%40 تخفیف  برای خرید  مسیرهای یادگیری

logo mix

آموزش کسب گواهی (CompTIA Security+ (SY0-701 بخش 4: عملیات امنیتی (با زیرنویس فارسی AI)
CompTIA Security+ (SY0-701) Cert Prep: 4 Security Operations
کد محصول: FL9834-4466248
لیندا _ آموزش کسب گواهی (CompTIA Security+ (SY0-701 بخش 4: عملیات امنیتی (با زیرنویس فارسی AI) - Lynda _ CompTIA Security+ (SY0-701) Cert Prep: 4 Security Operations
سطح متوسـط
زیرنویس انگلیسی
زیرنویس فارسی AI
164,000 تومان
اضافه به سبد خرید add_shopping_cart
تولید کننده محتوا
Lynda.com (Linkedin Learning)
تولید کننده زیرنویس فارسی
فارسی لینـدا FarsiLynda.com
مدرس
Mike Chapple - مایک چپل
تاریخ انتشار
1402/11/26
2024-02-15
سطح آموزش
متوسط
زبان آموزش
انگلیسی
زیرنویس
فارسی و انگلیسی
نوع زیرنویس فارسی
ترجمه شده توسط هوش مصنوعی (AI)
مدت زمان آموزش
6ساعت و 6دقیقه
تعداد ویدیو‌ها
101 ویدیو
حجم فایل‌ها
770 مگابایت (دانلود با تعرفه داخلی)
زمان تقریبی دانلود فایل‌ها
13 دقیقه (با سرعت اینترنت 1 مگابایت در ثانیه)
تعداد بازدید : 1649
درباره تولید کننده

lynda1

 

Lynda Weinman

بسیاری لیندا واینمن را "مادر آموزش اینترنتی" لقب داده اند. وی که هم اکنون (2016) ۶۰ سال سن دارد در ۱۹۹۵ سایتی را راه اندازی کرد که به عنوان منبعی رایگان برای دانش آموزان محسوب می شد. طی آن دوران لیندا به صورت خودآموز در حال یادگیری طراحی وب بود و تلاش داشت تا آموخته هایش را با سایرین نیز به اشتراک بگذارد. هر چند این روزها مسئله یاد شده امری عادی به حساب می آید اما در اواسط دهه نود -روزگاری که هنوز یوتیوبی نبود- یادگیری طراحی وب به صورت خودجوش چندان مسئله رایجی محسوب نمی گشت.

اشتیاق آن روزهای لیندا در یادگیری ، حالا به لطف وب سایت و سرویسی هایی همانند آنچه خود او راه اندازی کرده به میلیون ها نفر دیگر در سراسر دنیا نیز سرایت نموده و آنها می توانند با اندک هزینه ای و در هر جا و مکانی آنچه که دوست دارند را فرا بگیرند.
ناگفته نماند که پیدا کردن مسیر صحیح کسب و کار، حتی برای لیندا واینمن نیز بدون فراز و نشیب نبوده و وی هم مانند هر فرد موفق دیگری در راه رسیدن به پیروزی پستی و بلندی های بسیاری را از سر گذرانده.

درک نیازی که هیچکس به آن پاسخ نداده بود

وقتی در سال ۱۹۹۳ واینمن طراحی وب را اندک اندک فرا گرفته و قصد آموزش دادن آن را پیدا کرد، ابتدا به کتاب فروشی مراجع نمود و سعی کرد کتابی را به عنوان مرجع انتخاب و از روی آن به دانش آموزان خود درس بدهد. اما وی متوجه شد کتاب فروشی ها و کتابخانه ها تنها راهنماهایی بسیار فنی و پیچیده را ارائه می نمایند که درک شان برای افراد معمولی و با دانش متوسط تقریباً غیر ممکن محسوب می شود.

لیندا واینمن میگوید: به یاد می آورم که با خود فکر کردم شاید چنین کتابی هنوز وجود ندارد. بلافاصله از کتاب فروشی به خانه رفتم و ایده ی اولیه نوشتن آن را پیاده سازی کردم.

