتی امتحان
عنوان اصلی : CompTIA Advanced Security Practitioner CASP+ (CAS-004) 2022
سرفصل های دوره :
معرفی دوره:
CASP+ CAS-004 Exam Domains
اهداف امتحان CASP+ CAS-004
اهداف امتحان CASP+ CAS-004
اهداف امتحان CASP+ CAS-004
اهداف امتحان CASP+ CAS-004
مراجع
دامنه 1 - معماری امنیتی:
مبحث 1.1 - ایمن سازی معماری شبکه
خدمات
خدمات (ادامه)
خدمات (ادامه)
خدمات (ادامه)
بخش بندی
بخش بندی (ادامه)
بخش بندی (ادامه)
Deperimeterization و Zero Trust
ادغام شبکهها از سازمانهای مختلف
شبکه تعریف شده با نرم افزار (SDN)
مبحث 1.2 - طراحی امنیت زیرساخت
مقیاس پذیری
تاب آوری
تاب آوری (ادامه)
اتوماسیون
ظرفیت سازی
مجازی سازی
شبکه تحویل محتوا
ذخیره سازی
موضوع 1.3 - امنیت و یکپارچه سازی برنامه ها
خط پایه و الگوها
خط پایه و الگوها (ادامه)
خط پایه و الگوها (ادامه)
تضمین نرم افزار
تضمین نرم افزار (ادامه)
ملاحظات یکپارچه سازی برنامه های کاربردی سازمانی
ادغام امنیت در چرخه عمر توسعه
ادغام امنیت در چرخه عمر توسعه (ادامه)
ادغام امنیت در چرخه عمر توسعه (ادامه)
ادغام امنیت در چرخه عمر توسعه (ادامه)
مبحث 1.4 - تکنیک های امنیت داده ها
چرخه حیات داده
طبقه بندی و مدیریت داده ها
جلوگیری از از دست دادن داده
جلوگیری از از دست دادن داده
تکنیک های مبهم سازی و پوشش داده ها
مبحث 1.5 - کنترلهای احراز هویت و مجوز
مدیریت اعتبار و رمز عبور
روش های اعتماد فدرال
مدل های کنترل دسترسی
پروتکل های احراز هویت
مکانیسم اثبات هویت
مبحث 1.6 - راه حل های ابر و مجازی سازی
مجازی سازی
ظرفیت سازی
شبیه سازی
ابر
ابر (ادامه)
ابر (ادامه)
دمو - ابر
موضوع 1.7 - رمزنگاری و زیرساخت کلید عمومی (PKI)
شرایط رمزنگاری
شرایط رمزنگاری (ادامه)
شرایط رمزنگاری (ادامه)
زیرساخت کلید عمومی (PKI)
زیرساخت کلید عمومی (PKI) (ادامه)
زیرساخت کلید عمومی (PKI) (ادامه)
موارد استفاده رایج PKI
مشکلات رایج PKI
موضوع 1.8 - تأثیر فناوری های نوظهور بر امنیت و حریم خصوصی
هوش مصنوعی، یادگیری ماشینی و یادگیری عمیق
واقعیت مجازی/افزوده
محاسبات کوانتومی
بلاک چین
رمزگذاری هممورفیک
محاسبات ایمن چند طرفه
اجماع توزیع شده
داده های بزرگ
چاپ سه بعدی
بررسی دامنه 1
بررسی دامنه 1
بررسی دامنه 1
بررسی دامنه 1
دامنه 2 - عملیات امنیتی:
عملیات امنیتی
مبحث 2.1 - مدیریت تهدید
چارچوب ها
چارچوبها (ادامه)
چارچوبها (ادامه)
چارچوبها (ادامه)
چارچوبها (ادامه)
انواع هوش و روشهای جمعآوری
انواع هوش و روشهای جمعآوری (ادامه)
انواع هوش و روشهای جمعآوری (ادامه)
انواع هوش و روشهای جمعآوری (ادامه)
بازیگران تهدید
دمو - چارچوب های تهدید
مبحث 2.2 - شاخص های سازش و پاسخ ها
شاخص های سازش
شاخصهای سازش (ادامه)
شاخصهای سازش (ادامه)
شاخصهای سازش (ادامه)
شاخصهای سازش (ادامه)
پاسخها و پاسخها
مبحث 2.3 - مدیریت آسیب پذیری
اسکن آسیب پذیری
اسکن آسیبپذیری (ادامه)
پروتکل اتوماسیون محتوای امنیتی (SCAP)
پروتکل اتوماسیون محتوای امنیتی (SCAP) (ادامه)
انواع ارزیابی آسیب پذیری
آسیب پذیری منبع اطلاعات
مدیریت پچ
مبحث 2.4 - ارزیابی آسیبپذیری، تست نفوذ، و ابزارها
انواع تست
