پکیج آموزش ویدیوئی +Security به همراه جزوه آموزشی و کتاب کار

توضیحات مختصر محصول

سکیوریتی پلاس

*

حجم فایل آموزشی که بعد از خرید در اختیار شما قرار می گیرد ۳/۲۷ گیگ

این دوره حرفه ای یعنی امنیت شبکه مخصوص کسانی است که در زمینه امنیت شبکه‌ های کامپیوتری مشغول به فعالیت هستند.

مباحث این دوره

مفاهیم امنیت شبکه،

سرویس‌ها و تجهیزات مربوطه

مفاهیم کلی شبکه

ایمن سازی آن

و…..

 

فهرست آموزش ویدیوئی:

قسمتی از این پکیج ویدیو در زیر آمده است

*

*

 CIA

 AAA

 The Information Security

 Security Plan

 جلوگیری از تهدید ها

 Hacker

 Malicious Software-قسمت اول

 Malicious Software-قسمت دوم

 Removing Unnecessary Application

Service

 Service Packs

 Windows Update, Patches, Hotfix-قسمت اول

 Windows Update, Patches, Hotfix-قسمت دوم

 Group Policies, Security Templates, and Configuration Baselines

 Hardening File Systems and Hard Drives-قسمت اول

 Hardening File Systems and Hard Drives-قسمت دوم

 Hardening File Systems and Hard Drives-قسمت سوم

 Virtualization Technology

Virtual Machines Can be Broken down into Two Categories

Securing Virtual Machines

 Secure the Browser

 Securing Internet Explorer

 Securing Firefox

 Securing Other Application

 Systems Development Life Cycle

 Programming Vulnerabilities and Attacks

 Hub, Switch

 Router-قسمت اول

 Router-قسمت دوم

 Network Address Translation, and Private Versus Public IP

 Network Zones and Interconnections-قسمت اول

 Network Zones and Interconnections-قسمت دوم

 Network Zones and Interconnections-قسمت سوم

 (Network Access Control (NAC

 Subnetting

 Ports

 Malicious Network Attacks-قسمت اول

 Malicious Network Attacks-قسمت دوم

 Malicious Network Attacks-قسمت سوم

 Firewalls and Network Security-قسمت اول

 Firewalls and Network Security-قسمت دوم

 Proxy Servers

 Honeypots and Honeynets

 (Data Loss Prevention (DLP

 NIDS Versus NIPS

 Network Device Vulnerabilities-قسمت اول

 Network Device Vulnerabilities-قسمت دوم

 Cable Media Vulnerabilities-قسمت اول

 Cable Media Vulnerabilities-قسمت دوم

 Wireless Access Point Vulnerabilities

 Wireless Transmission Vulnerabilities

 Authentication Models

 Localized Authentication Technologies-قسمت اول

 Localized Authentication Technologies-قسمت دوم

 RADIUS Versus TACACS

 Remote Authentication Technologies

 LDAP

 Mandatory Access Control

 (Role-Based Access Control (RBAC

 Users, Groups, and Permissions

 Moving and Copying Folders and Files -Usernames and Passwords

 Policies

 (User Account Control (UAC

 Qualitative Risk Assessment-Quantitative Risk Assessment

 Security Controls-Security Analysis Methodologies

 Vulnerability Management

 Network Mapping

 Vulnerability Scanning

 Network Sniffing

 Password Analysis

 Anomaly-Based Monitoring-Behavior-Based Monitoring

 Signature-Based Monitoring

 Performance Baselining

 Protocol Analyzers

 Auditing Files

 loggin

 logfile maintenance and security

 Auditing System Security Settings

 Cryptography Concepts

 Symmetric Versus Asymmetric Key Algorithms

 Key Management-Steganography

 Encryption

 Cryptographic Hash Functions

 LANMAN, NTLM, and NTLM2

 Public Key Infrastructure-قسمت اول

 Public Key Infrastructure-قسمت دوم

 S-MIME

 SSL-TLS

 SSH

 PPTP, L2TP, and IPsec

 Redundant Power

 Data Backup

 Dr Planning

 Privacy Policies

 User Education and Awareness Training

 How to Deal with Vendors

جزوه‌های آموزشی

 جزوه آموزشی امنیت (+Security)