کمی بعد کتاب "طراحی گرافیک های تحت وب" که به باور بسیاری اولین کتاب ساده و قابل درک توسط عموم در رابطه با حرفه طراحی وب بود، توسط افراد بسیاری در سراسر دنیا به عنوان یک مرجع غیر فنی مورد استفاده قرار می گرفت و محبوبیتی غیر قابل باور به دست آورده بود.

درست در همان زمان و در سال ۱۹۹۵ واینمن آدرس ایمیل فردی را مشاهده نمود که به صورت debbie@debbie.com بود و مشتاق شد بداند آیا دامنه ی لیندا نیز برای ثبت کردن در دسترس قرار دارد یا خیر. وی این دامنه را خریداری و وبسایتی تحت آن راه انداخت تا از طریقش بتواند با دانش آموزان و همچنین خوانندگان کتاب خود ارتباط برقرار نماید.

lynda2

شروعی کوچک و توسعه ای آهسته و پیوسته

بعد از موفقیت کتاب واینمن همسر او، بروس هون (Bruce Heavin)، که در اصل موسس کمپانی لیندا نیز محسوب می شود، پیشنهاد داد در طول تعطیلات بهاره یکی از سالن های کامپیوتر دانشگاهی را اجاره نموده و در آن به مدت یک هفته دوره آموزش طراحی وب برگزار نمایند.
آنها این ایده را عملی کردند و سپس به منظور جذب افراد علاقه مند بنر تبلیغاتی را روی سایت لیندا قرار دادند. نه تنها ظرفیت کلاس یاد شده بسیار سریع پر گشت، بلکه افراد از گوشه و کنار دنیا و حتی مثلاً شهر وین برای حضور در آن ثبت نام نمودند.

اینکه تنها یک بنر در سایت خود قرار دهیم و سپس مردم از سراسر دنیا برای حضور در کلاس مان ثبت نام نمایند، باعث شده بود تا شوکه شویم.
آن کارگاه های یک هفته ای بسیار زود باعث شدند تا کسب و کار امروزی لیندا و همسرش پایه گذاری گردد. واینمن از درآمد حق امتیاز کتاب خود با ارزش ۲۰ هزار دلار استفاده کرد و مدرسه طراحی وبی را راه اندازی نمود که دوره هایش در هر ماه به سرعت پیش فروش شده و ظرفیت شان تکمیل می گشت. لیندا می گوید: "مشتریان زیادی وجود داشتند که مجبور بودیم به آنها نه بگوییم، زیرا ظرفیتی برای پذیرش شان وجود نداشت".

اوج گیری پس از بحران

کسب و کار لیندا پس از چند سال توانست ۳۵ فرصت شغلی را ایجاد و درآمدی ۳.۵ میلیون دلاری را فراهم کند. اما در سال ۲۰۰۱ و پس از انفجار حباب دات کام و حوادث مرتبط به یازده سپتامبر، تمایل افراد به یادگیری دروس طراحی وب کاهشی عجیب پیدا کرد، تا جایی که واینمن و همسرش در ادامه دادن مسیر مردد شده بودند.

کمپانی آنها دچار بحرانی جدی گشت، واینمن و هون ۷۵ درصد کارمندان خود را اخراج کردند و تنها ۹ نفر در استخدام شان باقی ماند. دفتر و مقر برگزاری دوره های لیندا نیز کوچک تر گشت و سعی را بر این گذاشتند تا واحد هایی با قیمت ارزان تر اجاره نمایند.

روز های سیاهی بود و حتی خودم تردید داشتم که می توانیم این کسب و کار را ادامه دهیم یا خیر.

خود واینمن در مورد آن ایام می گوید: "همه در حال نبرد برای بقا بودند و سعی می کردند سر خود را بالای آب نگه دارند. ما نیز وضعیتی مشابه را تجربه می کردیم و در نهایت درست همین زمان بود که تصمیم گرفتیم خدمات خود را به صورت کاملاً آنلاین ارائه نماییم."

