٪85 تخفیف

دانلود کتاب آموزشی CCNP Security 300-725 SWSA جلد دوم

دسته‌بندی: برچسب: تاریخ به روز رسانی: 6 دی 1404 تعداد بازدید: 356 بازدید
ویژگی های محصول: پشتیبانی واتساپ

قیمت اصلی: ۲,۰۰۰,۰۰۰ تومان بود.قیمت فعلی: ۳۰۰,۰۰۰ تومان.

torobpay
هر قسط با ترب‌پی: ۷۵,۰۰۰ تومان
۴ قسط ماهانه. بدون سود، چک و ضامن.

بخش 5: محافظت در برابر تهدیدات وب

 

فصل 1. معرفی تهدیدات رایج وب و رویکرد Cisco WSA در مقابله با آن‌ها
  • بررسی انواع بدافزار، اسپای‌ور، باج‌افزار، و تهدیدات روز صفر
  • معماری دفاعی چندلایه Cisco WSA برای مقابله با تهدیدات وب
فصل 2. پیاده‌سازی Web Reputation Filtering
  • مفهوم Web Reputation و نحوه امتیازدهی سایت‌ها
  • استفاده از Reputation Scores برای مدیریت دسترسی
  • نقش Cisco Talos در ارائه اطلاعات شهرت وب‌سایت‌ها
فصل 3. فعال‌سازی و پیکربندی ماژول Malware Scanning
  • نحوه عملکرد آنتی‌ویروس داخلی در Cisco WSA
  • بررسی موتورهای تشخیص تهدید (Sophos / McAfee)
  • تنظیمات مربوط به انواع فایل، اندازه فایل، و زمان‌بندی اسکن
  • گزارش‌گیری از تهدیدات شناسایی‌شده و پاسخ‌دهی سریع
فصل 4. بررسی و پیاده‌سازی Cisco Advanced Malware Protection (AMP)
  • آشنایی با معماری AMP for Web
  • نحوه فعال‌سازی AMP در محیط Cisco WSA
  • فرآیند File Reputation، File Sandboxing و Retrospective Detection
  • تحلیل رفتار فایل‌ها قبل و بعد از اجرا در شبکه
فصل 5. مدیریت HTTPS Decryption برای تحلیل ترافیک رمزنگاری‌شده
  • نیازمندی‌ها و پیش‌نیازهای رمزگشایی HTTPS
  • تنظیمات Decryption Policies برای کاربران مختلف
  • مدیریت گواهینامه‌ها و Trust Store در WSA
  • تحلیل تهدیدات مخفی در ترافیک رمزنگاری‌شده
فصل 6. پیکربندی Data Loss Prevention (DLP)
  • آشنایی با مفاهیم نشتی اطلاعات و تهدیدات داخلی
  • بررسی الگوهای اطلاعات حساس (مانند شماره ملی، کارت اعتباری، ایمیل سازمانی)
  • ساخت قوانین جلوگیری از خروج اطلاعات محرمانه از طریق وب
  • بررسی رخدادها و تهیه گزارش‌های امنیتی مرتبط با DLP
فصل 7. ادغام ماژول‌های امنیتی برای دفاع چندلایه
  • سناریوهای ترکیبی: Reputation + AMP + AV + DLP
  • تنظیم سطح حفاظتی بر اساس گروه‌های کاربران
  • بررسی اثر ماژول‌های هم‌پوشان بر عملکرد دستگاه
فصل 8. مشاهده و تحلیل تهدیدات شناسایی‌شده
  • بررسی داشبوردهای امنیتی در GUI
  • دسته‌بندی و تحلیل رخدادهای امنیتی
  • شناسایی منابع تهدید و تحلیل روند حملات

بخش 6: بهینه‌سازی عملکرد و عیب‌یابی

 

