تبدیل شدن به یک متخصص امنیت فناوری اطلاعات - Become an IT Security Specialist

مسیر آموزشی تبدیل شدن به یک متخصص امنیت فناوری اطلاعات - Image of Learn Path Become an IT Security Specialist
تبدیل شدن به یک متخصص امنیت فناوری اطلاعات Become an IT Security Specialist
به عنوان یک متخصص امنیت فناوری اطلاعات، مفاهیم اصلی مورد نیاز برای ایمن سازی شبکه سازمان خود را بیاموزید. در این مسیر یادگیری، شما تمام پایه های امنیت فناوری اطلاعات را پوشش خواهید داد: از مهارت های عملی برای ایمن سازی سخت افزار و داده های شبکه گرفته تا اصول رمزنگاری و بررسی و پاسخ به جرایم سایبری.
Become an IT Security Specialist
Learn the core concepts needed to secure your organization's network as an IT security specialist. In this learning path, you'll cover all the foundations of IT security: from practical skills for securing hardware and network data to the basics of cryptography and cybercrime investigation and response.
مدت زمان: 21h 9m
تعداد دوره ها: 12
مجموع قیمت: (۲۹۱۰۰۰)
قیمت با 30% تخفیف : ۲۰۳۷۰۰
تعداد مدرسین: 8
برای خرید این مسیر آموزشی باید وارد حساب کاربری خود شوید.
  • 1
    دوره آموزشی دوره آموزشی مبانی امنیت فناوری اطلاعات: مفاهیم اصلی - Image of Course IT Security Foundations: Core Concepts 1 ساعت
    با زیرنویس فارسی و انگلیسی

    دوره آموزشی مبانی امنیت فناوری اطلاعات: مفاهیم اصلی

    IT Security Foundations: Core Concepts

    ما هر روز با دستگاه های دیجیتال خود در تعامل هستیم. در عین حال، ما با تهدید حملات سایبری روبرو هستیم که می تواند حریم خصوصی و امنیت ما را به خطر بیندازد. یادگیری اصول اولیه نحوه ایمن سازی دنیای دیجیتال ما به جلوگیری از قربانی شدن یک حمله سایبری کمک می کند. این دوره در سطح مبتدی مفاهیم اولیه امنیتی را پوشش می دهد. استراتژی‌هایی را که بازیگران مخرب برای دسترسی به سیستم شما با استفاده از مهندسی اجتماعی، بدافزار و نرم‌افزارهای جاسوسی استفاده می‌کنند، یاد خواهید گرفت. لیزا بوک، خالق سری IT Security Foundations، همچنین به برخی از بهترین شیوه‌های امنیتی بی‌سیم، نکاتی برای افزایش امنیت مرورگر و تکنیک‌هایی برای پیاده‌سازی رمزگذاری اشاره می‌کند. علاوه بر این، یاد بگیرید چگونه هنگام استفاده از مرورگر کوکی ها را مدیریت کنید و بهترین روش ها را در مورد نحوه ایمن سازی دستگاه ها و برنامه های خود بیاموزید.

  • 2
    دوره آموزشی دوره آموزشی بنیادهای امنیت سایبری - Image of Course Cybersecurity Foundations 2 ساعت
    با زیرنویس فارسی و انگلیسی

    دوره آموزشی بنیادهای امنیت سایبری

    Cybersecurity Foundations

    با یادگیری اصول امنیت سایبری ، برای شبکه ، کاربران و داده های خود پایه و اساس محکم ایجاد کنید. مالکوم شور ، کارشناس امنیت ، چگونگی ارزیابی و کاهش خطرات را با استفاده از چارچوب های مختلف امنیت سایبری و استانداردهای کنترل ، مانند NIST ، COBIT 5 ، و استاندارد امنیت داده صنعت کارت پرداخت (PCI DSS) شرح می دهد. مالکوم جزئیات تهدیدات سایبری مربوطه و نحوه فعالیت آنها را شامل می شود ، از جمله اینکه مجرمان اینترنتی حملات خود را پنهان می کنند ، تهدیدات مداوم پیشرفته (APT) چگونه کار می کنند و حتی چگونگی تعیین واقعی بودن و فقط ترس سایبری ، عدم اطمینان و تردید (FUD) را نیز تعیین می کند. در طول دوره ، وی همچنین مدیریت ریسک سایبری را پوشش می دهد. انتخاب و استفاده از کنترل ها ؛ و چرخه کلی امنیت سایبری ، از مدیریت دفاع گرفته تا پاسخگویی به حوادث امنیت سایبری در هنگام وقوع. موضوعات مورد بحث عبارتند از: - کاستن از خطر سایبر - کار با NIST ، COBIT و چارچوب های دیگر - بررسی جرایم اینترنتی - مراحل مختلف زنجیره کشتار سایبری - چگونه مجرمان اینترنتی حملات خود را پنهان می کنند - اندازه گیری بلوغ مدیریت حادثه - شناسایی و پاسخ به حملات