روزگاری که ایده یاد شده شکل گرفت و سپس عملی گشت (ارائه خدمات به صورت آنلاین) تماشای فیلم بر روی کامپیوترها تازه در حال رواج یافتن بود. لیندا دات کام تصمیم گرفت در ازای سرویسی که ارائه می کند هزینه حق اشتراکی ۲۵ دلاری را به صورت ماهیانه دریافت نماید.

افراد اندکی از این راهکار استقبال کردند. واینمن می گوید: "درآمد مان به شدت افت کرده بود. روز های سیاهی بود و حتی خودم تردید داشتم که می توانیم این کسب و کار را ادامه دهیم یا خیر."

با تنها ۱۰۰۰ نفر پرداخت کننده حق اشتراک ماهیانه، بقای کمپانی به نظر بسیار سخت می رسید. ایجاد یک جامعه ی آنلاین زمان بر است و لیندا به خود امید می داد که آنها مسیر شان را عوض نکرده اند بلکه راهی تازه را شروع نموده اند پس باید صبر پیشه کنند. او توضیح می دهد که "همه چیز بسیار آهسته پیش رفت. ولی کم کم پرداخت حق اشتراک ماهیانه آنلاین رواج پیدا کرد و مقدار آن هر ساله چندین برابر شد".

در ۲۰۰۶ تعداد مشترکین به ۱۰۰.۰۰۰ نفر رسید و واینمن و همسرش ۱۵۰ کارمند خود را به همراه خانواده هایشان به دیزنی لند بردند تا موفقیت بزرگی که رقم خورده بود را جشن بگیرند.

lynda4

ایجاد فرهنگ سازمانی مناسب در زمان رشد

اینکه اعضا و کارمندان شرکت همانند یک خانواده با یکدیگر در تعامل باشند همواره برای لیندا حائز اهمیت بوده و او حتی همیشه تلاش داشته تا افراد تحت استخدام خود را با اسم کوچک بشناسد و صدا بزند. ولی رشد سریع کمپانی و رسیدن تعداد کارمندان به عدد ۵۰۰، رفته رفته چالش هایی تازه را پدید می آورد و سبب می گردد واینمن در ایده آل های خود بازنگری نماید.

وی می گوید: "چالش اصلی بر سر تعیین سمت و مقام افراد بود. اینکه با هر کس چه برخوردی باید صورت بگیرد. همه ی کسانی که رشدی سریع را در شرکت خود تجربه کرده اند می دانند که ایجاد سلسله مراتب تا چه حد اهمیت دارد."

در ۲۰۰۷ تصمیم بر این شد تا یک مدیرعامل جهت اداره ی بهتر مجموعه به آن اضافه گردد. به گفته ی خود لیندا "درست در همان زمان بود که او تصمیم گرفت در رفتارها و برخوردهای خود سیاست بیشتری داشته و بروکراتیک تر عمل نماید".

ایجاد فرهنگ سازمانی برای شرکتی با بیش از ۵۰۰ کارمند کاری بسیار دشوار خواهد بود ولی حتی آنچه از این مسئله نیز دشوارتر به حساب می آید پایه ریزی درست و مطابقت دادن افراد با فرهنگ یاد شده است. اینکار در زمانی که یک شرکت نوپا و کوچک محسوب می شود چندان سخت نیست و شاید ضروری هم نباشد ولی با رشد آن صورت پذیرفتنش الزام می یابد.

 پیش به سوی موفقیت

مدتی است که بسیاری تصور می کنند دوره های آموزش ویدئویی می توانند آینده آموزش به حساب بیایند.

در طی سال های اخیر کمپانی واینمن توسط افراد گوناگونی که در حرفه ی خود بهترین هستند دوره های آنلاین متعددی را ایجاد نموده و سعی کرده نشان دهد این دوره های آنلاین راه و روش یادگیری را برای همیشه متحول کرده اند.

لیندا دات کام قالبی معین و کارآمد را برای دوره های آموزشی اش پدید آورده و سپس کوشش کرده تا از نظر موضوعی نیز در بین مطالب مورد تدریس خود تنوع ایجاد نماید. روزگاری در وب سایت مورد بحث تنها ۲۰ دوره آموزش ویدئویی آنلاین وجود داشت، اما اکنون این رقم به ۶۳۰۰ رسیده که شامل ۲۶۷.۰۰۰ ویدئوی آموزشی می گردد.