فصل 1. بهینه‌سازی عملکرد در Cisco WSA
  • مفاهیم پایه در Performance Tuning
  • بررسی منابع سخت‌افزاری و نحوه تخصیص آن‌ها
  • پایش مصرف CPU، RAM و فضای ذخیره‌سازی
  • تنظیم حد آستانه برای هشدارهای عملکردی
  • استفاده از قابلیت‌های گزارش‌گیری Performance Monitoring
فصل 2. پیکربندی و مدیریت Web Cache
  • آشنایی با Web Caching در WSA
  • تنظیم کش برای فایل‌های قابل ذخیره‌سازی
  • مدیریت Cache Expiry Time
  • بررسی Cache Hit و Cache Miss
  • مزایا و محدودیت‌های کش در کاهش ترافیک خارجی
فصل 3. پیاده‌سازی Load Balancing
  • معرفی روش‌های توازن بار در محیط چندکاربره
  • توزیع ترافیک بین چند WSA
  • بررسی سازگاری با تجهیزات Load Balancer خارجی
  • روش‌های افزایش تحمل خطا در Load Balancing
فصل 4. پشتیبانی از Failover و Redundancy
  • طراحی معماری High Availability در WSA
  • سناریوهای Failover برای اتصالات و تنظیمات
  • مانیتورینگ وضعیت Failover
  • محدودیت‌ها و نکات مهم در اجرای Redundancy
فصل 5. جمع‌آوری و تحلیل لاگ‌ها
  • انواع لاگ‌های تولیدشده در Cisco WSA
  • فعال‌سازی لاگ‌برداری سطح بالا و دقیق
  • ذخیره‌سازی و زمان‌بندی ارسال لاگ‌ها به سرور Syslog
  • بررسی لاگ‌های مربوط به سیاست‌گذاری، احراز هویت و اتصال
  • نحوه Export لاگ‌ها برای تحلیل در ابزارهای خارجی مانند Splunk
فصل 6. تشخیص و رفع مشکلات رایج در Cisco WSA
  • مشکلات رایج در اتصال کاربران به اینترنت
  • خطاهای احراز هویت با Active Directory
  • عدم تطابق سیاست‌ها با نیاز کاربران
  • مشکلات HTTPS Decryption و نمایش گواهی‌ها
  • خطاهای مربوط به ارتباط با سرویس‌های امنیتی مانند AMP یا Talos
فصل 7. استفاده از ابزارهای مانیتورینگ و عیب‌یابی
  • ابزار Real-Time Monitor در رابط گرافیکی
  • ابزار Packet Capture داخلی برای بررسی ترافیک
  • بررسی ابزارهای تست سیاست‌ها و اتصال کاربران
  • سنجش تاخیر، بارگذاری و واکنش سیستم به درخواست‌های زیاد
فصل 8. پیاده‌سازی سناریوهای بازیابی و پشتیبان‌گیری
  • تهیه نسخه پشتیبان از تنظیمات و سیاست‌ها
  • بازیابی تنظیمات در مواقع اضطراری
  • بررسی نسخه‌های قبلی و Rollback به تنظیمات قبلی
  • بررسی پایداری سیستم پس از Restore

بخش 7: یکپارچگی Cisco WSA با دیگر راهکارهای امنیتی

 

فصل 1. آشنایی با معماری یکپارچه‌سازی در Cisco WSA
  • بررسی مزایای یکپارچه‌سازی در معماری Zero Trust
  • نقش Cisco WSA به‌عنوان گیت‌وی امنیتی در مدل ترکیبی
  • اهمیت Threat Intelligence در افزایش دقت سیاست‌ها
فصل 2. ادغام Cisco WSA با Cisco SecureX
  • معرفی Cisco SecureX و نقش آن در هماهنگ‌سازی تهدیدات
  • نحوه ارتباط بین WSA و SecureX از طریق API و Connectorها
  • بررسی جریان‌های Incident Response از طریق SecureX
  • کاربرد SecureX Ribbon برای مشاهده همزمان وضعیت تهدیدها
فصل 3. اتصال و تعامل Cisco WSA با Cisco Umbrella
  • آشنایی با Umbrella به‌عنوان DNS-layer Security Platform
  • تنظیم ارتباط WSA با Umbrella برای فیلترینگ ترکیبی DNS+HTTP
  • سناریوهای استفاده از Umbrella برای کاربران خارج از شبکه
  • مزایای ترکیب Umbrella و WSA در امنیت Cloud-based Applications
فصل 4. بهره‌گیری از Cisco Threat Intelligence Sharing
  • معرفی Threat Intelligence Sharing و منابع Threat Feed
  • اتصال Cisco WSA به منابع تهدید Talos و ThreatGrid
  • ارسال اطلاعات Incident از WSA به پلتفرم‌های مرکزی
  • بررسی تعامل بین AMP، WSA و Cisco Secure Malware Analytics
فصل 5. نظارت و تحلیل ترافیک با Cisco Stealthwatch
  • بررسی Stealthwatch به‌عنوان ابزار Network Traffic Analysis
  • یکپارچه‌سازی لاگ‌ها و NetFlowهای WSA با Stealthwatch
  • شناسایی رفتارهای مشکوک، تهدیدات داخلی و lateral movement
  • ترکیب WSA با Stealthwatch برای پاسخ خودکار به تهدیدات
فصل 6. بررسی یکپارچه‌سازی در سناریوهای عملی
  • طراحی سناریوی ترکیبی: WSA + SecureX + Umbrella + Stealthwatch
  • مرور جریان داده، سیاست‌گذاری، و همبستگی تهدیدات
  • کاربرد Threat Response Orchestration در محیط عملیاتی
  • بررسی مزایا، محدودیت‌ها و Best Practices در پیاده‌سازی واقعی