 کتاب کار امنیت (+Security)

================

فهرست جزوه 

فهرست

معرفی امنیت INTRODUCTION TO SECURITY/16

عناوین پایه ای       ۱۶

SECURITY 10116

CIA امنیت کامپیوتر      ۱۷

اصول امنیت اطلاعات      ۲۰

انواح حملات پایه ای      ۲۱

همانند یک نفوذگر بیندیشید      ۲۴

امنیت سیستم های کامپیوتری/ COMPUTER SYSTEMS SECURITY

 ۲۸

معرفی و مقدمه     ۲۸

تهدیدات امنیتی سیستم های کامپیوتری و برنامه های مخرب    ۲۸

برنامه های مخرب (MALICIOUS SOFTWARE)29

انواع نرم افزار های مخرب      ۲۹

ویروس ها (VIRUSES)30

انواع ویروس ها     ۳۰

انواع مختلف ویروس ها      ۳۰

کرم ها (WORMS) و اسب های تروجان     ۳۱

اسب های تروجان (TROJAN HORSES) 32

نرم افزار جاسوسی (SPYWARE) ، ROOTKITS و اسپم ها    ۳۳

ROOTKITS 33

SPAM 34

۳

Security+ جزوه ی آموزشی

خلاصه ای از تهدیدات MALWARE34

روش های ارائه نرم افزارهای مخرب     ۳۵

تشریح روشهای ارایه نرم افزارهای مخرب     ۳۶

ارایه نرم افزارهای مخرب از طریق نرم افزار، پیغام گذاری و رسانه    ۳۶

ارایه نرم افزار مخرب از طریق ردیابی فعالیت (ACTIVE INTERCEPTION) 37

ارایه نرم افزار مخرب از طریق افزایش اولویت (PRIVILEGE ESCALATION)37

BACKDOORS37

LOGIC BOMBS38

BOTNETS & ZOMBIES 39

جلوگیری و رفع اشکال MALWARE 40

جلوگیری و رفع مشکل ویروسها      ۴۰

جلوگیری و رفع اشکال کرمها و تروجان ها     ۴۴

جلوگیری و رفع اشکال SPYWARE 45

نشانه های معمول وجود SPYWARE 46

جلوگیری و رفع اشکال ROOTKITS47

جلوگیری و رفع اشکال اسپم      ۴۸

خلاصه تکنیکهای محافظت از MALWARE 51

پیاده سازی برنامه های امنیتی و فایروالهای نرم افزاری    ۵۲

فایروالهای نرم افزاری شخصی      ۵۳

HOST – BASED INTRUSION DETECTION SYSTEM55

( HIDS ) HOST – BASED INTRUSION DETECTION SYSTEM 55

NETWORK INTRUSION DETECTION SYSTEM (NIDS)56

مانیتوریک IDS56

انواع عدم شناسایی      ۵۷

۴

مثالی از برنامههای HIDS 57

DATA LOSS PREVENTION SYSTEM60

امنیت سختافزار و تجهیزات کامپیوتری     ۶۰

امنیت BIOS61

امنیت دستگاههای ذخیرهسازی      ۶۲

REMOVABLE STORAGE63

NETWORK ATTACHED STORAGE64

رمزگذاری کل دیسک      ۶۴

ماژولهای امنیتی سختافزار      ۶۵

امنیت گوشیهای هوشمند      ۶۶

ایمن سازی سیستمعامل و فناوری مجازی سازی ) OS HARDENING AND VIRTUALIZATION )70

مقدمه       ۷۰

امن کردن سیستمهای عامل      ۷۱

حذف برنامهها و سرویسهای غیرضروری     ۷۱

سرویس پکها       ۷۴

به روز رسانی، PATCH ها و HOTFIXED ویندوز   ۷۷

PATCHES و HOTFIXES78

مدیریت PATCH 80

ایمنسازی فایل سیستمها و هارد درایوها     ۸۳

نگهداری یک کامپیوتر به طور مناسب     ۸۵

فناوری مجازی سازی      ۸۶

انواع مجازی سازی و اهداف آنها      ۸۶

کار با ماشینهای مجازی      ۸۸

۵

Security+ جزوه ی آموزشی

MICROSOFT VIRTUAL PC 88