ارائه ی کتابخانه ای ویدئویی به جای اینکه از افراد درخواست شود تا در دوره هایی مشخص با روال معمول و پیوسته شرکت نمایند، عاملی بوده که سبب گشته شیوه ی آموزشی لیندا دات کام نسبت به سایرین کاملاً متفاوت گردد.

واینمن می گوید: "مدتی است که بسیاری تصور می کنند دوره های آموزش ویدئویی می توانند آینده آموزش به حساب بیایند. ما به خاطر همین تفاوت مان مورد توجه قرار داشته و تحت نظر سایرین هستیم".

lynda6

فروش به لینکدین Linked in

من به شخصه بر روی اثری که از همکاری دو کمپانی با یکدیگر پدید می آید متمرکز هستم.

واینمن زمانی که متوجه می شود لینکدین قصد خرید کمپانی اش را دارد، در ابتدا شوکه می گردد. او و همسرش هرگز به دنبال فروش شرکت خود و یافتن مشتری برای آن نبوده اند و البته در سن ۶۰ سالگی وی هنوز هم احساس می نموده که برای بازنشستگی بسیار زود است.

اما رفته رفته به این نتیجه می رسند که این فروش و ادغام دو کمپانی با یکدیگر احتمالاً امری منطقی و موثر خواهد بود. هر دو شرکت به نوعی تلاش داشته اند به افراد کمک کنند تا وضعیت شغلی خود را بهبود بخشند و احتمالاً در کنار یکدیگر بسیار بهتر از گذشته می توانند این هدف را محقق کنند.

واینمن می گوید: "بسیاری از مردم بر روی رقم معامله صورت پذیرفته تمرکز دارند و شاید این مسئله برای افرادی که با صنعت ما آشنا نیستند یک شگفتی محسوب شود. ولی خود من به شخصه بر روی اثری که از همکاری دو کمپانی با یکدیگر پدید می آید متمرکز هستم و اولین چیزی که در رابطه با این موضوع به ذهنم می رسد، میزان بزرگی این اثرگذاری است."

به نظر می آید حتی لیندا واینمن هم از موفقیت خودش شگفت زده است و تصور چنین روزی را نداشته. بر خلاف بسیاری از بنیانگذاران کمپانی ها مهم تکنولوژیک امروزی ، وی با هدف کسب درآمد های کلان شروع به کار نکرده و قصد اولیه اش هرگز ایجاد کمپانی نبوده که توسط لینکدین به ارزش ۱.۵ میلیارد دلار خریداری شد. او تنها سعی داشته آنچه که برای خودش جذاب بوده، یعنی طراحی وب را به سایرین نیز بیاموزد.

واینمن که بر حسب اتفاق بدل به یک معلم گشته، می گوید: "من نه چندان گنگ بودم و نه به آن صورت خوره ی دنیای تکنولوژی. افراد زیادی پیش من می آمدند و می پرسیدند چگونه این کار را انجام می دهی؟ یا چگونه آن کار را انجام می دهی؟ هرگز با خودم فکر نکرده بودم به اشتراک گذاشتن دانش در رابطه با آنچه که برایت جالب است، در واقع همان تدریس کردن محسوب می شود."

در حالکیه لیندا اعتقاد دارد تنها در زمان و مکان مناسبی حضور داشته، سخت است بدل شدن یک دامنه ی ۳۵ دلاری به کسب و کاری ۱.۵ میلیارد دلاری را حاصل یک اتفاق بدانیم.

فارسی لیندا

در این دوره، مربی Mike Chapple، متخصص امنیت و فناوری اطلاعات، شما را از طریق اصول عملیات امنیتی راهنمایی می‌کند تا به شما در آمادگی برای آزمون امنیت کمک کند. این دوره که بخشی از یک سری دوره هاست، موضوعات و مهارت های حوزه امتحانی عملیات امنیت را پوشش می دهد. نحوه اعمال تکنیک های امنیتی رایج در منابع محاسباتی را بیابید. مفاهیم امنیتی سخت افزار، نرم افزار و مدیریت دارایی داده مناسب را بررسی کنید. به‌علاوه، درباره فعالیت‌های مدیریت آسیب‌پذیری و همچنین مفاهیم و ابزارهایی که در هشدار و نظارت امنیتی استفاده خواهید کرد، بیاموزید.

