%40 تخفیف  برای خرید  مسیرهای یادگیری

logo mix

آموزش کسب گواهی (CompTIA Security+ (SY0-701 (با زیرنویس فارسی AI)
CompTIA Security+ (SY0-701) Cert Prep
از پربازدیدهای چند ماه اخیر
کد محصول: FL10285-5922754
لیندا _ آموزش کسب گواهی (CompTIA Security+ (SY0-701 (با زیرنویس فارسی AI) - Lynda _ CompTIA Security+ (SY0-701) Cert Prep
سطح متوسـط
زیرنویس انگلیسی
زیرنویس فارسی AI
290,000 تومان
اضافه به سبد خرید add_shopping_cart
تولید کننده محتوا
Lynda.com (Linkedin Learning)
تولید کننده زیرنویس فارسی
فارسی لینـدا FarsiLynda.com
مدرس
Mike Chapple - مایک چپل
تاریخ انتشار
1403/5/5
2024-07-26
سطح آموزش
متوسط
زبان آموزش
انگلیسی
زیرنویس
فارسی و انگلیسی
نوع زیرنویس فارسی
ترجمه شده توسط هوش مصنوعی (AI)
مدت زمان آموزش
17ساعت و 21دقیقه
تعداد ویدیو‌ها
303 ویدیو
حجم فایل‌ها
2170 مگابایت (دانلود با تعرفه داخلی)
زمان تقریبی دانلود فایل‌ها
36 دقیقه (با سرعت اینترنت 1 مگابایت در ثانیه)
تعداد بازدید : 695
درباره تولید کننده

lynda1

 

Lynda Weinman

بسیاری لیندا واینمن را "مادر آموزش اینترنتی" لقب داده اند. وی که هم اکنون (2016) ۶۰ سال سن دارد در ۱۹۹۵ سایتی را راه اندازی کرد که به عنوان منبعی رایگان برای دانش آموزان محسوب می شد. طی آن دوران لیندا به صورت خودآموز در حال یادگیری طراحی وب بود و تلاش داشت تا آموخته هایش را با سایرین نیز به اشتراک بگذارد. هر چند این روزها مسئله یاد شده امری عادی به حساب می آید اما در اواسط دهه نود -روزگاری که هنوز یوتیوبی نبود- یادگیری طراحی وب به صورت خودجوش چندان مسئله رایجی محسوب نمی گشت.

اشتیاق آن روزهای لیندا در یادگیری ، حالا به لطف وب سایت و سرویسی هایی همانند آنچه خود او راه اندازی کرده به میلیون ها نفر دیگر در سراسر دنیا نیز سرایت نموده و آنها می توانند با اندک هزینه ای و در هر جا و مکانی آنچه که دوست دارند را فرا بگیرند.
ناگفته نماند که پیدا کردن مسیر صحیح کسب و کار، حتی برای لیندا واینمن نیز بدون فراز و نشیب نبوده و وی هم مانند هر فرد موفق دیگری در راه رسیدن به پیروزی پستی و بلندی های بسیاری را از سر گذرانده.

درک نیازی که هیچکس به آن پاسخ نداده بود

وقتی در سال ۱۹۹۳ واینمن طراحی وب را اندک اندک فرا گرفته و قصد آموزش دادن آن را پیدا کرد، ابتدا به کتاب فروشی مراجع نمود و سعی کرد کتابی را به عنوان مرجع انتخاب و از روی آن به دانش آموزان خود درس بدهد. اما وی متوجه شد کتاب فروشی ها و کتابخانه ها تنها راهنماهایی بسیار فنی و پیچیده را ارائه می نمایند که درک شان برای افراد معمولی و با دانش متوسط تقریباً غیر ممکن محسوب می شود.

لیندا واینمن میگوید: به یاد می آورم که با خود فکر کردم شاید چنین کتابی هنوز وجود ندارد. بلافاصله از کتاب فروشی به خانه رفتم و ایده ی اولیه نوشتن آن را پیاده سازی کردم.

کمی بعد کتاب "طراحی گرافیک های تحت وب" که به باور بسیاری اولین کتاب ساده و قابل درک توسط عموم در رابطه با حرفه طراحی وب بود، توسط افراد بسیاری در سراسر دنیا به عنوان یک مرجع غیر فنی مورد استفاده قرار می گرفت و محبوبیتی غیر قابل باور به دست آورده بود.

درست در همان زمان و در سال ۱۹۹۵ واینمن آدرس ایمیل فردی را مشاهده نمود که به صورت debbie@debbie.com بود و مشتاق شد بداند آیا دامنه ی لیندا نیز برای ثبت کردن در دسترس قرار دارد یا خیر. وی این دامنه را خریداری و وبسایتی تحت آن راه انداخت تا از طریقش بتواند با دانش آموزان و همچنین خوانندگان کتاب خود ارتباط برقرار نماید.

lynda2

شروعی کوچک و توسعه ای آهسته و پیوسته

بعد از موفقیت کتاب واینمن همسر او، بروس هون (Bruce Heavin)، که در اصل موسس کمپانی لیندا نیز محسوب می شود، پیشنهاد داد در طول تعطیلات بهاره یکی از سالن های کامپیوتر دانشگاهی را اجاره نموده و در آن به مدت یک هفته دوره آموزش طراحی وب برگزار نمایند.
آنها این ایده را عملی کردند و سپس به منظور جذب افراد علاقه مند بنر تبلیغاتی را روی سایت لیندا قرار دادند. نه تنها ظرفیت کلاس یاد شده بسیار سریع پر گشت، بلکه افراد از گوشه و کنار دنیا و حتی مثلاً شهر وین برای حضور در آن ثبت نام نمودند.