MICROSOFT WINDOWS XP MODE 90

MICROSOFT VIRTUAL SERVER 90

VMWARE 91

HYPERVISOR92

امنیت ماشینهای مجازی      ۹۳

امنیت برنامه های کاربردی                                                                                           ۹۶

مقدمه       ۹۶

امنیت مرورگر       ۹۶

رویه های امنیت عمومی مرورگر      ۹۸

پیاده سازی سیاست ها      ۹۸

آموزش کاربران      ۱۰۱

استفاده از پروکسی و فیلترینگ محتوا     ۱۰۱

ایمن سازی در برابر کدهای مخرب     ۱۰۳

امن سازی اینترنت اکسپلورر      ۱۰۳

بروزرسانی مرورگر      ۱۰۳

نصب مسدود کننده POP-UP 104

پیکربندی SECURITY ZONE104

انجام تنظیمات کوکی ها      ۱۰۵

اعمال کنترل های محتوایی      ۱۰۷

اعمال ارتباطات امن      ۱۰۸

اعمال تنظیمات پیشرفته      ۱۰۸

تنظیمات افزونه ها      ۱۰۸

امنیت فایرفاکس      ۱۰۹

۶

امنیت سایر برنامه ها      ۱۱۴

دسترسی کاربران به برنامه ها      ۱۱۴

امنیت برنامه نویسی      ۱۱۶

چرخه زندگی توسعه سیستم ها     ۱۱۷

متدهای تست برنامه      ۱۲۰

INPUT VALIDATION121

FUZZING یا FUZZ TESTING 122

آسیب پذیریها و حملات برنامه نویس     ۱۲۲

BACK DOORS123

BUFFER OVERFLOWS123

XSS, XSRF 124

مثال هایی از CODE INJECTION 125

DIRECTORY TRAVERSAL126

حمله ZERO DAY 126

عناصر طراحی شبکه و تهدیدات شبکه                                                                   ۱۲۹

طراحی شبکه     ۱۲۹

تجهیزات شبکه      ۱۲۹

HUB 130

SWITCH131

ROUTER133

ترجمه ادرس شبکه و IP خصوصی در برابر IP عمومی    ۱۳۵

NETWORK ZONES AND INTERCONNECTIONS 138

LAN در برابر WAN 138

اینترنت       ۱۳۹

۷

Security+ جزوه ی آموزشی

DELIMITARIZED ZONE (DMZ) 139

اینترانتها و اکسترانتها      ۱۴۱

CLOUD COMPUTING142

انواع CLOUDY COMPUTING 144

راه حلهای تامین امنیت CLOUD COMPUTING 145

(NAC) NETWORK ACCESS CONTROL 145

VIRTUAL LOCAL AREA NETWORK(VLAN)147

انواع VLAN HOPPING149

تجهیزات مخابراتی      ۱۵۱

مودمها       ۱۵۱

محافظت از مودم ها      ۱۵۲

تجهیزات PBX 152

VOIP 153

پورتها و پروتکل ها      ۱۵۴

رنج های پورتها ، داخلی در برابر خارجی و پورتهای عمومی    ۱۵۴

پورتهای داخلی (INBOUND)156

پورتهای خارجی (OUT BOUND)157

پروتکلهای ضروری      ۱۶۱

FTP 161

حملات مخرب شبکه      ۱۶۳

DOS163

حملات مخرب شبکه      ۱۶۵

DOS165

DDOS169

۸

SPOOFING170

SESSION HIJACKING171

انواع SESSION HIJACKING 171

REPLAY173

NULL SESSIONS 174

دسترسی متعدد و حملات سمت کلانیت     ۱۷۵

DNS POISONING و سایر حملات DNS 176

حملات به انتقال ZONE 177

حملات به HOST FILES 178

حملات PHARMING178

حملات DOMAIN NAME KITTING178

ARP POISONING179

امنیت محیط پیرامون شبکه                                                                                      ۱۸۸