سطح آموزشی
خرید آنلاین و دانلود فوری
به همراه فایلهای تمرین
ویدئوهای آموزشی با زیرنویس
ویدئوهای آموزشی با زیرنویس فارسی
کیفیت HD ویدئوهای آموزشی
قابل استفاده برای ناشنوایان
 
 
 

نمونه ویدیوی آموزشی ( زیرنویس‌ها جدا از ویدیو است و میتوانید آنرا نمایش ندهید ) :

 

[فارسی]

01 مقدمه
01-01 عملیات امنیتی
01-02 منابع مطالعاتی

02 کنترل های امنیت داده ها
02-01 توسعه خطوط پایه امنیتی
02-02 استفاده از استانداردهای صنعت
02-03 سفارشی کردن استانداردهای امنیتی

03 امنیت میزبان
03-01 امنیت سیستم عامل
03-02 پیشگیری از بدافزار
03-03 مدیریت برنامه
03-04 کنترل های امنیتی شبکه مبتنی بر میزبان
03-05 نظارت بر یکپارچگی فایل
03-06 پیشگیری از از دست دادن داده ها
03-07 رمزگذاری داده ها
03-08 امنیت سخت افزار و سیستم عامل
03-09 مجوزهای فایل لینوکس
03-10 فیلتر کردن محتوای وب

04 اجرای پیکربندی
04-01 مدیریت تغییر
04-02 مدیریت پیکربندی
04-03 مدیریت دارایی های فیزیکی
04-04 دفع و از کار انداختن

05 امنیت دستگاه موبایل
05-01 روش های اتصال تلفن همراه
05-02 امنیت دستگاه تلفن همراه
05-03 مدیریت دستگاه تلفن همراه
05-04 ردیابی دستگاه تلفن همراه
05-05 امنیت اپلیکیشن موبایل
05-06 اجرای امنیت موبایل
05-07 دستگاه خود را بیاورید (BYOD)
05-08 مدل های استقرار موبایل

06 شبکه های بی سیم
06-01 درک شبکه های بی سیم
06-02 رمزگذاری بی سیم
06-03 احراز هویت بی سیم
06-04 RADIUS
06-05 انتشار سیگنال بی سیم
06-06 تجهیزات شبکه بی سیم

07 امنیت کد
07-01 بررسی کد
07-02 تست نرم افزار
07-03 تست های امنیتی کد
07-04 تست فاز
07-05 نرم افزار اکتسابی
07-06 نظارت بر بسته

08 اطلاعات تهدید
08-01 اطلاعات تهدید
08-02 به اشتراک گذاری اطلاعات
08-03 شکار تهدید

09 مدیریت آسیب پذیری
09-01 مدیریت آسیب پذیری چیست؟
09-02 اهداف اسکن را شناسایی کنید
09-03 پیکربندی اسکن
09-04 چشم انداز را اسکن کنید
09-05 پروتکل اتوماسیون محتوای امنیتی (SCAP)
09-06 سیستم امتیازدهی آسیب پذیری رایج (CVSS)
09-07 تجزیه و تحلیل گزارش های اسکن
09-08 نتایج اسکن مرتبط
09-09 پاسخ آسیب پذیری و اصلاح

10 تست نفوذ و تمرین
10-01 تست نفوذ
10-02 افشای مسئولانه
10-03 پاداش اشکال

11 هشدار امنیتی، نظارت و اتوماسیون
11-01 ثبت اطلاعات امنیتی
11-02 اطلاعات امنیتی و مدیریت رویداد
11-03 فعالیت های نظارتی
11-04 پایش نقطه پایانی
11-05 اتوماسیون و ارکستراسیون

