تبدیل شدن به یک متخصص امنیت فناوری اطلاعات - Become an IT Security Specialist

-
1
1 ساعت
با زیرنویس فارسی و انگلیسیما هر روز با دستگاه های دیجیتال خود در تعامل هستیم. در عین حال، ما با تهدید حملات سایبری روبرو هستیم که می تواند حریم خصوصی و امنیت ما را به خطر بیندازد. یادگیری اصول اولیه نحوه ایمن سازی دنیای دیجیتال ما به جلوگیری از قربانی شدن یک حمله سایبری کمک می کند. این دوره در سطح مبتدی مفاهیم اولیه امنیتی را پوشش می دهد. استراتژیهایی را که بازیگران مخرب برای دسترسی به سیستم شما با استفاده از مهندسی اجتماعی، بدافزار و نرمافزارهای جاسوسی استفاده میکنند، یاد خواهید گرفت. لیزا بوک، خالق سری IT Security Foundations، همچنین به برخی از بهترین شیوههای امنیتی بیسیم، نکاتی برای افزایش امنیت مرورگر و تکنیکهایی برای پیادهسازی رمزگذاری اشاره میکند. علاوه بر این، یاد بگیرید چگونه هنگام استفاده از مرورگر کوکی ها را مدیریت کنید و بهترین روش ها را در مورد نحوه ایمن سازی دستگاه ها و برنامه های خود بیاموزید.
-
2
2 ساعت
با زیرنویس فارسی و انگلیسیبا یادگیری اصول امنیت سایبری ، برای شبکه ، کاربران و داده های خود پایه و اساس محکم ایجاد کنید. مالکوم شور ، کارشناس امنیت ، چگونگی ارزیابی و کاهش خطرات را با استفاده از چارچوب های مختلف امنیت سایبری و استانداردهای کنترل ، مانند NIST ، COBIT 5 ، و استاندارد امنیت داده صنعت کارت پرداخت (PCI DSS) شرح می دهد. مالکوم جزئیات تهدیدات سایبری مربوطه و نحوه فعالیت آنها را شامل می شود ، از جمله اینکه مجرمان اینترنتی حملات خود را پنهان می کنند ، تهدیدات مداوم پیشرفته (APT) چگونه کار می کنند و حتی چگونگی تعیین واقعی بودن و فقط ترس سایبری ، عدم اطمینان و تردید (FUD) را نیز تعیین می کند. در طول دوره ، وی همچنین مدیریت ریسک سایبری را پوشش می دهد. انتخاب و استفاده از کنترل ها ؛ و چرخه کلی امنیت سایبری ، از مدیریت دفاع گرفته تا پاسخگویی به حوادث امنیت سایبری در هنگام وقوع. موضوعات مورد بحث عبارتند از: - کاستن از خطر سایبر - کار با NIST ، COBIT و چارچوب های دیگر - بررسی جرایم اینترنتی - مراحل مختلف زنجیره کشتار سایبری - چگونه مجرمان اینترنتی حملات خود را پنهان می کنند - اندازه گیری بلوغ مدیریت حادثه - شناسایی و پاسخ به حملات
-
3
2 ساعت
با زیرنویس فارسی و انگلیسیسیستم عامل جایی است که بسیاری از حملات را هدف قرار می دهد، که امنیت در سطح سیستم عامل را به همان اندازه امنیت شبکه برای سازمان شما مهم می کند. در این دوره آموزشی، مربی لیزا بوک به جزئیاتی میپردازد که واقعاً چه چیزی در تأمین امنیت یک سیستم عامل نقش دارد، خواه از ویندوز، macOS یا لینوکس استفاده میکنید. لیزا احراز هویت کاربر، ساختار اکتیو دایرکتوری و نحوه تخصیص مجوزها و ایجاد سیاست های حسابرسی را بررسی می کند. علاوه بر این، او تکنیک های مختلف رمزنگاری و همچنین نحوه محافظت از سرورها و ایمیل را پوشش می دهد.