  • 3
    دوره آموزشی دوره آموزشی مبانی امنیت فناوری اطلاعات: امنیت سیستم عامل - Image of Course IT Security Foundations: Operating System Security 2 ساعت
    با زیرنویس فارسی و انگلیسی

    دوره آموزشی مبانی امنیت فناوری اطلاعات: امنیت سیستم عامل

    IT Security Foundations: Operating System Security

    سیستم عامل جایی است که بسیاری از حملات را هدف قرار می دهد، که امنیت در سطح سیستم عامل را به همان اندازه امنیت شبکه برای سازمان شما مهم می کند. در این دوره آموزشی، مربی لیزا بوک به جزئیاتی می‌پردازد که واقعاً چه چیزی در تأمین امنیت یک سیستم عامل نقش دارد، خواه از ویندوز، macOS یا لینوکس استفاده می‌کنید. لیزا احراز هویت کاربر، ساختار اکتیو دایرکتوری و نحوه تخصیص مجوزها و ایجاد سیاست های حسابرسی را بررسی می کند. علاوه بر این، او تکنیک های مختلف رمزنگاری و همچنین نحوه محافظت از سرورها و ایمیل را پوشش می دهد.

  • 4
    دوره آموزشی دوره آموزشی مبانی امنیت IT: امنیت شبکه - Image of Course IT Security Foundations: Network Security 2 ساعت
    با زیرنویس فارسی و انگلیسی

    دوره آموزشی مبانی امنیت IT: امنیت شبکه

    IT Security Foundations: Network Security

    آیا می خواهید سیستم ها و داده های به هم پیوسته خود را ایمن نگه دارید؟ در این دوره، Lisa Bock امنیت شبکه و ایمن سازی زیرساخت های یک سازمان را پوشش می دهد. لیزا دستگاه های امنیتی مانند فایروال ها و هانی پات ها را معرفی می کند. علاوه بر این، او اهمیت جداسازی شبکه ها با آدرس دهی VLANS و NAT را به همراه بررسی پروتکل های امنیتی رایج بررسی می کند. او همچنین مروری بر نحوه محافظت از مشتریان با نرم‌افزار آنتی‌ویروس، رمزگذاری پوشه‌ها و فایل‌ها، اجرای سیاست‌های محدودیت نرم‌افزار و ایمن کردن سرویس‌های ابری ارائه می‌دهد. در نهایت، او به موضوع اغلب نادیده گرفته شده امنیت فیزیکی نگاه می کند، که شامل ایمن سازی محیط ساختمان و سخت افزار درون آن می شود. اهداف یادگیری دستگاه های رایجی را که برای محافظت و دفاع از یک شبکه استفاده می شود، فهرست کنید. خلاصه کنید که چگونه VLAN ها می توانند از یک شبکه محافظت کنند. مثال هایی از اینکه چگونه جداسازی سرور و دامنه می تواند از زیرشبکه ها محافظت کند، بیاورید. بهترین روش ها برای مجازی سازی و امنیت کانتینر را شرح دهید. تهدید حملات رمز عبور را بشناسید. راه های مختلفی را که عوامل مخرب می توانند پروتکل های شبکه را جعل کنند، شناسایی کنید. روش های مختلف استفاده و پروتکل های ایمن برای به حداقل رساندن خطر و جلوگیری از حملات را تشریح کنید. بحث کنید که چگونه نرم افزار آنتی ویروس از سیستم شما در برابر بدافزار محافظت می کند. روش‌هایی را که یک خط پایه امنیتی می‌تواند تضمین کند که همه تنظیمات پیکربندی دستگاه مطابق با معیارهای خط پایه سازمان هستند را شرح دهید. نمونه هایی از راه های تضمین امنیت فیزیکی را فهرست کنید.