اینکه تنها یک بنر در سایت خود قرار دهیم و سپس مردم از سراسر دنیا برای حضور در کلاس مان ثبت نام نمایند، باعث شده بود تا شوکه شویم.
آن کارگاه های یک هفته ای بسیار زود باعث شدند تا کسب و کار امروزی لیندا و همسرش پایه گذاری گردد. واینمن از درآمد حق امتیاز کتاب خود با ارزش ۲۰ هزار دلار استفاده کرد و مدرسه طراحی وبی را راه اندازی نمود که دوره هایش در هر ماه به سرعت پیش فروش شده و ظرفیت شان تکمیل می گشت. لیندا می گوید: "مشتریان زیادی وجود داشتند که مجبور بودیم به آنها نه بگوییم، زیرا ظرفیتی برای پذیرش شان وجود نداشت".

اوج گیری پس از بحران

کسب و کار لیندا پس از چند سال توانست ۳۵ فرصت شغلی را ایجاد و درآمدی ۳.۵ میلیون دلاری را فراهم کند. اما در سال ۲۰۰۱ و پس از انفجار حباب دات کام و حوادث مرتبط به یازده سپتامبر، تمایل افراد به یادگیری دروس طراحی وب کاهشی عجیب پیدا کرد، تا جایی که واینمن و همسرش در ادامه دادن مسیر مردد شده بودند.

کمپانی آنها دچار بحرانی جدی گشت، واینمن و هون ۷۵ درصد کارمندان خود را اخراج کردند و تنها ۹ نفر در استخدام شان باقی ماند. دفتر و مقر برگزاری دوره های لیندا نیز کوچک تر گشت و سعی را بر این گذاشتند تا واحد هایی با قیمت ارزان تر اجاره نمایند.

روز های سیاهی بود و حتی خودم تردید داشتم که می توانیم این کسب و کار را ادامه دهیم یا خیر.

خود واینمن در مورد آن ایام می گوید: "همه در حال نبرد برای بقا بودند و سعی می کردند سر خود را بالای آب نگه دارند. ما نیز وضعیتی مشابه را تجربه می کردیم و در نهایت درست همین زمان بود که تصمیم گرفتیم خدمات خود را به صورت کاملاً آنلاین ارائه نماییم."

روزگاری که ایده یاد شده شکل گرفت و سپس عملی گشت (ارائه خدمات به صورت آنلاین) تماشای فیلم بر روی کامپیوترها تازه در حال رواج یافتن بود. لیندا دات کام تصمیم گرفت در ازای سرویسی که ارائه می کند هزینه حق اشتراکی ۲۵ دلاری را به صورت ماهیانه دریافت نماید.

افراد اندکی از این راهکار استقبال کردند. واینمن می گوید: "درآمد مان به شدت افت کرده بود. روز های سیاهی بود و حتی خودم تردید داشتم که می توانیم این کسب و کار را ادامه دهیم یا خیر."

با تنها ۱۰۰۰ نفر پرداخت کننده حق اشتراک ماهیانه، بقای کمپانی به نظر بسیار سخت می رسید. ایجاد یک جامعه ی آنلاین زمان بر است و لیندا به خود امید می داد که آنها مسیر شان را عوض نکرده اند بلکه راهی تازه را شروع نموده اند پس باید صبر پیشه کنند. او توضیح می دهد که "همه چیز بسیار آهسته پیش رفت. ولی کم کم پرداخت حق اشتراک ماهیانه آنلاین رواج پیدا کرد و مقدار آن هر ساله چندین برابر شد".

در ۲۰۰۶ تعداد مشترکین به ۱۰۰.۰۰۰ نفر رسید و واینمن و همسرش ۱۵۰ کارمند خود را به همراه خانواده هایشان به دیزنی لند بردند تا موفقیت بزرگی که رقم خورده بود را جشن بگیرند.

lynda4

ایجاد فرهنگ سازمانی مناسب در زمان رشد

اینکه اعضا و کارمندان شرکت همانند یک خانواده با یکدیگر در تعامل باشند همواره برای لیندا حائز اهمیت بوده و او حتی همیشه تلاش داشته تا افراد تحت استخدام خود را با اسم کوچک بشناسد و صدا بزند. ولی رشد سریع کمپانی و رسیدن تعداد کارمندان به عدد ۵۰۰، رفته رفته چالش هایی تازه را پدید می آورد و سبب می گردد واینمن در ایده آل های خود بازنگری نماید.

وی می گوید: "چالش اصلی بر سر تعیین سمت و مقام افراد بود. اینکه با هر کس چه برخوردی باید صورت بگیرد. همه ی کسانی که رشدی سریع را در شرکت خود تجربه کرده اند می دانند که ایجاد سلسله مراتب تا چه حد اهمیت دارد."

در ۲۰۰۷ تصمیم بر این شد تا یک مدیرعامل جهت اداره ی بهتر مجموعه به آن اضافه گردد. به گفته ی خود لیندا "درست در همان زمان بود که او تصمیم گرفت در رفتارها و برخوردهای خود سیاست بیشتری داشته و بروکراتیک تر عمل نماید".

ایجاد فرهنگ سازمانی برای شرکتی با بیش از ۵۰۰ کارمند کاری بسیار دشوار خواهد بود ولی حتی آنچه از این مسئله نیز دشوارتر به حساب می آید پایه ریزی درست و مطابقت دادن افراد با فرهنگ یاد شده است. اینکار در زمانی که یک شرکت نوپا و کوچک محسوب می شود چندان سخت نیست و شاید ضروری هم نباشد ولی با رشد آن صورت پذیرفتنش الزام می یابد.

 پیش به سوی موفقیت

مدتی است که بسیاری تصور می کنند دوره های آموزش ویدئویی می توانند آینده آموزش به حساب بیایند.

در طی سال های اخیر کمپانی واینمن توسط افراد گوناگونی که در حرفه ی خود بهترین هستند دوره های آنلاین متعددی را ایجاد نموده و سعی کرده نشان دهد این دوره های آنلاین راه و روش یادگیری را برای همیشه متحول کرده اند.