12 پروتکل امن
12-01 TLS و SSL
12-02 IPSec
12-03 ایمن سازی پروتکل های مشترک
12-04 DKIM، DMARC و SPF
12-05 دروازه های ایمیل

13 شناسایی
13-01 شناسایی، احراز هویت، مجوز، و حسابداری
13-02 نام های کاربری و کارت های دسترسی
13-03 بیومتریک
13-04 ثبت نام و اثبات هویت

14 احراز هویت
14-01 فاکتورهای احراز هویت
14-02 احراز هویت چند عاملی
14-03 چیزی که دارید
14-04 خط مشی رمز عبور
14-05 مدیران رمز عبور
14-06 احراز هویت بدون رمز عبور
14-07 ورود به سیستم و فدراسیون
14-08 Kerberos و LDAP
14-09 SAML
14-10 OAUTH و OpenID اتصال
14-11 احراز هویت مبتنی بر گواهی

15 مجوز
15-01 درک مجوز
15-02 کنترل های دسترسی اجباری
15-03 کنترل های دسترسی اختیاری
15-04 لیست های کنترل دسترسی
15-05 مفاهیم پیشرفته مجوز

16 مدیریت حساب
16-01 درک مدیریت حساب و امتیازات
16-02 مدیریت دسترسی ممتاز
16-03 تدارک و محرومیت

17 واکنش به حادثه
17-01 یک برنامه واکنش به حادثه بسازید
17-02 شناسایی حادثه
17-03 تشدید و اطلاع رسانی
17-04 تخفیف
17-05 تکنیک های مهار
17-06 ریشه کنی و بازیابی حادثه
17-07 فعالیت های پس از حادثه
17-08 آموزش و تست واکنش به حوادث

18 پزشکی قانونی دیجیتال
18-01 مقدمه ای بر پزشکی قانونی
18-02 پزشکی قانونی سیستم و پرونده
18-03 زنجیره نگهداری
18-04 کشف الکترونیکی و تولید شواهد
18-05 منابع داده های تحقیق

19 نتیجه گیری
19-01 ادامه تحصیل

[ENGLISH]

01 Introduction
01-01 Security operations
01-02 Study resources

02 Data Security Controls
02-01 Developing security baselines
02-02 Leveraging industry standards
02-03 Customizing security standards

03 Host Security
03-01 Operating system security
03-02 Malware prevention
03-03 Application management
03-04 Host-based network security controls
03-05 File integrity monitoring
03-06 Data loss prevention
03-07 Data encryption
03-08 Hardware and firmware security
03-09 Linux file permissions
03-10 Web content filtering

04 Configuration Enforcement
04-01 Change management
04-02 Configuration management
04-03 Physical asset management
04-04 Disposal and decommissioning

05 Mobile Device Security
05-01 Mobile connection methods
05-02 Mobile device security
05-03 Mobile device management
05-04 Mobile device tracking
05-05 Mobile application security
05-06 Mobile security enforcement
05-07 Bring your own device (BYOD)
05-08 Mobile deployment models

06 Wireless Networking
06-01 Understanding wireless networking
06-02 Wireless encryption
06-03 Wireless authentication
06-04 RADIUS
06-05 Wireless signal propagation
06-06 Wireless networking equipment

07 Code Security
07-01 Code review
07-02 Software testing
07-03 Code security tests
07-04 Fuzz testing
07-05 Acquired software
07-06 Package monitoring

08 Threat Intelligence
08-01 Threat intelligence
08-02 Intelligence sharing
08-03 Threat hunting

09 Vulnerability Management
09-01 What is vulnerability management?
09-02 Identify scan targets
09-03 Scan configuration
09-04 Scan perspective
09-05 Security Content Automation Protocol (SCAP)
09-06 Common Vulnerability Scoring System (CVSS )
09-07 Analyzing scan reports
09-08 Correlating scan results
09-09 Vulnerability response and remediation

10 Penetration Testing and Exercises
10-01 Penetration testing
10-02 Responsible disclosure
10-03 Bug bounty

11 Security Alerting, Monitoring, and Automation
11-01 Logging security information
11-02 Security information and event management
11-03 Monitoring activities
11-04 Endpoint monitoring
11-05 Automation and orchestration