  • 5
    دوره آموزشی دوره آموزشی یادگیری SSL/TLS - Image of Course Learning SSL/TLS 2 ساعت
    با زیرنویس فارسی و انگلیسی

    دوره آموزشی یادگیری SSL/TLS

    Learning SSL/TLS

    لایه سوکت ایمن (SSL) و امنیت لایه حمل و نقل (TLS) بعدی، ستون فقرات ایمن سازی ارتباطات شبکه اینترانت و اینترنت را از طریق رمزگذاری و احراز هویت فراهم می کند. استانداردهای SSL و TLS به طور گسترده ای برای ایمن سازی ارتباطات شبکه برای خدماتی مانند وب سایت ها، VoIP، VPN ها و پیام های ایمیل استفاده می شوند. در این دوره، مهارت‌هایی را که برای برنامه‌ریزی، پیاده‌سازی و نگهداری اکوسیستم زیرساخت کلید عمومی (PKI) که از گواهی‌های امنیتی SSL/TLS پشتیبانی می‌کند، بیاموزید. مربی دانیل لچنس به نحوه نصب و پیکربندی راه حل های PKI در ویندوز و لینوکس می پردازد. درباره نحوه صدور و مدیریت گواهینامه ها در طول عمر آنها بیاموزید. چگونه هش یکپارچگی و امضای دیجیتال احراز هویت را فراهم می کند. و بیشتر. اهداف یادگیری رمزگذاری متقارن و نامتقارن نحوه صدور و مدیریت گواهینامه ها پیکربندی یک محیط Linux OpenSSL PKI چگونه TLS جایگزین SSL می شود و ایمن تر در نظر گرفته می شود اخذ گواهینامه وب سرور اخذ گواهی امضای کد پیکربندی وب سایت با گواهی ایمن سازی فایل ها و پوشه ها با EFS پیکربندی یک TLS VPN

  • 6
    دوره آموزشی دوره آموزشی امنیت سایبری در پردازش ابری - Image of Course Cybersecurity with Cloud Computing 2 ساعت
    با زیرنویس فارسی و انگلیسی

    دوره آموزشی امنیت سایبری در پردازش ابری

    Cybersecurity with Cloud Computing

    هر چه بیشتر شرکت ها برنامه ها و زیرساخت های خود را به ابر منتقل می کنند ، جنبه های عملیاتی را به ارائه دهندگان خدمات مانند مایکروسافت و آمازون تغییر می دهند. با این وجود ، رایانش ابری یک مسئولیت مشترک است ، خصوصاً در مورد ایمن نگه داشتن اطلاعات ، کاربران و سیستم های شما. در این دوره ، مالکوم شور اشکال عمده فناوری ابر ، مزایا و خطرات آن و استانداردهای امنیت سایبری و دانش لازم برای کاهش این خطرات را بیان می کند. وی مفاهیمی مانند نرم افزار به عنوان سرویس (SaaS) ، پلت فرم به عنوان سرویس (PaaS) و زیرساخت را به عنوان سرویس (IaaS) و مدلهای مختلف استقرار موجود معرفی می کند. وی سپس پیشنهادات Microsoft Azure ، Amazon Web Services و Google Apps را بررسی می کند. مالکوم همچنین قابلیت Security as a Service (SecaaS) هر پلتفرم را نشان می دهد که می تواند برای شناسایی دسترسی غیرمجاز و قرار دادن دفاعی امنیتی ابر مانند رمزگذاری ، ورود به سیستم و نظارت استفاده شود. موضوعات شامل: نمای کلی خدمات Cloud مدل های استقرار Microsoft Azure خدمات وب آمازون برنامه های Google خطرات و خرابی های امنیت ابر شناسایی دسترسی غیر مجاز مدیریت امنیت ابر قابلیت های امنیتی ابر امنیت به عنوان سرویس (SecaaS)

  • 7
    دوره آموزشی دوره آموزشی یادگیری پزشکی قانونی کامپیوتری - Image of Course Learning Computer Forensics 3 ساعت
    با زیرنویس فارسی و انگلیسی

    دوره آموزشی یادگیری پزشکی قانونی کامپیوتری

    Learning Computer Forensics

    پزشکی قانونی رایانه ای برای یافتن شواهد قانونی در رایانه ها، دستگاه های تلفن همراه یا واحدهای ذخیره سازی داده استفاده می شود. اگرچه این دوره همه چیزهایی را که برای تبدیل شدن به یک کارآگاه پزشکی قانونی دیجیتال باید بدانید را به شما آموزش نمی دهد، اما تمام موارد ضروری این حوزه فنی رو به رشد (و هیجان انگیز) را پوشش می دهد. Jungwoo Ryoo اصول اولیه را بررسی می کند: اهداف پزشکی قانونی کامپیوتر، انواع تحقیقاتی که برای آنها استفاده می شود، و تخصص های مختلف در این زمینه. سپس، او نشان می دهد که چگونه برای تحقیق آماده شود. به دست آوردن داده ها؛ مطمئن شوید که داده ها در حالت اولیه خود با مسدود کننده های نوشتن نرم افزار و سخت افزار نگهداری می شوند. تجزیه و تحلیل داده ها؛ و گزارش تهیه کنید. او از ترکیبی از نرم‌افزار منبع باز و تجاری استفاده می‌کند، بنابراین شما می‌توانید اطلاعات مورد نیاز خود را با ابزارهایی که در بودجه شما هستند کشف کنید. اهداف یادگیری اهداف پزشکی قانونی کامپیوتری پیگیری حرفه ای در پزشکی قانونی کامپیوتر با استفاده از ویرایشگر هگز اصول سیستم فایل پارتیشن بندی دستگاه ذخیره سازی داده به دست آوردن داده ها اطمینان از یکپارچگی داده ها با هش نمایه سازی و جستجو تولید گزارش