لیندا دات کام قالبی معین و کارآمد را برای دوره های آموزشی اش پدید آورده و سپس کوشش کرده تا از نظر موضوعی نیز در بین مطالب مورد تدریس خود تنوع ایجاد نماید. روزگاری در وب سایت مورد بحث تنها ۲۰ دوره آموزش ویدئویی آنلاین وجود داشت، اما اکنون این رقم به ۶۳۰۰ رسیده که شامل ۲۶۷.۰۰۰ ویدئوی آموزشی می گردد.

ارائه ی کتابخانه ای ویدئویی به جای اینکه از افراد درخواست شود تا در دوره هایی مشخص با روال معمول و پیوسته شرکت نمایند، عاملی بوده که سبب گشته شیوه ی آموزشی لیندا دات کام نسبت به سایرین کاملاً متفاوت گردد.

واینمن می گوید: "مدتی است که بسیاری تصور می کنند دوره های آموزش ویدئویی می توانند آینده آموزش به حساب بیایند. ما به خاطر همین تفاوت مان مورد توجه قرار داشته و تحت نظر سایرین هستیم".

lynda6

فروش به لینکدین Linked in

من به شخصه بر روی اثری که از همکاری دو کمپانی با یکدیگر پدید می آید متمرکز هستم.

واینمن زمانی که متوجه می شود لینکدین قصد خرید کمپانی اش را دارد، در ابتدا شوکه می گردد. او و همسرش هرگز به دنبال فروش شرکت خود و یافتن مشتری برای آن نبوده اند و البته در سن ۶۰ سالگی وی هنوز هم احساس می نموده که برای بازنشستگی بسیار زود است.

اما رفته رفته به این نتیجه می رسند که این فروش و ادغام دو کمپانی با یکدیگر احتمالاً امری منطقی و موثر خواهد بود. هر دو شرکت به نوعی تلاش داشته اند به افراد کمک کنند تا وضعیت شغلی خود را بهبود بخشند و احتمالاً در کنار یکدیگر بسیار بهتر از گذشته می توانند این هدف را محقق کنند.

واینمن می گوید: "بسیاری از مردم بر روی رقم معامله صورت پذیرفته تمرکز دارند و شاید این مسئله برای افرادی که با صنعت ما آشنا نیستند یک شگفتی محسوب شود. ولی خود من به شخصه بر روی اثری که از همکاری دو کمپانی با یکدیگر پدید می آید متمرکز هستم و اولین چیزی که در رابطه با این موضوع به ذهنم می رسد، میزان بزرگی این اثرگذاری است."

به نظر می آید حتی لیندا واینمن هم از موفقیت خودش شگفت زده است و تصور چنین روزی را نداشته. بر خلاف بسیاری از بنیانگذاران کمپانی ها مهم تکنولوژیک امروزی ، وی با هدف کسب درآمد های کلان شروع به کار نکرده و قصد اولیه اش هرگز ایجاد کمپانی نبوده که توسط لینکدین به ارزش ۱.۵ میلیارد دلار خریداری شد. او تنها سعی داشته آنچه که برای خودش جذاب بوده، یعنی طراحی وب را به سایرین نیز بیاموزد.

واینمن که بر حسب اتفاق بدل به یک معلم گشته، می گوید: "من نه چندان گنگ بودم و نه به آن صورت خوره ی دنیای تکنولوژی. افراد زیادی پیش من می آمدند و می پرسیدند چگونه این کار را انجام می دهی؟ یا چگونه آن کار را انجام می دهی؟ هرگز با خودم فکر نکرده بودم به اشتراک گذاشتن دانش در رابطه با آنچه که برایت جالب است، در واقع همان تدریس کردن محسوب می شود."

در حالکیه لیندا اعتقاد دارد تنها در زمان و مکان مناسبی حضور داشته، سخت است بدل شدن یک دامنه ی ۳۵ دلاری به کسب و کاری ۱.۵ میلیارد دلاری را حاصل یک اتفاق بدانیم.

فارسی لیندا

+CompTIA Security یک گواهینامه سطح ابتدایی است که به درک کامل امنیت شبکه و دستگاه، استراتژی های کاهش خطر، انطباق و موارد دیگر نیاز دارد. این دوره اطلاعات ضروری را برای داوطلبان +CompTIA Security ارائه می دهد که برای آمادگی در آزمون واجد شرایط نیاز دارند. مربی Mike Chapple، کارشناس امنیت سایبری، ابتدا برخی از اصول اولیه آزمون را بررسی می کند، سپس شش حوزه را برای آخرین نسخه امتحان، SY0-701 پوشش می دهد. او نکاتی را در مورد مطالعه به اشتراک می‌گذارد که می‌تواند به شما کمک کند در اولین تلاش خود برای شرکت در آزمون و قبولی در آن آمادگی داشته باشید. به‌علاوه، بیاموزید که کجا می‌توانید آزمون‌های عملی را پیدا کنید تا تجربه عملی کسب کنید و چگونه با ادامه تحصیل، گواهینامه خود را به روز نگه دارید.