فایروالها و امنیت شبکه      ۱۸۸

فایروال ها       ۱۸۸

انواع فایروال ها      ۱۸۹

تکنولوژی های فایروال      ۱۹۰

متدولوژیهای فایروال      ۱۹۱

PROXY SERVERS194

انواع پروکسی     ۱۹۴

HONEYPUT & HONEYNETS196

DATA LOSS PRESENTION(DLP)198

انواع سیستمهای DLP198

NIPS در مقایسه با NIDS199

۹

Security+ جزوه ی آموزشی

NIDS199

NIPS200

خلاصه ای از NIPS دربرابر NIDS 202

نقش تحلیل گر پروتکل در NIDS و NIPS 203

امنیت تجهیزات و رسانه های شبکه                                                                         ۲۰۵

امنیت شبکهها و دستگاه ها سیمی     ۲۰۵

آسیبپذیریهای دستگاه شبکه      ۲۰۵

حسابهای پیش فرض      ۲۰۶

کلمات عبور ضعیف      ۲۰۶

تقویت امتیاز یا PRIVILEGE ESCALATION 207

انواع PRIVILEGE ESCALATION208

BACK DOORS 208

حملات شبکه     ۲۰۹

ملاحظات سایر تجهیزات شبکه    ۲۰۹

آسیب پذیریهای رسانه کابل      ۲۱۰

انواع کابلبندی      ۲۱۰

تداخل یا INTERFERENCE 211

CROSSTALK 212

DATA EMANATION 213

نفوذ به دادهها و مکالمات      ۲۱۴

امن سازی شبکه های بیسیم      ۲۱۶

آسیب پذیری های WIRELESS ACCESS POINT 216

امنسازی رابطه مدیریتی      ۲۱۶

SSID BROADCAST 217

۱۰

ROGUE ACCESS POINTS217

EVIL TWIN  ۲۱۷

رمزگذاری ضعیف      ۲۱۸

سایر استراتژیهای امنیتی WIRELESS ACCESS POINT 220

آسیبپذیریهای انتقال بیسیم      ۲۲۱

آسیبپذیریهای بلوتوث      ۲۲۲

BLUEJACKING 223

BLUE SNARFING223

جمع بندی       ۲۲۴

امنیت فیزیکی و مدلهای احراز هویت                                                                       ۲۲۶

امنیت فیزیکی      ۲۲۶

امنیت اتاق سرور و ساختمان عمومی     ۲۲۶

دسترسی به درب      ۲۲۷

BIOMETRIC READER 230

مدلهای احراز هویت و اجزاء آن      ۲۳۱

مدلهای احراز هویت      ۲۳۲

تکنولوژی احراز هویت      ۲۳۴

EAP و ۸۰۲۱X 234

انواع احراز هویت EAP 237

LDAP238

KERBEROS و احراز هویت دو طرفه     ۲۳۹

TERMINAL SERVICES241

تکنولوژیهای احراز هویت راه دور     ۲۴۲

سرویس دسترسی راه دور ) REMOTE ACCESS SERVICE                       ) ۲۴۲

۱۱

Security+ جزوه ی آموزشی

شبکههای خصوصی مجازی ) VIRTUAL PRIVATE NETWORKS               ) ۲۴۴

RADIUS در برابر TACACS247

مدلها و متدهای کنترل دسترسی                                                                             ۲۵۲