انواع تست (ادامه)
ابزارهای تست
ابزارهای آزمایش (ادامه)
روش ها و الزامات
روش ها و الزامات (ادامه)
موضوع 2.5 - آسیب پذیری ها و حملات
آسیب پذیری ها
آسیب پذیری ها (ادامه)
آسیب پذیری ها (ادامه)
حملات
حملات (ادامه)
حملات (ادامه)
حملات (ادامه)
حملات (ادامه)
حملات (ادامه)
موضوع 2.6 - فرآیندهای کاهش ریسک
انواع کنترل های امنیتی
کنترل های امنیتی اداری
کنترلهای امنیتی فیزیکی
کنترلهای امنیتی منطقی
مبحث 2.7 - مدیریت حوادث
طبقه بندی
طبقه بندی (ادامه)
رویداد تریاژ
پاسخ به حادثه
پاسخ به حادثه
ارتباطات
ذینفعان
مبحث 2.8 - مفاهیم پزشکی قانونی دیجیتال
روند پزشکی قانونی
روند پزشکی قانونی (ادامه)
زنجیره نگهداری
زنجیره نگهداری (ادامه)
اکتساب و حفظ داده ها
Cryptanalysis و Steganalysis
تصاویر و کلون های پزشکی قانونی
ایستگاه کاری پزشکی قانونی
مبحث 2.9 - ابزارهای تجزیه و تحلیل پزشکی قانونی
ابزارهای تحلیل پزشکی قانونی
ابزارهای تحلیل پزشکی قانونی (ادامه)
بررسی دامنه 2
بررسی دامنه 2
انجام دهیداصلی 2 بررسی
بررسی دامنه 2
دامنه 3 - مهندسی امنیت و رمزنگاری:
مهندسی امنیت و رمزنگاری
موضوع 3.1 - تنظیمات ایمن برای تحرک سازمانی
مدیریت تحرک سازمانی (EMM)
مدیریت تحرک سازمانی (EMM) (ادامه)
مدیریت تحرک سازمانی (EMM) (ادامه)
پیکربندی های مدیریت شده
پیکربندی های مدیریت شده (ادامه)
پیکربندی های مدیریت شده
پیکربندی های مدیریت شده (ادامه)
پیکربندی های مدیریت شده (ادامه)
پیکربندی های مدیریت شده (ادامه)
سناریوهای استقرار
شناسایی دستگاه تلفن همراه
ملاحظات امنیتی
موضوع 3.2 - امنیت نقطه پایانی
تکنیک های سخت شدن
تکنیک های سخت شدن (ادامه)
تکنیک های سخت شدن (ادامه)
تکنیک های سخت شدن (ادامه)
تکنیک های سخت شدن (ادامه)
فرایندهای حفاظتی
پچ کردن
پچ کردن (ادامه)
پچ کردن (ادامه)
ثبت و نظارت
کنترل دسترسی اجباری
لینوکس پیشرفته با امنیت (SELinux)
لینوکس تقویتشده با امنیت (SELinux) (ادامه)
Android پیشرفته (SEAndroid)
محاسبات قابل اعتماد
ماژول پلتفرم مورد اعتماد (TPM)
UEFI و BIOS
بوت امن
بوت اندازه گیری شده
خدمات گواهینامه
ماژول امنیت سخت افزار (HSM)
درایوهای رمزگذاری خودکار (SED)
کنترلهای امنیتی میزبان
موضوع 3.3 - ملاحظات و تأثیرات امنیتی
دستگاه های جاسازی شده
اینترنت اشیا (IoT)
اینترنت اشیا (IoT) (ادامه)
سیستم روی تراشه (SoC)
میکروکنترلرها
سیستم های کامپیوتری صنعتی
سیستم های کنترل صنعتی (ICS)
کنترل کننده منطقی قابل برنامه ریزی (PLC)
کنترل نظارتی و جمع آوری داده ها (SCADA)
گرمایش، تهویه و تهویه مطبوع (HVAC)
پروتکل های رایج در ICS
پروتکل های رایج در ICS (ادامه)
بخش ها
موضوع 3.4 - پذیرش و تأثیرات ابر
ملاحظات تداوم کسب و کار و بازیابی بلایا
روش های کلیدی مدیریت
تنظیمات ذخیره سازی
بدون سرور
ثبت و نظارت
Cloud Access Security Broker (CASB)
پیکربندی اشتباه
موضوع 3.5 - زیرساخت کلید عمومی (PKI)
اجزای PKI
اجزای PKI (ادامه)
مسائل کلیدی گواهی و رمزنگاری
نسخه ی نمایشی - Cloud Adoption and Impacts و PKI
مبحث 3.6 - الگوریتم ها و پروتکل های رمزنگاری
هش کردن
هش کردن (ادامه)