سطح آموزشی
خرید آنلاین و دانلود فوری
به همراه فایلهای تمرین
ویدئوهای آموزشی با زیرنویس
ویدئوهای آموزشی با زیرنویس فارسی
کیفیت HD ویدئوهای آموزشی
قابل استفاده برای ناشنوایان
 
 
 

نمونه ویدیوی آموزشی ( زیرنویس‌ها جدا از ویدیو است و میتوانید آنرا نمایش ندهید ) :

 

[فارسی]

01 مقدمه
01-01 درباره امتحان امنیت
01-02 چه چیزی در SY0-701 جدید است؟

02 آزمون امنیتی
02-01 آزمون امنیت
02-02 مشاغل در امنیت اطلاعات
02-03 ارزش گواهینامه
02-04 گواهینامه های قابل انباشته
02-05 منابع مطالعاتی

03 در داخل آزمون امنیتی
03-01 محیط آزمون حضوری
03-02 تست در خانه
03-03 انواع سوالات امنیتی
03-04 قبولی در آزمون امنیت

04 آماده شدن برای امتحان
04-01 نکات امتحانی
04-02 تست های تمرینی
04-03 الزامات آموزش مداوم

05 دامنه 1: مفاهیم عمومی امنیت
05-01 مفاهیم عمومی امنیت

06 مفاهیم اساسی امنیت
06-01 اهداف امنیت اطلاعات
06-02 احراز هویت، مجوز، و حسابداری (AAA)
06-03 دسته بندی کنترل های امنیتی
06-04 انجام تجزیه و تحلیل شکاف
06-05 اعتماد صفر
06-06 کنترل دسترسی فیزیکی
06-07 پرسنل امنیت فیزیکی
06-08 فن آوری های فریب
06-09 مدیریت تغییر

07 رمزنگاری
07-01 درک رمزگذاری
07-02 رمزنگاری متقارن و نامتقارن
07-03 اهداف رمزنگاری
07-04 انتخاب الگوریتم های رمزگذاری
07-05 چرخه حیات رمزنگاری
07-06 شناسایی داده ها
07-07 مبهم سازی داده ها

08 رمزنگاری متقارن
08-01 استاندارد رمزگذاری داده (DES)
08-02 3DES
08-03 AES، Blowfish، و Twofish
08-04 Steganography

09 رمزنگاری نامتقارن
09-01 Rivest، Shamir، Adleman (RSA)
09-02 PGP و GnuPG
09-03 منحنی بیضوی و رمزنگاری کوانتومی
09-04 Tor و کاملا محرمانه رو به جلو

10 مدیریت کلید
10-01 تعویض کلید
10-02 دیفی هلمن
10-03 سپردن کلید
10-04 کشش کلید
10-05 ماژول های امنیتی سخت افزار

11 زیرساخت کلید عمومی
11-01 مدل های اعتماد
11-02 PKI و گواهینامه های دیجیتال
11-03 توابع هش
11-04 امضای دیجیتال
11-05 استاندارد امضای دیجیتال
11-06 یک گواهی دیجیتال ایجاد کنید
11-07 ابطال گواهی دیجیتال
11-08 منگنه گواهی
11-09 مقامات صدور گواهی
11-10 موضوع گواهینامه
11-11 انواع گواهی
11-12 فرمت های گواهی

12 کاربرد رمزنگاری
12-01 TLS و SSL
12-02 بلاک چین

13 دامنه 2: تهدیدها، آسیب پذیری ها، و کاهش
13-01 تهدیدها، آسیب پذیری ها و اقدامات کاهشی

14 درک انواع آسیب پذیری
14-01 تأثیر آسیب پذیری
14-02 آسیب پذیری های زنجیره تامین
14-03 آسیب پذیری های پیکربندی
14-04 آسیب پذیری های معماری

15 بدافزار
15-01 مقایسه ویروس ها، کرم ها و تروجان ها
15-02 محموله های بدافزار
15-03 درک درهای پشتی و بمب های منطقی
15-04 نگاهی به بدافزار پیشرفته
15-05 درک بات نت ها
15-06 اجرای اسکریپت مخرب

16 درک مهاجمان
16-01 دشمنان امنیت سایبری
16-02 انگیزه های مهاجم
16-03 جلوگیری از تهدیدات داخلی
16-04 بردارهای حمله
16-05 حملات روز صفر

17 حمله مهندسی اجتماعی
17-01 مهندسی اجتماعی
17-02 حملات جعل هویت
17-03 تقلب و بهانه جویی در هویت
17-04 حملات آبیاری
17-05 مهندسی اجتماعی فیزیکی
17-06 به خطر افتادن ایمیل تجاری
17-07 اطلاعات نادرست و اطلاعات نادرست

18 حمله رمز عبور
18-01 حملات رمز عبور
18-02 اسپری رمز عبور و پر کردن اعتبار

19 حمله برنامه
19-01 جلوگیری از تزریق SQL
19-02 درک اسکریپت بین سایتی
19-03 درخواست جعل
19-04 حملات سرریز
19-05 توضیح کوکی ها و پیوست ها
19-06 هواپیماربایی در جلسه
19-07 حملات اجرای کد
19-08 افزایش امتیاز
19-09 OWASP ده برتر
19-10 امنیت برنامه
19-11 دفاع در برابر پیمایش دایرکتوری
19-12 آسیب پذیری شرایط مسابقه

20 حمله رمزنگاری
20-01 حملات Brute Force
20-02 حملات مبتنی بر دانش
20-03 محدودیت های الگوریتم های رمزگذاری

21 حمله شبکه
21-01 حملات انکار سرویس
21-02 حملات شنود
21-03 حملات DNS
21-04 حملات بی سیم
21-05 حملات تبلیغی
21-06 جلوگیری از سرکش و دوقلوهای شرور
21-07 حملات جدایی
21-08 درک حملات بلوتوث
21-09 امنیت RFID

22 نشانگر حمله
22-01 نشانگرهای حمله

23 دامنه 3: معماری امنیتی
23-01 معماری امنیتی

24 رایانش ابری
24-01 ابر چیست؟
24-02 نقش های محاسبات ابری
24-03 درایورهای محاسبات ابری
24-04 محاسبات چند مستاجر
24-05 ملاحظات ابر
24-06 ارائه دهندگان خدمات امنیتی

25 مجازی سازی
25-01 مجازی سازی
25-02 مجازی سازی دسکتاپ و برنامه های کاربردی

26 بلوک ساختمانی ابر
26-01 منابع محاسبات ابری
26-02 ذخیره سازی ابری
26-03 شبکه ابری
26-04 پایگاه داده های ابری
26-05 ارکستراسیون ابر
26-06 کانتینر
26-07 SOA و میکروسرویس ها