تعریف مدلهای کنترل دسترسی     ۲۵۲

DISCRETIONARY ACCESS CONTROL (DAC) کنترل دسترسی اختیاری – ۲۵۲

MANDATORY ACCESS CONTROL (MAC) کنترل دسترسی اجباری  –  ۲۵۴

ROLE-BASED ACCESS CONTROL (RBAC) 256

مفاهیم مورد نیاز در کنترل دسترسی     ۲۵۷

کاربران، گروهها و مجوزها      ۲۶۰

PERMISSION INHERITANCE AND PROPAGATION 265

انتقال و کپی فولدرها و فایلها      ۲۶۶

نام کاربری و کلمات عبور      ۲۶۶

سیاستها ) POLICIES                                                             ) ۲۶۹

USER ACCOUNT CONTROL ( UAC                                        ) ۲۷۳

ارزیابی آسیب پذیری ها و ریسک                                                                            ۲۷۶

انجام ارزیابیهای ریسک      ۲۷۷

مراحل ارزیابی ریسک      ۲۷۹

ارزیابی کیفی ریسک      ۲۸۰

ارزیابی کمی ریسک      ۲۸۱

متدولوژی تحلیل امنیت      ۲۸۴

تحلیل امنیتی ACTIVE 285

تحلیل امنیت PASSIVE 286

کنترل های امنیتی      ۲۸۷

کنترل های مدیریتی (MANAGEMENT CONTROLS)287

۱۲

کنترلهای عملیاتی (OPERATIONAL CONTROLS) 287

کنترلهای فنی (TECHNICAL CONTROLS)288

PREVENTIVE CONTROLS )کنترل های اجتنابی(    ۲۸۸

DETECTIVE CONTROLS288

مدیریت آسیب      ۲۸۸

تست نفوذ یا PENETRATION TESTING290

متدولوژیهای انجام تست نفوذ      ۲۹۱

OVAL292

ارزیابی آسیب با ابزارهای امنیتی     ۲۹۳

نگاشت شبکه (NETWORK MAPPING)294

اسکن آسیب پذیری ها      ۲۹۸

شنود شبکه (NETWORK SNIFFING)301

تحلیل کلمه عبور      ۳۰۳

متد های CRACK کردن کلمات عبور     ۳۰۴

خلاصه فصل       ۳۰۶

مانیتورینگ و بازرسی                                                                                                 ۳۰۹

متدولوژیهای مانیتورینگ      ۳۰۹

SIGNATURE-BASED MONITORING310

ANOMALY-BASED MONITORING 311

BEHAVIOR-BASED MONITORING 311

استفاده از ابزارهایی برای مانیتور کردن سیستمها و شبکهها    ۳۱۳

PERFORMANCE BASELINING313

PROTOCOL ANALYZERS  ۳۱۶

WIRE SHARK317

۱۳

Security+ جزوه ی آموزشی

NETWORK MONITOR 318

SNMP320

انجام ممیزی       ۳۲۱

حسابرسی فایلها      ۳۲۲

LOGGING 325

انواع LOG FILE های ویندوزی    ۳۲۶

نگهداری و امنیت LOG FILE328

روشهای ایمنسازی LOG FILES330

تنظیمات امنیتی سیستم ممیزی     ۳۳۱

PKI و پروتکلهای رمزنگاری                                                                                    ۳۳۷

زیر ساخت PUBLIC KEY 337

CERTIFICATE338

اختیارات CERTIFICATE 339

WEB OF TRUST345

پروتکل های امنیتی      ۳۴۶

SSL/TLS348

SSH 350

IPSEC و L2TP ، PPTP 350

PPTP و L2TP  ۳۵۱

L2TP 351

IPSEC 352

افزونگی                                                                                                                       ۳۵۵

برنامه ریزی افزونگی      ۳۵۵

REDUNDANT POWER 358

==========

فهرست کتاب کار

فهرست

مجموعه سوالات تستی- تشریحی و پاسخ های معرفی امنیت INTRODUCTION TO SECURITY/                                                                                                             ۷