هش کردن (ادامه)
الگوریتم های متقارن
الگوریتم های متقارن (ادامه)
الگوریتم های نامتقارن
الگوریتم های نامتقارن (ادامه)
برنامه ها و پروتکل های رمزنگاری
بررسی دامنه 3
بررسی دامنه 3
بررسی دامنه 3
دامنه 4 - حاکمیت، ریسک و انطباق:
حکومت، ریسک، و انطباق
مبحث 4.1 - مدیریت ریسک
مفاهیم مدیریت ریسک
مفاهیم مدیریت ریسک (ادامه)
مفاهیم مدیریت ریسک (ادامه)
مفاهیم مدیریت ریسک (ادامه)
مفاهیم مدیریت ریسک (ادامه)
چارچوب های ریسک
چارچوبهای ریسک (ادامه)
چارچوبهای ریسک (ادامه)
چارچوبهای ریسک (ادامه)
روش ها و استراتژی های ارزیابی ریسک
روشها و استراتژیهای ارزیابی ریسک (ادامه)
روشها و استراتژیهای ارزیابی ریسک (ادامه)
روشها و استراتژیهای ارزیابی ریسک (ادامه)
روشها و استراتژیهای ارزیابی ریسک (ادامه)
مدیریت ریسک افراد/خودی
مدیریت ریسک افراد/خودی (ادامه)
مدیریت ریسک فروشنده
مدیریت ریسک فروشنده (ادامه)
مدیریت ریسک فروشنده (ادامه)
مدیریت ریسک فروشنده (ادامه)
مدیریت ریسک فروشنده (ادامه)
مدیریت ریسک فروشنده (ادامه)
موضوع 4.2 - راهبردهای حاکمیت و انطباق
مفاهیم اساسی
مفاهیم اساسی (ادامه)
مدیریت دارایی های داده های حیاتی
مدیریت داراییهای داده حیاتی (ادامه)
مدیریت داراییهای داده حیاتی (ادامه)
مدیریت داراییهای داده حیاتی (ادامه)
مدیریت داراییهای داده حیاتی (ادامه)
مقررات، اعتبارسنجی و استانداردها
مقررات، اعتبارسنجی و استانداردها (ادامه)
مقررات، اعتبارسنجی و استانداردها (ادامه)
مقررات، اعتبارسنجی و استانداردها (ادامه)
مقررات، اعتبارسنجی و استانداردها (ادامه)
مقررات، اعتبارسنجی و استانداردها (ادامه)
ملاحظات حقوقی و انواع قرارداد
ملاحظات حقوقی و انواع قرارداد (ادامه)
ملاحظات حقوقی و انواع قرارداد (ادامه)
ملاحظات حقوقی و انواع قرارداد (ادامه)
دمو - مقررات و ملاحظات قانونی
موضوع 4.3 - تداوم کسب و کار و بازیابی بلایا
برنامه ریزی تداوم کسب و کار
برنامه ریزی تداوم کسب و کار (ادامه)
برنامه ریزی تداوم کسب و کار (ادامه)
برنامه ریزی تداوم کسب و کار (ادامه)
برنامه ریزی برای بازیابی بلایا
برنامه ریزی بازیابی بلایا (ادامه)
برنامه ریزی بازیابی بلایا (ادامه)
برنامه ریزی بازیابی بلایا (ادامه)
برنامه ریزی بازیابی بلایا (ادامه)
برنامه ریزی بازیابی بلایا (ادامه)
برنامه ریزی بازیابی بلایا (ادامه)
تست
آزمایش (ادامه)
آزمایش (ادامه)
آزمایش (ادامه)
آزمایش (ادامه)
آزمایش (ادامه)
آزمایش (ادامه)
بررسی دامنه 4
بررسی دامنه 4
تعطیلی دوره
تعطیلی دوره
تعطیلی دوره
تعطیلی دوره
تعطیلی دوره
تعطیلی دوره
تعطیلی دوره
CompTIA Advanced Security Practitioner CASP+ (CAS-004) 2022
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.
HTML5 and CSS3 Fundamentals
Practical Pentesting
AZ-801: Configuring Windows Server Hybrid Advanced Services
End User Security Awareness
GIAC Security Essentials (GSEC)
CompTIA Network+ (N10-009)
Linux Command Line
MD-102: Endpoint Administrator
کورس یادگیری کامل CompTIA Security+ (Exam SY0-601)
Designing Microsoft Azure Infrastructure Solutions (AZ-305)