٪85 تخفیف

دانلود کتاب آموزشی CCNA Cyber Ops جلد دوم

دسته‌بندی: برچسب: تاریخ به روز رسانی: 6 دی 1404 تعداد بازدید: 408 بازدید

دوره 100% عملی و کاربردی تدریس شده

پشتیبانی واتساپ

قیمت اصلی: ۲,۰۰۰,۰۰۰ تومان بود.قیمت فعلی: ۳۰۰,۰۰۰ تومان.

torobpay
هر قسط با ترب‌پی: ۷۵,۰۰۰ تومان
۴ قسط ماهانه. بدون سود، چک و ضامن.

بخش 5. امنیت در لایه‌های مختلف شبکه:

 

فصل 1. امنیت لایه فیزیکی:

  • اصول امنیت فیزیکی در شبکه: محافظت از تجهیزات سخت‌افزاری (روترها، سوئیچ‌ها، سرورها)
  • دسترسی فیزیکی و کنترل‌های آن: قفل‌ها، نظارت تصویری، امنیت در محیط‌های داده
  • محافظت از کابل‌ها و ارتباطات فیزیکی: حفاظت از کابل‌های شبکه و تجهیزات اتصال

فصل 2. امنیت لایه دیتا لینک:

  • تهدیدات در لایه دیتا لینک: حملات MAC spoofing، ARP poisoning
  • کنترل دسترسی در لایه دیتا لینک: استفاده از پروتکل‌هایی مانند 802.1X برای کنترل دسترسی به شبکه
  • VLANs و امنیت آن‌ها: تفکیک شبکه‌های مجازی برای محافظت از ترافیک و جلوگیری از حملات داخلی
  • پیکربندی امن سوئیچ‌ها: پیکربندی Port Security برای جلوگیری از حملات دسترسی غیرمجاز

فصل 3. امنیت لایه شبکه:

  • امنیت در پروتکل‌های مسیریابی: OSPF، EIGRP و BGP و چالش‌های امنیتی آن‌ها
  • حفاظت در برابر حملات شبکه‌ای: حملات IP spoofing، DoS/DDoS
  • استفاده از VPN و امنیت در مسیریابی: طراحی و پیکربندی VPN برای رمزگذاری و دسترسی امن
  • فایروال‌ها و فیلترینگ ترافیک: پیاده‌سازی فایروال‌ها و کنترل ترافیک در لایه شبکه

فصل 4. امنیت لایه انتقال:

  • امنیت پروتکل‌های انتقال: SSL/TLS برای رمزگذاری ارتباطات TCP/IP
  • محافظت از پورت‌ها و خدمات: استفاده از پروتکل‌های امن مانند HTTPS به جای HTTP، SMTPS به جای SMTP
  • مقابله با حملات حملات SYN Flood و سایر حملات لایه انتقال

فصل 5. امنیت لایه جلسه و لایه نمایش:

  • امنیت در پروتکل‌های لایه جلسه (Session Layer): SSL/TLS، Kerberos و سایر پروتکل‌های احراز هویت
  • امنیت داده‌ها در لایه نمایش: رمزگذاری داده‌ها برای حفاظت از اطلاعات حساس
  • کنترل دسترسی به داده‌ها و ارتباطات امن در شبکه

فصل 6. امنیت لایه کاربرد:

  • امنیت پروتکل‌های کاربردی: HTTP/HTTPS، DNS، SMTP، FTP و روش‌های امن آن‌ها
  • احراز هویت و مجوز در لایه کاربرد: OAuth، OpenID Connect، و سیاست‌های کنترل دسترسی
  • امنیت پایگاه‌های داده و خدمات ابری: حفاظت از اطلاعات ذخیره‌شده و ارتباطات با خدمات ابری
  • نظارت و تجزیه‌وتحلیل ترافیک لایه کاربرد: شناسایی رفتارهای غیرعادی و حملات مخرب در ترافیک شبکه

فصل 7. مدیریت و نظارت بر امنیت شبکه:

  • ابزارهای نظارت بر ترافیک شبکه: سیستم‌های مدیریت رویداد و اطلاعات امنیتی (SIEM)
  • استفاده از IDS/IPS برای شناسایی و جلوگیری از تهدیدات در لایه‌های مختلف شبکه
  • بررسی و تجزیه و تحلیل لاگ‌ها: شناسایی الگوهای تهدید و اقدامات پیشگیرانه

فصل 8. روش‌های دفاع در عمق:

  • مفهوم دفاع در عمق و پیاده‌سازی آن در لایه‌های مختلف شبکه
  • ترکیب چندین لایه امنیتی برای جلوگیری از حملات پیچیده
  • استفاده از فایروال‌ها، IDS/IPS، VPNها و سایر راهکارهای امنیتی در لایه‌های مختلف