-
4
2 ساعت
با زیرنویس فارسی و انگلیسیآیا می خواهید سیستم ها و داده های به هم پیوسته خود را ایمن نگه دارید؟ در این دوره، Lisa Bock امنیت شبکه و ایمن سازی زیرساخت های یک سازمان را پوشش می دهد. لیزا دستگاه های امنیتی مانند فایروال ها و هانی پات ها را معرفی می کند. علاوه بر این، او اهمیت جداسازی شبکه ها با آدرس دهی VLANS و NAT را به همراه بررسی پروتکل های امنیتی رایج بررسی می کند. او همچنین مروری بر نحوه محافظت از مشتریان با نرمافزار آنتیویروس، رمزگذاری پوشهها و فایلها، اجرای سیاستهای محدودیت نرمافزار و ایمن کردن سرویسهای ابری ارائه میدهد. در نهایت، او به موضوع اغلب نادیده گرفته شده امنیت فیزیکی نگاه می کند، که شامل ایمن سازی محیط ساختمان و سخت افزار درون آن می شود. اهداف یادگیری دستگاه های رایجی را که برای محافظت و دفاع از یک شبکه استفاده می شود، فهرست کنید. خلاصه کنید که چگونه VLAN ها می توانند از یک شبکه محافظت کنند. مثال هایی از اینکه چگونه جداسازی سرور و دامنه می تواند از زیرشبکه ها محافظت کند، بیاورید. بهترین روش ها برای مجازی سازی و امنیت کانتینر را شرح دهید. تهدید حملات رمز عبور را بشناسید. راه های مختلفی را که عوامل مخرب می توانند پروتکل های شبکه را جعل کنند، شناسایی کنید. روش های مختلف استفاده و پروتکل های ایمن برای به حداقل رساندن خطر و جلوگیری از حملات را تشریح کنید. بحث کنید که چگونه نرم افزار آنتی ویروس از سیستم شما در برابر بدافزار محافظت می کند. روشهایی را که یک خط پایه امنیتی میتواند تضمین کند که همه تنظیمات پیکربندی دستگاه مطابق با معیارهای خط پایه سازمان هستند را شرح دهید. نمونه هایی از راه های تضمین امنیت فیزیکی را فهرست کنید.
-
5
2 ساعت
با زیرنویس فارسی و انگلیسیلایه سوکت ایمن (SSL) و امنیت لایه حمل و نقل (TLS) بعدی، ستون فقرات ایمن سازی ارتباطات شبکه اینترانت و اینترنت را از طریق رمزگذاری و احراز هویت فراهم می کند. استانداردهای SSL و TLS به طور گسترده ای برای ایمن سازی ارتباطات شبکه برای خدماتی مانند وب سایت ها، VoIP، VPN ها و پیام های ایمیل استفاده می شوند. در این دوره، مهارتهایی را که برای برنامهریزی، پیادهسازی و نگهداری اکوسیستم زیرساخت کلید عمومی (PKI) که از گواهیهای امنیتی SSL/TLS پشتیبانی میکند، بیاموزید. مربی دانیل لچنس به نحوه نصب و پیکربندی راه حل های PKI در ویندوز و لینوکس می پردازد. درباره نحوه صدور و مدیریت گواهینامه ها در طول عمر آنها بیاموزید. چگونه هش یکپارچگی و امضای دیجیتال احراز هویت را فراهم می کند. و بیشتر. اهداف یادگیری رمزگذاری متقارن و نامتقارن نحوه صدور و مدیریت گواهینامه ها پیکربندی یک محیط Linux OpenSSL PKI چگونه TLS جایگزین SSL می شود و ایمن تر در نظر گرفته می شود اخذ گواهینامه وب سرور اخذ گواهی امضای کد پیکربندی وب سایت با گواهی ایمن سازی فایل ها و پوشه ها با EFS پیکربندی یک TLS VPN
-
6
2 ساعت
با زیرنویس فارسی و انگلیسیهر چه بیشتر شرکت ها برنامه ها و زیرساخت های خود را به ابر منتقل می کنند ، جنبه های عملیاتی را به ارائه دهندگان خدمات مانند مایکروسافت و آمازون تغییر می دهند. با این وجود ، رایانش ابری یک مسئولیت مشترک است ، خصوصاً در مورد ایمن نگه داشتن اطلاعات ، کاربران و سیستم های شما. در این دوره ، مالکوم شور اشکال عمده فناوری ابر ، مزایا و خطرات آن و استانداردهای امنیت سایبری و دانش لازم برای کاهش این خطرات را بیان می کند. وی مفاهیمی مانند نرم افزار به عنوان سرویس (SaaS) ، پلت فرم به عنوان سرویس (PaaS) و زیرساخت را به عنوان سرویس (IaaS) و مدلهای مختلف استقرار موجود معرفی می کند. وی سپس پیشنهادات Microsoft Azure ، Amazon Web Services و Google Apps را بررسی می کند. مالکوم همچنین قابلیت Security as a Service (SecaaS) هر پلتفرم را نشان می دهد که می تواند برای شناسایی دسترسی غیرمجاز و قرار دادن دفاعی امنیتی ابر مانند رمزگذاری ، ورود به سیستم و نظارت استفاده شود. موضوعات شامل: نمای کلی خدمات Cloud مدل های استقرار Microsoft Azure خدمات وب آمازون برنامه های Google خطرات و خرابی های امنیت ابر شناسایی دسترسی غیر مجاز مدیریت امنیت ابر قابلیت های امنیتی ابر امنیت به عنوان سرویس (SecaaS)