سوالات تستی       ۷

پاسخ ها       ۹

مجموعه سوالات تستی- تشریحی و پاسخ های امنیت سیستم های کامپیوتری/

COMPUTER SYSTEMS SECURITY                                                         ۱۲

سوالات تشریحی      ۱۲

LAB 1                                                                        ۱۲

LAB 2                                                                        ۱۳

سوالات تستی       ۱۵

پاسخ ها       ۲۲

مجموعه سوالات تستی- تشریحی و پاسخ های ایمن سازی سیستم عامل و فناوری

مجازی سازی ) OS HARDENING AND VIRTUALIZATION)                      ۲۷

سوالات تشریحی      ۲۷

LAB 1                                                                        ۲۷

LAB 2                                                                        ۲۸

LAB 3                                                                        ۳۰

سوالات تستی       ۳۳

پاسخ ها       ۳۷

مجموعه سوالات تستی- تشریحی و پاسخ های امنیت برنامه های کاربردی           ۴۱

۳

Security+ کتاب کار

سوالات تشریحی      ۴۱

LAB1                                                                        ۴۱

LAB2                                                                        ۴۳

سوالات تستی       ۴۶

پاسخ ها       ۵۰

مجموعه سوالات تستی- تشریحی و پاسخ های عناصر طراحی شبکه و تهدیدات

شبکه                                                                                                                                         ۵۵

سوالات تشریحی      ۵۵

LAB1                                                                        ۵۵

سؤالات تستی       ۵۷

پاسخ ها       ۶۶

مجموعه سوالات تستی- تشریحی و پاسخ های امنیت محیط پیرامون شبکه        ۷۱

سوالات تشریحی      ۷۱

LAB1                                                                        ۷۱

LAB2                                                                        ۷۲

LAB3                                                                        ۷۳

سوالات تستی       ۷۴

پاسخ ها       ۷۹

مجموعه سوالات تستی- تشریحی و پاسخ های امنیت تجهیزات و رسانه های

شبکه                                                                                                                                        ۸۳

سوالات تشریحی      ۸۳

LAB1                                                                        ۸۳

۴

LAB2                                                                        ۸۶

سوالات تستی       ۸۷

پاسخ ها       ۹۱

مجموعه سوالات تستی- تشریحی و پاسخ های امنیت فیزیکی و مدلهای احراز

هویت                                                                                                                                        ۹۵

سوالات تشریحی      ۹۵

LAB 1                                                                        ۹۵

LAB2                                                                        ۹۶

سوالات تستی      ۱۰۰

پاسخ ها       ۱۰۷

مجموعه سوالات تستی- تشریحی و پاسخ های مدلها و متدهای کنترل دسترسی           ۱۱۲

سوالات تشریحی      ۱۱۲

LAB 1                                                                       ۱۱۲

LAB2                                                                      ۱۱۶

سوالات تستی      ۱۱۷

پاسخ ها       ۱۲۳

مجموعه سوالات تستی- تشریحی و پاسخ های ارزیابی آسیب پذیری ها و ریسک         ۱۲۸

سوالات تشریحی      ۱۲۸

LAB 1                                                                       ۱۲۸

LAB2                                                                      ۱۲۹

سوالات تستی      ۱۳۲

پاسخ ها       ۱۳۸

۵

Security+ کتاب کار

مجموعه سوالات تستی- تشریحی و پاسخ های مانیتورینگ و بازرسی                 ۱۴۳

سوالات تشریحی      ۱۴۳

LAB 1                                                                       ۱۴۳

سوالات تستی      ۱۴۵

پاسخ ها       ۱۵۲

مجموعه سوالات تستی- تشریحی و پاسخ های PKI و پروتکلهای رمزنگاری    ۱۵۷

سوالات تشریحی      ۱۵۷

LAB 1                                                                       ۱۵۷

LAB2                                                                      ۱۵۸

سوالات تستی      ۱۶۱

پاسخ ها       ۱۶۶

مجموعه سوالات تستی- تشریحی و پاسخ های افزونگی                                          ۱۷۰

سوالات تستی      ۱۷۰

پاسخ ها       ۱۷۳

نمایش بیشتر
قیمت محصول

تومان100,000