12 Secure Protocols
12-01 TLS and SSL
12-02 IPSec
12-03 Securing common protocols
12-04 DKIM, DMARC, and SPF
12-05 Email gateways

13 Identification
13-01 Identification, authentication, authorization, and accounting
13-02 Usernames and access cards
13-03 Biometrics
13-04 Registration and identity proofing

14 Authentication
14-01 Authentication factors
14-02 Multifactor authentication
14-03 Something you have
14-04 Password policy
14-05 Password managers
14-06 Passwordless authentication
14-07 Single sign-on and federation
14-08 Kerberos and LDAP
14-09 SAML
14-10 OAUTH and OpenID Connect
14-11 Certificate-based authentication

15 Authorization
15-01 Understanding authorization
15-02 Mandatory access controls
15-03 Discretionary access controls
15-04 Access control lists
15-05 Advanced authorization concepts

16 Account Management
16-01 Understanding account and privilege management
16-02 Privileged access management
16-03 Provisioning and deprovisioning

17 Incident Response
17-01 Build an incident response program
17-02 Incident identification
17-03 Escalation and notification
17-04 Mitigation
17-05 Containment techniques
17-06 Incident eradication and recovery
17-07 Post-incident activities
17-08 Incident response training and testing

18 Digital Forensics
18-01 Introduction to forensics
18-02 System and file forensics
18-03 Chain of custody
18-04 E-discovery and evidence production
18-05 Investigation data sources

19 Conclusion
19-01 Continuing your studies

 

مدرس: Mike Chapple - مایک چپل

تعداد دوره های آموزشی: 152

مایک چپل، سرپرست ارشد بخش ارائه ی خدمات IT در دانشگاه Notre Dame می باشد. در این جایگاه، وی بر امنیت اطلاعات ، معماری IT ، مدیریت پروژه، برنامه ریزی استراتژیک و انطباق وظایف برای Office of Information Technologies نظارت می کند. مایک همچنین به عنوان یک استادیار در دپارتمان Computer Applications دانشگاه ، جایی که وی به تدریس یک دوره ی کارشناسی با موضوع امنیت اطلاعات میپردازد، خدمت می کند. مایک پیش از این به عنوان مشاور ارشد برای معاون رئیس اجرایی در Notre Dame به مدت دو سال خدمت نموده است. پیش از آن، وی مدیر برنامه بخش برنامه نویسی Information Security دانشگاه و یک مشاور در Notre Dame Alumni Association با عنوان "ابتکارات سرگرم کننده فارغ التحصیلان" بود. پیش از بازگشت به Notre Dame مایک به عنوان معاون اجرایی رئیس و افسر ارشد اطلاعات در Brand Institute ، یک شرکت مشاوره مستقر در میامی ، مشغول به خدمت بوده است. مایک همچنین به مدت چهار سال در گروه پژوهشی امنیت اطلاعات در National Security Agency اشتغال ورزیده است و به عنوان یک افسر اطلاعات وظیفه ی فعال در U.S. Air Force مشغول به خدمت رسانی بوده است. وی یک ویرایشگر فنی برای مجله Information Security می باشد و بیش از دوازده کتاب که شامل CISSP: Certified Information System Security Professional Study Guide (که اکنون در چاپ ششم قرار دارد) و CompTIA Security+ Training Kit میباشند، به رشته ی تحریر در آورده است. مایک مدارک لیسانس و دکترای خویش را از Notre Dame در رشته ی علوم کامپیوتر و مهندسی ، کسب نموده است. وی همپنین یک مدرک فوق لیسانس در رشته ی علوم کامپیوتر از University of Idaho و یک MBA از Auburn University اخذ نموده است.

جدیدترین آموزشهای مرتبط

تمامی زیرنویس‌های فارسی و مطالب ترجمه شده در سایت، بطور انحصاری متعلق به فارسی لینـدا بوده و هر گونه کپی‌ برداری و یا استفاده از آنها به هر شکلی در سایتها یا برنامه‌های دیگر پیگرد قانونی دارد
logo-samandehi
فارسی کلاس