-
7
3 ساعت
با زیرنویس فارسی و انگلیسیپزشکی قانونی رایانه ای برای یافتن شواهد قانونی در رایانه ها، دستگاه های تلفن همراه یا واحدهای ذخیره سازی داده استفاده می شود. اگرچه این دوره همه چیزهایی را که برای تبدیل شدن به یک کارآگاه پزشکی قانونی دیجیتال باید بدانید را به شما آموزش نمی دهد، اما تمام موارد ضروری این حوزه فنی رو به رشد (و هیجان انگیز) را پوشش می دهد. Jungwoo Ryoo اصول اولیه را بررسی می کند: اهداف پزشکی قانونی کامپیوتر، انواع تحقیقاتی که برای آنها استفاده می شود، و تخصص های مختلف در این زمینه. سپس، او نشان می دهد که چگونه برای تحقیق آماده شود. به دست آوردن داده ها؛ مطمئن شوید که داده ها در حالت اولیه خود با مسدود کننده های نوشتن نرم افزار و سخت افزار نگهداری می شوند. تجزیه و تحلیل داده ها؛ و گزارش تهیه کنید. او از ترکیبی از نرمافزار منبع باز و تجاری استفاده میکند، بنابراین شما میتوانید اطلاعات مورد نیاز خود را با ابزارهایی که در بودجه شما هستند کشف کنید. اهداف یادگیری اهداف پزشکی قانونی کامپیوتری پیگیری حرفه ای در پزشکی قانونی کامپیوتر با استفاده از ویرایشگر هگز اصول سیستم فایل پارتیشن بندی دستگاه ذخیره سازی داده به دست آوردن داده ها اطمینان از یکپارچگی داده ها با هش نمایه سازی و جستجو تولید گزارش
-
8
55 دقیقه
با زیرنویس فارسی و انگلیسیبرخی از مردم فکر می کنند که مدیریت آسیب پذیری فقط به معنای اصلاح سیستم های سیستم عامل است، اما بسیار بیشتر از این است. مدیریت آسیب پذیری چیزی است که هر سازمان باید به آن رسیدگی کند. با این حال، بسیاری از مکانیک و وسعت چالش را درک نمی کنند. این دوره به کسانی که تجربه قبلی در این زمینه ندارند، مروری بر دلایل وجود آسیبپذیریها و همچنین توضیحی در مورد فرآیند مدیریت آنها از ابتدا تا انتها ارائه میکند. مربی Lora Vaughn McIntosh سه جزء کلیدی مدیریت آسیبپذیری و ابزارهای مورد نیاز برای ایجاد یک برنامه را پوشش میدهد. مقدمهای برای اسکن آسیبپذیری و گزارشگیری دریافت کنید، بیاموزید که چگونه آسیبپذیریها را ابتدا شناسایی کنید، نحوه بررسی موارد مثبت کاذب و موارد دیگر را بیاموزید.
-
9
41 دقیقه
با زیرنویس فارسی و انگلیسیدر قرن بیست و یکم، هیچ کس در اهمیت امنیت سایبری تردید ندارد. مدل سازی تهدید همان جایی است که شروع می شود. مدلسازی تهدید چارچوبی برای تفکر در مورد آنچه ممکن است اشتباه باشد، و پایه و اساس هر کاری است که یک متخصص امنیتی انجام میدهد. این دوره آموزشی مروری بر چارچوب سنتی چهار سوالی برای (1) تعریف کاری که روی آن کار می کنید، (2) کشف اینکه چه چیزی ممکن است اشتباه باشد، (3) تصمیم گیری در مورد اینکه در مورد آن چه کاری انجام دهید، و (4) اطمینان از شما ارائه می دهد. کارهای درست را به روش های درست برای سیستم هایی که ارائه می کنید انجام داده اید. مربی آدام شوستاک همچنین مدل STRIDE را برای شناسایی شش نوع تهدید بررسی می کند: جعل، دستکاری، انکار، افشای اطلاعات، انکار خدمات، و افزایش امتیاز. با استفاده از یک مطالعه موردی ساده - یک سیستم صورتحساب برای سرور رسانهای که تبلیغات را ارائه میکند - آدام نحوه اعمال اصول و یافتن مشکلات امنیتی و حریم خصوصی را نشان میدهد تا توسعهدهنده بتواند پیکربندیها و کنترلهای مناسب را بهعنوان بخشی از طراحی عملیاتی و عرضه در نظر بگیرد.