27 فعالیت های ابری
27-01 فعالیت های ابری و معماری مرجع ابر
27-02 مدل های استقرار ابر
27-03 دسته های خدمات ابری
27-04 نگرانی های امنیتی و حفظ حریم خصوصی در ابر
27-05 حاکمیت داده
27-06 نگرانی های عملیاتی در ابر

28 کنترل امنیتی ابری
28-01 ملاحظات فایروال ابر
28-02 امنیت برنامه های ابری
28-03 کنترل های امنیتی ارائه دهنده ابر

29 شبکه TCP/IP
29-01 معرفی TCP/IP
29-02 آدرس های IP و DHCP
29-03 سیستم نام دامنه (DNS)
29-04 پورت های شبکه
29-05 ICMP

30 طراحی شبکه ایمن
30-01 مناطق امنیتی
30-02 VLAN ها و تقسیم بندی شبکه
30-03 قرار دادن دستگاه امنیتی
30-04 شبکه های نرم افزاری تعریف شده (SDN)

31 دستگاه امنیت شبکه
31-01 روترها، سوئیچ ها و پل ها
31-02 فایروال ها
31-03 فایروال برنامه های وب
31-04 سرورهای پروکسی
31-05 متعادل کننده های بار
31-06 VPN ها و متمرکز کننده های VPN
31-07 تشخیص و پیشگیری از نفوذ شبکه
31-08 تجزیه و تحلیل پروتکل
31-09 مدیریت یکپارچه تهدید
31-10 حالت های شکست

32 تکنیک های امنیت شبکه
32-01 محدود کردن دسترسی به شبکه
32-02 کنترل دسترسی به شبکه
32-03 امنیت پیکربندی روتر
32-04 امنیت پیکربندی سوئیچ
32-05 حفظ در دسترس بودن شبکه
32-06 نظارت بر شبکه
32-07 SNMP
32-08 جداسازی سیستم های حساس
32-09 شبکه بدون اعتماد
32-10 لبه سرویس دسترسی ایمن (SASE)

33 امنیت سیستم های جاسازی شده
33-01 سیستم های کنترل صنعتی
33-02 اینترنت اشیا
33-03 ایمن سازی دستگاه های هوشمند
33-04 شبکه ایمن برای دستگاه های هوشمند
33-05 سیستم های جاسازی شده

34 حفاظت از داده ها
34-01 درک امنیت داده ها
34-02 انواع داده ها
34-03 ناشناس سازی داده ها
34-04 مبهم سازی داده ها
34-05 طبقه بندی اطلاعات

35 تاب آوری و بهبودی
35-01 برنامه ریزی تداوم کسب و کار
35-02 کنترل های تداوم کسب و کار
35-03 در دسترس بودن بالا و تحمل خطا
35-04 بازیابی بلایا
35-05 پشتیبان گیری
35-06 بازیابی نسخه های پشتیبان
35-07 سایت های بازیابی بلایا
35-08 آزمایش طرح های BC/DR
35-09 برنامه ریزی ظرفیت

36 دامنه 4: عملیات امنیتی
36-01 عملیات امنیتی

37 کنترل های امنیت داده ها
37-01 توسعه خطوط پایه امنیتی
37-02 استفاده از استانداردهای صنعت
37-03 سفارشی کردن استانداردهای امنیتی

38 امنیت میزبان
38-01 امنیت سیستم عامل
38-02 پیشگیری از بدافزار
38-03 مدیریت برنامه
38-04 کنترل های امنیتی شبکه مبتنی بر میزبان
38-05 نظارت بر یکپارچگی فایل
38-06 پیشگیری از دست دادن داده ها
38-07 رمزگذاری داده ها
38-08 امنیت سخت افزار و سیستم عامل
38-09 مجوزهای فایل لینوکس
38-10 فیلتر کردن محتوای وب

39 اجرای پیکربندی
39-01 مدیریت تغییر
39-02 مدیریت پیکربندی
39-03 مدیریت دارایی های فیزیکی
39-04 دفع و از کار انداختن

40 امنیت دستگاه موبایل
40-01 روش های اتصال تلفن همراه
40-02 امنیت دستگاه تلفن همراه
40-03 مدیریت دستگاه تلفن همراه
40-04 ردیابی دستگاه تلفن همراه
40-05 امنیت اپلیکیشن موبایل
40-06 اجرای امنیت موبایل
40-07 دستگاه خود را بیاورید (BYOD)
40-08 مدل های استقرار موبایل

41 شبکه بی سیم
41-01 درک شبکه های بی سیم
41-02 رمزگذاری بی سیم
41-03 احراز هویت بی سیم
41-04 RADIUS
41-05 انتشار سیگنال بی سیم
41-06 تجهیزات شبکه بی سیم

42 امنیت کد
42-01 بررسی کد
42-02 تست نرم افزار
42-03 تست های امنیتی کد
42-04 تست فاز
42-05 نرم افزار اکتسابی
42-06 نظارت بر بسته

43 اطلاعات تهدید
43-01 هوش تهدید
43-02 به اشتراک گذاری اطلاعات
43-03 شکار تهدید

44 مدیریت آسیب پذیری
44-01 مدیریت آسیب پذیری چیست؟
44-02 اهداف اسکن را شناسایی کنید
44-03 پیکربندی اسکن
44-04 چشم انداز را اسکن کنید
44-05 پروتکل اتوماسیون محتوای امنیتی (SCAP)
44-06 سیستم امتیازدهی آسیب پذیری رایج (CVSS)
44-07 تجزیه و تحلیل گزارش های اسکن
44-08 نتایج اسکن مرتبط
44-09 پاسخ آسیب پذیری و اصلاح