بخش 6. پاسخ به بحران و مدیریت رخدادهای امنیتی:

 

فصل 1. مقدمه‌ای بر پاسخ به بحران و مدیریت رخدادها:

  • تعریف بحران امنیتی و انواع رخدادهای امنیتی
  • تفاوت بین رخدادهای امنیتی و بحران‌ها
  • اهمیت مدیریت رخدادها در سازمان‌ها

فصل 2. مدل‌ها و فرآیندهای مدیریت رخدادهای امنیتی:

  • مراحل فرآیند مدیریت رخداد: شناسایی، گزارش‌دهی، ارزیابی، واکنش، بازسازی
  • چارچوب‌های مدیریت رخدادها: NIST, SANS, ITIL
  • نقش تیم‌های امنیتی در فرآیند پاسخ‌دهی

فصل 3. شناسایی و تشخیص رخدادهای امنیتی:

  • شناسایی رخدادهای مشکوک: استفاده از سیستم‌های نظارت و مانیتورینگ (SIEM)
  • ابزارهای تشخیص و تجزیه و تحلیل رخدادها: IDS/IPS، Log Management
  • تشخیص علائم حملات سایبری: حملات DDoS، نفوذ به سیستم‌ها، بدافزارها

فصل 4. تحلیل و ارزیابی رخدادهای امنیتی:

  • تجزیه و تحلیل ریشه‌ای (Root Cause Analysis) و تحلیل پیشرفته رخدادها
  • استفاده از ابزارهای تحلیل دیجیتال: forensics، تحلیل هارد دیسک، بررسی ترافیک شبکه
  • ارزیابی دامنه و تأثیر بحران‌های امنیتی بر سازمان

فصل 5. پاسخ به رخدادهای امنیتی:

  • مراحل واکنش به رخداد: از قرنطینه تا پاک‌سازی
  • برخورد با انواع مختلف تهدیدات: حملات DDoS، نفوذ، بدافزارها
  • استفاده از کنترل‌های دسترسی و فایروال‌ها برای مقابله با بحران‌ها

فصل 6. فرآیندهای بازسازی پس از رخداد:

  • اقدامات بازسازی سیستم‌ها و شبکه‌ها پس از حملات
  • ریکاوری داده‌ها و بازیابی از پشتیبان‌ها
  • ارزیابی آسیب‌ها و اصلاح آسیب‌پذیری‌ها

فصل 7. مستندسازی و گزارش‌دهی پس از بحران:

  • ایجاد مستندات و گزارش‌های پس از رخداد
  • نگهداری و ذخیره‌سازی اطلاعات برای تحلیل‌های آینده
  • نقش گزارش‌دهی در بهبود فرآیندهای امنیتی و شفافیت

فصل 8. پیشگیری و کاهش خطر بحران‌های آینده:

  • اقدامات پیشگیرانه برای جلوگیری از رخدادهای مشابه
  • بهبود سیاست‌ها و پروتکل‌های امنیتی
  • آموزش و آگاهی‌سازی کاربران و تیم‌های امنیتی

فصل 9. حفظ ارتباطات در حین و پس از بحران:

  • مدیریت ارتباطات با تیم‌های داخلی و خارج از سازمان
  • نقش ارتباطات با نهادهای قانونی و نهادهای اجرایی
  • اطلاع‌رسانی به مشتریان و ذینفعان در مورد بحران‌ها و اقدامات انجام‌شده

فصل 10. تحلیل و ارزیابی پاسخ به بحران‌ها:

  • تحلیل و ارزیابی کارایی فرآیندهای پاسخ‌دهی به بحران
  • استفاده از بازخوردها و درس‌های آموخته‌شده برای بهبود فرآیندهای امنیتی
  • اجرای تمرین‌ها و شبیه‌سازی‌های امنیتی برای آماده‌سازی در برابر بحران‌ها

بخش 7. امنیت در سرویس‌های ابری و مجازی‌سازی:

 

فصل 1. مقدمه‌ای بر امنیت سرویس‌های ابری:

  • تعریف و مفاهیم پایه‌ای امنیت ابری
  • انواع مدل‌های سرویس ابری (IaaS, PaaS, SaaS)
  • ویژگی‌های امنیتی ویژه محیط‌های ابری
  • چالش‌ها و تهدیدات امنیتی خاص سرویس‌های ابری

فصل 2. مدل‌های استقرار سرویس‌های ابری:

  • ابری عمومی (Public Cloud)
  • ابری خصوصی (Private Cloud)
  • ابری هیبرید (Hybrid Cloud)
  • ابری چندگانه (Multi-cloud)
  • مقایسه و امنیت هر مدل استقرار ابری

فصل 3. مدیریت امنیت در زیرساخت‌های ابری:

  • ابزارهای امنیتی در محیط‌های ابری (مثلاً فایروال‌های ابری، IDS/IPS، VPN)
  • کنترل دسترسی و شناسایی در فضای ابری
  • رمزنگاری داده‌ها در محیط‌های ابری
  • آگاهی از سیاست‌های امنیتی ارائه‌دهندگان خدمات ابری

فصل 4. مدیریت هویت و دسترسی در ابروها:

  • مفهوم مدیریت هویت و دسترسی (IAM) در ابروها
  • احراز هویت چند عاملی (MFA) در محیط‌های ابری
  • مدل‌های کنترل دسترسی مبتنی بر نقش (RBAC) و بر اساس سیاست (ABAC)
  • پیکربندی و مدیریت مجوزها در فضای ابری

فصل 5. امنیت داده‌ها در فضای ابری:

  • حفاظت از داده‌ها در حال ذخیره و انتقال در محیط‌های ابری
  • استراتژی‌های رمزنگاری و کلیدهای خصوصی در فضای ابری
  • تکنیک‌های محافظت از داده‌ها در برابر دسترسی غیرمجاز

فصل 6. امنیت در مجازی‌سازی:

  • مفاهیم مجازی‌سازی و ایجاد ماشین‌های مجازی
  • تهدیدات امنیتی در زیرساخت‌های مجازی (hypervisor, VM escape, VDI)
  • جداسازی و امنیت ماشین‌های مجازی
  • پیکربندی و نظارت بر محیط‌های مجازی‌سازی برای جلوگیری از حملات

فصل 7. امنیت در فناوری‌های نوظهور ابری:

  • امنیت در Kubernetes و Docker
  • تهدیدات خاص مرتبط با کانتینرها و Orchestration
  • امنیت در سرویس‌های Cloud-native
  • چالش‌های امنیتی در پیاده‌سازی DevOps و CI/CD

فصل 8. حملات و تهدیدات خاص در فضای ابری و مجازی‌سازی:

  • حملات DoS/DDoS در محیط‌های ابری
  • حملات مبتنی بر فیشینگ و مهندسی اجتماعی در سرویس‌های ابری
  • تهدیدات ناشی از اشتراک‌گذاری منابع در زیرساخت‌های ابری
  • حملات مبتنی بر سوءاستفاده از کانتینرها و ماشین‌های مجازی

فصل 9. مدیریت حوادث امنیتی و پاسخ به رخدادها در فضای ابری:

  • استراتژی‌های شناسایی و واکنش به رخدادهای امنیتی در سرویس‌های ابری
  • ابزارهای نظارت و کشف حملات در محیط‌های ابری
  • استفاده از SIEM (Security Information and Event Management) برای مدیریت امنیت در ابروها

فصل 10. مسائل قانونی و حاکمیتی در امنیت ابری:

  • حفاظت از داده‌ها در برابر قوانین منطقه‌ای و بین‌المللی (مانند GDPR)
  • توافق‌نامه‌های سطح خدمات (SLA) و مسئولیت‌ها در سرویس‌های ابری
  • نظارت و گزارش‌دهی امنیتی برای مطابقت با استانداردهای قانونی

بخش 8. توسعه و پیاده‌سازی راهکارهای امنیتی:

 

فصل 1. طراحی و برنامه‌ریزی راهکارهای امنیتی:

  • نیازسنجی امنیتی و تحلیل خطرات
  • شناسایی و اولویت‌بندی تهدیدات
  • طراحی راهکارهای امنیتی مبتنی بر نیازهای سازمان
  • انتخاب ابزار و تکنولوژی‌های مناسب برای مقابله با تهدیدات

فصل 2. پیکربندی فایروال‌ها و سیستم‌های IDS/IPS:

  • تنظیم فایروال‌ها برای نظارت و جلوگیری از دسترسی غیرمجاز
  • پیکربندی سیستم‌های تشخیص و پیشگیری از نفوذ (IDS/IPS)
  • بهینه‌سازی قوانین فایروال‌ها و IDS/IPS برای شناسایی و جلوگیری از تهدیدات
  • مدیریت و نظارت بر فایروال‌ها و IDS/IPS در محیط‌های پیچیده شبکه

فصل 3. استفاده از VPN برای امنیت شبکه:

  • معرفی شبکه‌های خصوصی مجازی (VPN) و کاربردهای آن‌ها در امنیت شبکه
  • پیاده‌سازی انواع VPN‌ها (PPTP, L2TP, IPSec, SSL VPN)
  • پیکربندی سرور و کلاینت VPN
  • ارزیابی امنیت VPN و تهدیدات مرتبط با آن

فصل 4. مدیریت و پیاده‌سازی سیاست‌های امنیتی:

  • ایجاد و پیاده‌سازی سیاست‌های امنیتی شبکه (Access Control Policies)
  • مدیریت احراز هویت، مجوزدهی و کنترل دسترسی
  • توسعه و اجرای سیاست‌های امنیتی مبتنی بر RADIUS, TACACS+
  • نظارت بر سیاست‌های امنیتی و پیاده‌سازی تغییرات مورد نیاز

فصل 5. آموزش و ارتقاء آگاهی کاربران:

  • اهمیت آموزش کارکنان و کاربران شبکه در مواجهه با تهدیدات امنیتی
  • برگزاری دوره‌های آموزشی در مورد تهدیدات سایبری و نحوه مقابله با آن‌ها
  • ایجاد برنامه‌های آگاهی برای کارکنان در خصوص حفاظت از داده‌ها و اطلاعات حساس

فصل 6. پیاده‌سازی امنیت در شبکه‌های بی‌سیم:

  • تهدیدات و آسیب‌پذیری‌های امنیتی در شبکه‌های وایرلس
  • پیکربندی و امنیت شبکه‌های وایرلس (Wi-Fi)
  • استفاده از پروتکل‌های امنیتی وایرلس مانند WPA3، 802.1X
  • مدیریت دسترسی به شبکه‌های وایرلس و جلوگیری از حملات مختلف

فصل 7. امنیت دستگاه‌ها و تجهیزات شبکه:

  • پیاده‌سازی سیاست‌های امنیتی برای روترها، سوئیچ‌ها و سایر تجهیزات شبکه
  • استفاده از فناوری‌های امنیتی مثل 802.1X برای کنترل دسترسی به تجهیزات شبکه
  • به‌روزرسانی نرم‌افزارها و فریمورهای دستگاه‌ها برای جلوگیری از آسیب‌پذیری‌ها
  • ایجاد سیاست‌های سخت‌افزاری و نرم‌افزاری برای محافظت از تجهیزات شبکه

فصل 8. مدیریت آسیب‌پذیری‌ها و به‌روزرسانی‌ها:

  • استفاده از ابزارهای اسکن آسیب‌پذیری و شناسایی مشکلات امنیتی
  • اولویت‌بندی و رفع آسیب‌پذیری‌ها در شبکه
  • فرآیندهای به‌روزرسانی نرم‌افزارها و سیستم‌های امنیتی
  • اجرای patch management برای نگهداری از امنیت سیستم‌ها و تجهیزات

فصل 9. پیکربندی و استفاده از ابزارهای نظارت بر امنیت:

  • پیاده‌سازی سیستم‌های نظارت بر امنیت شبکه (SIEM)
  • استفاده از ابزارهای مانیتورینگ برای شناسایی حملات و فعالیت‌های مشکوک
  • تحلیل داده‌های شبکه برای شناسایی و پاسخ به تهدیدات
  • استفاده از گزارش‌های امنیتی برای تجزیه و تحلیل رخدادها

فصل 10. آزمون و ارزیابی عملکرد راهکارهای امنیتی:

  • ارزیابی اثربخشی و کارایی راهکارهای امنیتی پیاده‌سازی‌شده
  • انجام تست‌های نفوذ و ارزیابی امنیتی
  • شبیه‌سازی حملات برای بررسی نقاط ضعف در راهکارهای امنیتی
  • بازنگری و اصلاح اقدامات امنیتی بر اساس ارزیابی‌ها

فصل 11. امنیت در محیط‌های ابری و مجازی‌سازی:

  • امنیت شبکه‌های ابری (Cloud Security)
  • پیاده‌سازی امنیت در محیط‌های مجازی (Virtualization Security)
  • استفاده از ابزارها و تکنیک‌های امنیتی برای محیط‌های ابری
  • مدیریت خطرات و تهدیدات امنیتی در فضای ابری

این دوره معمولاً برای افرادی مناسب است که تجربه اولیه در زمینه شبکه دارند و قصد دارند مهارت‌های خود را در حوزه امنیت سایبری و عملیات شبکه بهبود بخشند.

نوع دوره

کلاس آنلاین

برند

نقد و بررسی ها

نقد و بررسی وجود ندارد.

فقط مشتریانی که وارد سیستم شده اند و این محصول را خریداری کرده اند می توانند نظر بدهند.

سبد خرید

سبد خرید شما خالی است.

ورود به سایت