-
10
1 ساعت
با زیرنویس فارسی و انگلیسیهوش مصنوعی (AI) - که از آمادگی و حفاظ استفاده می کند - یک رویکرد تغییر دهنده بازی برای حل مشکلات پیچیده در امنیت سایبری است. در این دوره ، مدرس سام سهگال در زمینه امنیت اطلاعات با استفاده از موارد استفاده و مثالهای عملی که به هر مفهوم زمینه ای در دنیای واقعی می بخشد ، به هوش مصنوعی می پردازد. سام شش رشته اصلی هوش مصنوعی را مرور می کند و توضیح می دهد که چگونه این رشته ها را برای حل مشکلات امنیتی فشرده مانند چالش های داده در مقیاس و سرعت در پاسخ به تهدید به کار می گیریم. وی تکنیک های یادگیری ماشین و مناسب بودن آنها برای مسائل امنیتی و همچنین محدودیت ها و خطرات کلی استفاده از هوش مصنوعی برای امنیت را پوشش می دهد. به علاوه ، او در مورد چگونگی آماده سازی سازمان شما برای استفاده از امنیت مبتنی بر هوش مصنوعی سهیم است. موضوعات بحث عبارتند از: - رشته های بنیادی هوش مصنوعی - شناسایی فعالیتهای امنیتی در مراحل مختلف - چگونه هوش مصنوعی می تواند به شما کمک کند تا در مقیاس مقابله کنید - استفاده از هوش مصنوعی برای جلوگیری از مثبت کاذب - چگونه هوش مصنوعی می تواند مسائل را قبل از تبدیل شدن به تهدید حل کند - استفاده از روشهای خوشه بندی با مشکلات امنیتی - آماده سازی سازمان خود برای هوش مصنوعی - ارزیابی ابزارهای هوش مصنوعی در بازار
-
11
2 ساعت
با زیرنویس فارسی و انگلیسیکانتینرها نحوه ساخت، استقرار و مدیریت برنامهها را تغییر دادهاند. اما فقط همین چند وقت پیش بود که یک آسیب پذیری یا پیکربندی غلط منجر به نقض امنیت اخبار شد. ایجاد کنترلهای امنیتی برای محافظت از برنامههای مستقر در سیستمهای ارکستراسیون مانند Kubernetes ضروری است. این دوره نحوه ایمنسازی ظروف و اکوسیستم Kubernetes را با استفاده از یک مدل پنج عاملی ساده توضیح میدهد. مربی Sam Sehgal (استراتژیست و معمار امنیتی) - ظروف و معماری فناوری Kubernetes، چرخه عمر برنامههای توسعه و استقرار برنامهها و همچنین سطح حمله و بردارها را مرور میکند. وی سپس مدل امنیتی پنج عاملی خود را برای محافظت از Kubernetes و اجزای آن معرفی میکند، و نحوه اعمال کنترلهای امنیتی بر روی طرح و کد، تصاویر و ثبتها، کانتینرها و میزبانها، برنامهها و کلاسترهای Kubernetes را نشان میدهد. موضوعات شامل: تعریف ظروف کوبرنتس چیست؟ سطح حمله و بردارها پنج عامل امنیتی ایمن سازی کد برنامه حاوی ظرف ایمن سازی تصاویر امنیت میزبان ها و محیط کار کانتینر ایمن سازی برنامه ها در Kubernetes امنیت خوشه های Kubernetes
-
12
1 ساعت
با زیرنویس فارسی و انگلیسیامنیت اطلاعات همه یک و صفر نیست. در حالی که افراد ، فرایندها و فناوری ای که ما برای محافظت از داده های خود به آن اعتماد می کنیم بسیار مهم است ، اما مهارت های ارتباطی برای کمک به بقیه سازمانها برای درک ارزش و ضرورت این کنترل ها نیز مهم است. این دوره برای کمک به متخصصان امنیت اطلاعات جهت درک بهتر چشم انداز تجارت و همچنین یادگیری نحوه برقراری ارتباط با مفاهیم و پیشنهادهای امنیتی از نظر اصطلاحاتی که در همه مخاطبان طنین انداز است ، طراحی شده است. مربی Jerod Brennen جزئیات مربوط به مهارت های نرم افزاری برای پرورش را توضیح می دهد. نکاتی را برای تعامل با گروههای مختلف جامعه امنیت اطلاعات بزرگتر به اشتراک می گذارد. و استراتژیهای عمومی ارتباطی را شامل می شود ، از جمله چگونگی تعیین انگیزه مخاطبان. وی همچنین توضیح می دهد که چگونه یافته های تحقیق خود را برای همکاران بیان کنید ، از خلاقیت خود برای پاسخگویی به مشکلات بدون راه حل مشخص و غیره استفاده کنید.