45 تست نفوذ و تمرین
45-01 تست نفوذ
45-02 افشای مسئولانه
45-03 پاداش اشکال

46 هشدار امنیتی، نظارت و اتوماسیون
46-01 ثبت اطلاعات امنیتی
46-02 اطلاعات امنیتی و مدیریت رویداد
46-03 فعالیت های نظارتی
46-04 پایش نقطه پایانی
46-05 اتوماسیون و ارکستراسیون

47 پروتکل امن
47-01 TLS و SSL
47-02 IPSec
47-03 ایمن سازی پروتکل های مشترک
47-04 DKIM، DMARC و SPF
47-05 دروازه های ایمیل

48 شناسایی
48-01 شناسایی، احراز هویت، مجوز، و حسابداری
48-02 نام های کاربری و کارت های دسترسی
48-03 بیومتریک
48-04 ثبت نام و اثبات هویت

49 احراز هویت
49-01 فاکتورهای احراز هویت
49-02 احراز هویت چند عاملی
49-03 چیزی که دارید
49-04 خط مشی رمز عبور
49-05 مدیران رمز عبور
49-06 احراز هویت بدون رمز عبور
49-07 ورود به سیستم و فدراسیون
49-08 Kerberos و LDAP
49-09 SAML
49-10 OAUTH و OpenID اتصال
49-11 احراز هویت مبتنی بر گواهی

50 مجوز
50-01 درک مجوز
50-02 کنترل های دسترسی اجباری
50-03 کنترل های دسترسی اختیاری
50-04 لیست های کنترل دسترسی
50-05 مفاهیم پیشرفته مجوز

51 مدیریت حساب
51-01 درک مدیریت حساب و امتیاز
51-02 مدیریت دسترسی ممتاز
51-03 تدارک و محرومیت

52 واکنش به حادثه
52-01 یک برنامه واکنش به حادثه بسازید
52-02 شناسایی حادثه
52-03 تشدید و اطلاع رسانی
52-04 تخفیف
52-05 تکنیک های مهار
52-06 ریشه کنی و بازیابی حادثه
52-07 فعالیت های پس از حادثه
52-08 آموزش و تست واکنش به حوادث

53 پزشکی قانونی دیجیتال
53-01 مقدمه ای بر پزشکی قانونی
53-02 پزشکی قانونی سیستم و پرونده
53-03 زنجیره حضانت
53-04 کشف الکترونیکی و تولید شواهد
53-05 منابع داده های تحقیق

54 دامنه 5: مدیریت و نظارت بر برنامه های امنیتی
54-01 مدیریت و نظارت بر برنامه های امنیتی

55 سیاست های امنیتی
55-01 چارچوب سیاست امنیتی
55-02 سیاست های امنیتی
55-03 استانداردهای امنیتی
55-04 رویه های امنیتی
55-05 نظارت و بازنگری سیاست
55-06 ملاحظات خط مشی

56 حاکمیت امنیتی
56-01 ساختارهای حاکمیت امنیتی
56-02 نقش های امنیت داده ها

57 تجزیه و تحلیل ریسک
57-01 ارزیابی ریسک
57-02 ارزیابی کمی ریسک
57-03 تجزیه و تحلیل تاثیر کسب و کار
57-04 گزینه های درمان خطر
57-05 مشاهده و گزارش ریسک
57-06 ارزیابی ریسک در حال انجام
57-07 معیارهای امنیتی

58 ریسک زنجیره تامین
58-01 مدیریت روابط فروشنده
58-02 قراردادهای فروشنده
58-03 مدیریت اطلاعات فروشنده

59 حریم خصوصی و انطباق
59-01 خطرات قانونی و انطباق
59-02 نظارت و گزارش انطباق

60 حسابرسی
60-01 ممیزی ها و ارزیابی ها

61 نتیجه گیری
61-01 ادامه تحصیل

[ENGLISH]

01 Introduction
01-01 About the Security+ exam
01-02 Whats new in SY0-701?

02 The Security+ Exam
02-01 The Security+ exam
02-02 Careers in information security
02-03 The value of certification
02-04 Stackable certifications
02-05 Study resources

03 Inside the Security+ Exam
03-01 In-person exam environment
03-02 At-home testing
03-03 Security+ question types
03-04 Passing the Security+ exam

04 Preparing for the Exam
04-01 Exam tips
04-02 Practice tests
04-03 Continuing education requirements

05 Domain 1: General Security Concepts
05-01 General security concepts

06 Fundamental Security Concepts
06-01 The goals of information security
06-02 Authentication, authorization, and accounting (AAA)
06-03 Categorizing security controls
06-04 Conducting a gap analysis
06-05 Zero Trust
06-06 Physical access control
06-07 Physical security personnel
06-08 Deception technologies
06-09 Change management

07 Cryptography
07-01 Understanding encryption
07-02 Symmetric and asymmetric cryptography
07-03 Goals of cryptography
07-04 Choosing encryption algorithms
07-05 The cryptographic lifecycle
07-06 Data de-identification
07-07 Data obfuscation

08 Symmetric Cryptography
08-01 Data Encryption Standard (DES)
08-02 3DES
08-03 AES, Blowfish, and Twofish
08-04 Steganography

09 Asymmetric Cryptography
09-01 Rivest, Shamir, Adleman (RSA)
09-02 PGP and GnuPG
09-03 Elliptic-curve and quantum cryptography
09-04 Tor and perfect forward secrecy

10 Key Management
10-01 Key exchange
10-02 Diffie-Hellman
10-03 Key escrow
10-04 Key stretching
10-05 Hardware security modules

11 Public Key Infrastructure
11-01 Trust models
11-02 PKI and digital certificates
11-03 Hash functions
11-04 Digital signatures
11-05 Digital signature standard
11-06 Create a digital certificate
11-07 Revoke a digital certificate
11-08 Certificate stapling
11-09 Certificate authorities
11-10 Certificate subjects
11-11 Certificate types
11-12 Certificate formats