بخش 8: سناریوهای عملی و آزمون نهایی

 

سناریو ۱: پیاده‌سازی Cisco WSA در حالت Transparent Proxy
  • طراحی توپولوژی شبکه با WSA به‌عنوان Transparent Proxy
  • اتصال WSA به شبکه و تنظیم مسیرهای پیش‌فرض
  • بررسی رفتار ترافیک HTTP/HTTPS بدون نیاز به تنظیمات Proxy در مرورگر
  • بررسی دسترسی کاربران قبل و بعد از فعال‌سازی WSA
سناریو ۲: پیاده‌سازی سیاست‌های دسترسی متفاوت بر اساس گروه‌های Active Directory
  • تعریف چندین گروه کاربری (مانند IT، HR، Finance)
  • تخصیص سیاست‌های متفاوت برای هر گروه
  • محدود کردن دسترسی به سایت‌ها و اپلیکیشن‌های خاص برای هر گروه
  • مشاهده گزارش‌های مبتنی بر کاربران دامین
سناریو ۳: شبیه‌سازی رفتار کاربر هنگام دسترسی به سایت‌های مخرب
  • شبیه‌سازی دسترسی به URL با رتبه امنیتی پایین
  • بررسی عملکرد Web Reputation Filtering
  • مشاهده و تحلیل رفتار WSA در مواجهه با سایت‌های مشکوک
سناریو ۴: فعال‌سازی HTTPS Decryption و بررسی رفتار کاربران
  • فعال‌سازی SSL Inspection
  • بررسی سایت‌هایی که نیاز به Bypass دارند
  • مشاهده لاگ‌ها و عملکرد سیاست‌ها در ترافیک رمزنگاری‌شده
سناریو ۵: تست عملکرد WSA در مواجهه با فایل‌های آلوده
  • بارگذاری فایل‌های شبیه‌سازی‌شده حاوی بدافزار
  • فعال‌سازی موتور Malware Scanning
  • بررسی نحوه قرنطینه و گزارش‌گیری از فایل‌ها
سناریو ۶: تست فیلترینگ اپلیکیشن‌ها با استفاده از AVC
  • شناسایی و محدودسازی اپلیکیشن‌هایی مانند YouTube، Facebook و VPN Tools
  • تنظیم سیاست‌های مانیتور یا بلاک برای برخی اپ‌ها
  • مشاهده رفتار کاربران پس از اعمال محدودیت
سناریو ۷: بررسی و رفع مشکلات رایج کاربران در دسترسی به اینترنت
  • بررسی خطاهای مربوط به Authentication
  • بررسی مشکلات عدم تطبیق با گروه‌های AD
  • بررسی سیاست‌های اشتباه و ترتیب اولویت آن‌ها
  • استفاده از ابزار شبیه‌ساز برای تحلیل علت عدم دسترسی
سناریو ۸: اتصال WSA به Cisco Umbrella و SecureX
  • یکپارچه‌سازی WSA با سرویس‌های ابری امنیتی
  • مانیتورینگ Threat Intelligence به‌صورت Real-time
  • تست هماهنگی در پاسخ به تهدیدات از سمت Cisco Umbrella
سناریو ۹: تهیه گزارش‌های مدیریتی از فعالیت کاربران
  • تولید گزارش‌های Top Users، Top Sites، Top Categories
  • تحلیل مصرف پهنای باند و شناسایی کاربران پرمصرف
  • زمان‌بندی ارسال گزارش‌ها به ایمیل مدیریت
سناریو ۱۰: آزمون نهایی مبتنی بر چک‌لیست عملی
  • ارائه یک محیط پیاده‌سازی‌شده با چند مشکل از پیش طراحی‌شده
  • رفع مشکلات و ارائه مستندات تنظیمات نهایی
  • ارزیابی عملکرد دانش‌پذیر در تحلیل لاگ‌ها، اعمال سیاست و رفع خطاها

ضمائم

  • منابع کاربردی (Cisco Documentation، Cisco Community)
  • دستورات CLI پرکاربرد
  • نکات کلیدی برای قبولی در آزمون

نکات کلیدی:

  1. هر فصل شامل آزمایشگاه عملی (Lab) برای تمرین تنظیمات خواهد بود.
  2. تمرین‌های سناریو-محور با جزئیات کامل ارائه می‌شود.
  3. از منابع Cisco Press، Cisco Documentation، و Cisco Packet Tracer استفاده می‌شود.
نوع دوره

کلاس آنلاین

برند

نقد و بررسی ها

نقد و بررسی وجود ندارد.

فقط مشتریانی که وارد سیستم شده اند و این محصول را خریداری کرده اند می توانند نظر بدهند.

سبد خرید

مجموع: ۳۰۰,۰۰۰ تومان

مشاهده سبد خریدتسویه حساب

ورود به سایت