12 Cryptographic Applications
12-01 TLS and SSL
12-02 Blockchain

13 Domain 2: Threats, Vulnerabilities, and Mitigations
13-01 Threats, vulnerabilities, and mitigations

14 Understanding Vulnerability Types
14-01 Vulnerability impact
14-02 Supply chain vulnerabilities
14-03 Configuration vulnerabilities
14-04 Architectural vulnerabilities

15 Malware
15-01 Comparing viruses, worms, and trojans
15-02 Malware payloads
15-03 Understanding backdoors and logic bombs
15-04 Looking at advanced malware
15-05 Understanding botnets
15-06 Malicious script execution

16 Understanding Attackers
16-01 Cybersecurity adversaries
16-02 Attacker motivations
16-03 Preventing insider threats
16-04 Attack vectors
16-05 Zero-day attacks

17 Social Engineering Attacks
17-01 Social engineering
17-02 Impersonation attacks
17-03 Identity fraud and pretexting
17-04 Watering hole attacks
17-05 Physical social engineering
17-06 Business email compromise
17-07 Misinformation and disinformation

18 Password Attacks
18-01 Password attacks
18-02 Password spraying and credential stuffing

19 Application Attacks
19-01 Preventing SQL injection
19-02 Understanding cross-site scripting
19-03 Request forgery
19-04 Overflow attacks
19-05 Explaining cookies and attachments
19-06 Session hijacking
19-07 Code execution attacks
19-08 Privilege escalation
19-09 OWASP Top Ten
19-10 Application security
19-11 Defending against directory traversal
19-12 Race condition vulnerabilities

20 Cryptanalytic Attacks
20-01 Brute force attacks
20-02 Knowledge-based attacks
20-03 Limitations of encryption algorithms

21 Network Attacks
21-01 Denial-of-service attacks
21-02 Eavesdropping attacks
21-03 DNS attacks
21-04 Wireless attacks
21-05 Propagation attacks
21-06 Preventing rogues and evil twins
21-07 Disassociation attacks
21-08 Understanding Bluetooth attacks
21-09 RFID security

22 Attack Indicators
22-01 Attack indicators

23 Domain 3: Security Architecture
23-01 Security architecture

24 Cloud Computing
24-01 What is the cloud?
24-02 Cloud computing roles
24-03 Drivers for cloud computing
24-04 Multitenant computing
24-05 Cloud considerations
24-06 Security service providers

25 Virtualization
25-01 Virtualization
25-02 Desktop and application virtualization

26 Cloud Building Blocks
26-01 Cloud compute resources
26-02 Cloud storage
26-03 Cloud networking
26-04 Cloud databases
26-05 Cloud orchestration
26-06 Containers
26-07 SOA and microservices

27 Cloud Activities
27-01 Cloud activities and the cloud reference architecture
27-02 Cloud deployment models
27-03 Cloud service categories
27-04 Security and privacy concerns in the cloud
27-05 Data sovereignty
27-06 Operational concerns in the cloud

28 Cloud Security Controls
28-01 Cloud firewall considerations
28-02 Cloud application security
28-03 Cloud provider security controls

29 TCP/IP Networking
29-01 Introducing TCP/IP
29-02 IP addresses and DHCP
29-03 Domain Name System (DNS)
29-04 Network ports
29-05 ICMP

30 Secure Network Design
30-01 Security zones
30-02 VLANs and network segmentation
30-03 Security device placement
30-04 Software-defined networking (SDN)

31 Network Security Devices
31-01 Routers, switches, and bridges
31-02 Firewalls
31-03 Web application firewalls
31-04 Proxy servers
31-05 Load balancers
31-06 VPNs and VPN concentrators
31-07 Network intrusion detection and prevention
31-08 Protocol analyzers
31-09 Unified threat management
31-10 Failure modes

32 Network Security Techniques
32-01 Restricting network access
32-02 Network access control
32-03 Router configuration security
32-04 Switch configuration security
32-05 Maintaining network availability
32-06 Network monitoring
32-07 SNMP
32-08 Isolating sensitive systems
32-09 Zero trust networking
32-10 Secure access service edge (SASE)

33 Embedded Systems Security
33-01 Industrial control systems
33-02 Internet of Things
33-03 Securing smart devices
33-04 Secure networking for smart devices
33-05 Embedded systems

34 Data Protection
34-01 Understanding data security
34-02 Data types
34-03 Data anonymization
34-04 Data obfuscation
34-05 Information classification

35 Resilience and Recovery
35-01 Business continuity planning
35-02 Business continuity controls
35-03 High availability and fault tolerance
35-04 Disaster recovery
35-05 Backups
35-06 Restoring backups
35-07 Disaster recovery sites
35-08 Testing BC/DR plans
35-09 Capacity planning

36 Domain 4: Security Operations
36-01 Security operations

37 Data Security Controls
37-01 Developing security baselines
37-02 Leveraging industry standards
37-03 Customizing security standards

38 Host Security
38-01 Operating system security
38-02 Malware prevention
38-03 Application management
38-04 Host-based network security controls
38-05 File integrity monitoring
38-06 Data loss prevention
38-07 Data encryption
38-08 Hardware and firmware security
38-09 Linux file permissions
38-10 Web content filtering

39 Configuration Enforcement
39-01 Change management
39-02 Configuration management
39-03 Physical asset management
39-04 Disposal and decommissioning

40 Mobile Device Security
40-01 Mobile connection methods
40-02 Mobile device security
40-03 Mobile device management
40-04 Mobile device tracking
40-05 Mobile application security
40-06 Mobile security enforcement
40-07 Bring your own device (BYOD)
40-08 Mobile deployment models

41 Wireless Networking
41-01 Understanding wireless networking
41-02 Wireless encryption
41-03 Wireless authentication
41-04 RADIUS
41-05 Wireless signal propagation
41-06 Wireless networking equipment

42 Code Security
42-01 Code review
42-02 Software testing
42-03 Code security tests
42-04 Fuzz testing
42-05 Acquired software
42-06 Package monitoring

43 Threat Intelligence
43-01 Threat intelligence
43-02 Intelligence sharing
43-03 Threat hunting

44 Vulnerability Management
44-01 What is vulnerability management?
44-02 Identify scan targets
44-03 Scan configuration
44-04 Scan perspective
44-05 Security Content Automation Protocol (SCAP)
44-06 Common Vulnerability Scoring System (CVSS )
44-07 Analyzing scan reports
44-08 Correlating scan results
44-09 Vulnerability response and remediation

45 Penetration Testing and Exercises
45-01 Penetration testing
45-02 Responsible disclosure
45-03 Bug bounty

46 Security Alerting, Monitoring, and Automation
46-01 Logging security information
46-02 Security information and event management
46-03 Monitoring activities
46-04 Endpoint monitoring
46-05 Automation and orchestration

47 Secure Protocols
47-01 TLS and SSL
47-02 IPSec
47-03 Securing common protocols
47-04 DKIM, DMARC, and SPF
47-05 Email gateways

48 Identification
48-01 Identification, authentication, authorization, and accounting
48-02 Usernames and access cards
48-03 Biometrics
48-04 Registration and identity proofing

49 Authentication
49-01 Authentication factors
49-02 Multifactor authentication
49-03 Something you have
49-04 Password policy
49-05 Password managers
49-06 Passwordless authentication
49-07 Single sign-on and federation
49-08 Kerberos and LDAP
49-09 SAML
49-10 OAUTH and OpenID Connect
49-11 Certificate-based authentication

50 Authorization
50-01 Understanding authorization
50-02 Mandatory access controls
50-03 Discretionary access controls
50-04 Access control lists
50-05 Advanced authorization concepts

51 Account Management
51-01 Understanding account and privilege management
51-02 Privileged access management
51-03 Provisioning and deprovisioning

52 Incident Response
52-01 Build an incident response program
52-02 Incident identification
52-03 Escalation and notification
52-04 Mitigation
52-05 Containment techniques
52-06 Incident eradication and recovery
52-07 Post-incident activities
52-08 Incident response training and testing

53 Digital Forensics
53-01 Introduction to forensics
53-02 System and file forensics
53-03 Chain of custody
53-04 E-discovery and evidence production
53-05 Investigation data sources

54 Domain 5: Security Program Management and Oversight
54-01 Security program management and oversight

55 Security Policies
55-01 Security policy framework
55-02 Security policies
55-03 Security standards
55-04 Security procedures
55-05 Policy monitoring and revision
55-06 Policy considerations

56 Security Governance
56-01 Security governance structures
56-02 Data security roles

57 Risk Analysis
57-01 Risk assessment
57-02 Quantitative risk assessment
57-03 Business impact analysis
57-04 Risk treatment options
57-05 Risk visibility and reporting
57-06 Ongoing risk assessment
57-07 Security metrics

58 Supply Chain Risk
58-01 Managing vendor relationships
58-02 Vendor agreements
58-03 Vendor information management

59 Privacy and Compliance
59-01 Legal and compliance risks
59-02 Compliance monitoring and reporting

60 Auditing
60-01 Audits and assessments

61 Conclusion
61-01 Continuing Your Studies

 

مدرس: Mike Chapple - مایک چپل

تعداد دوره های آموزشی: 152

مایک چپل، سرپرست ارشد بخش ارائه ی خدمات IT در دانشگاه Notre Dame می باشد. در این جایگاه، وی بر امنیت اطلاعات ، معماری IT ، مدیریت پروژه، برنامه ریزی استراتژیک و انطباق وظایف برای Office of Information Technologies نظارت می کند. مایک همچنین به عنوان یک استادیار در دپارتمان Computer Applications دانشگاه ، جایی که وی به تدریس یک دوره ی کارشناسی با موضوع امنیت اطلاعات میپردازد، خدمت می کند. مایک پیش از این به عنوان مشاور ارشد برای معاون رئیس اجرایی در Notre Dame به مدت دو سال خدمت نموده است. پیش از آن، وی مدیر برنامه بخش برنامه نویسی Information Security دانشگاه و یک مشاور در Notre Dame Alumni Association با عنوان "ابتکارات سرگرم کننده فارغ التحصیلان" بود. پیش از بازگشت به Notre Dame مایک به عنوان معاون اجرایی رئیس و افسر ارشد اطلاعات در Brand Institute ، یک شرکت مشاوره مستقر در میامی ، مشغول به خدمت بوده است. مایک همچنین به مدت چهار سال در گروه پژوهشی امنیت اطلاعات در National Security Agency اشتغال ورزیده است و به عنوان یک افسر اطلاعات وظیفه ی فعال در U.S. Air Force مشغول به خدمت رسانی بوده است. وی یک ویرایشگر فنی برای مجله Information Security می باشد و بیش از دوازده کتاب که شامل CISSP: Certified Information System Security Professional Study Guide (که اکنون در چاپ ششم قرار دارد) و CompTIA Security+ Training Kit میباشند، به رشته ی تحریر در آورده است. مایک مدارک لیسانس و دکترای خویش را از Notre Dame در رشته ی علوم کامپیوتر و مهندسی ، کسب نموده است. وی همپنین یک مدرک فوق لیسانس در رشته ی علوم کامپیوتر از University of Idaho و یک MBA از Auburn University اخذ نموده است.

جدیدترین آموزشهای مرتبط

تمامی زیرنویس‌های فارسی و مطالب ترجمه شده در سایت، بطور انحصاری متعلق به فارسی لینـدا بوده و هر گونه کپی‌ برداری و یا استفاده از آنها به هر شکلی در سایتها یا برنامه‌های دیگر پیگرد قانونی دارد
logo-samandehi
فارسی کلاس