  • 8
    دوره آموزشی دوره آموزشی یادگیری مدیریت آسیب پذیری - Image of Course Learning Vulnerability Management 55 دقیقه
    با زیرنویس فارسی و انگلیسی

    دوره آموزشی یادگیری مدیریت آسیب پذیری

    Learning Vulnerability Management

    برخی از مردم فکر می کنند که مدیریت آسیب پذیری فقط به معنای اصلاح سیستم های سیستم عامل است، اما بسیار بیشتر از این است. مدیریت آسیب پذیری چیزی است که هر سازمان باید به آن رسیدگی کند. با این حال، بسیاری از مکانیک و وسعت چالش را درک نمی کنند. این دوره به کسانی که تجربه قبلی در این زمینه ندارند، مروری بر دلایل وجود آسیب‌پذیری‌ها و همچنین توضیحی در مورد فرآیند مدیریت آن‌ها از ابتدا تا انتها ارائه می‌کند. مربی Lora Vaughn McIntosh سه جزء کلیدی مدیریت آسیب‌پذیری و ابزارهای مورد نیاز برای ایجاد یک برنامه را پوشش می‌دهد. مقدمه‌ای برای اسکن آسیب‌پذیری و گزارش‌گیری دریافت کنید، بیاموزید که چگونه آسیب‌پذیری‌ها را ابتدا شناسایی کنید، نحوه بررسی موارد مثبت کاذب و موارد دیگر را بیاموزید.

  • 9
    دوره آموزشی دوره آموزشی یادگیری مدل سازی تهدید برای حرفه ای های امنیتی - Image of Course Learning Threat Modeling for Security Professionals 41 دقیقه
    با زیرنویس فارسی و انگلیسی

    دوره آموزشی یادگیری مدل سازی تهدید برای حرفه ای های امنیتی

    Learning Threat Modeling for Security Professionals

    در قرن بیست و یکم، هیچ کس در اهمیت امنیت سایبری تردید ندارد. مدل سازی تهدید همان جایی است که شروع می شود. مدل‌سازی تهدید چارچوبی برای تفکر در مورد آنچه ممکن است اشتباه باشد، و پایه و اساس هر کاری است که یک متخصص امنیتی انجام می‌دهد. این دوره آموزشی مروری بر چارچوب سنتی چهار سوالی برای (1) تعریف کاری که روی آن کار می کنید، (2) کشف اینکه چه چیزی ممکن است اشتباه باشد، (3) تصمیم گیری در مورد اینکه در مورد آن چه کاری انجام دهید، و (4) اطمینان از شما ارائه می دهد. کارهای درست را به روش های درست برای سیستم هایی که ارائه می کنید انجام داده اید. مربی آدام شوستاک همچنین مدل STRIDE را برای شناسایی شش نوع تهدید بررسی می کند: جعل، دستکاری، انکار، افشای اطلاعات، انکار خدمات، و افزایش امتیاز. با استفاده از یک مطالعه موردی ساده - یک سیستم صورت‌حساب برای سرور رسانه‌ای که تبلیغات را ارائه می‌کند - آدام نحوه اعمال اصول و یافتن مشکلات امنیتی و حریم خصوصی را نشان می‌دهد تا توسعه‌دهنده بتواند پیکربندی‌ها و کنترل‌های مناسب را به‌عنوان بخشی از طراحی عملیاتی و عرضه در نظر بگیرد.

  • 10
    دوره آموزشی دوره آموزشی هوش مصنوعی برای امنیت سایبری - Image of Course Artificial Intelligence for Cybersecurity 1 ساعت
    با زیرنویس فارسی و انگلیسی

    دوره آموزشی هوش مصنوعی برای امنیت سایبری

    Artificial Intelligence for Cybersecurity

    هوش مصنوعی (AI) - که از آمادگی و حفاظ استفاده می کند - یک رویکرد تغییر دهنده بازی برای حل مشکلات پیچیده در امنیت سایبری است. در این دوره ، مدرس سام سهگال در زمینه امنیت اطلاعات با استفاده از موارد استفاده و مثالهای عملی که به هر مفهوم زمینه ای در دنیای واقعی می بخشد ، به هوش مصنوعی می پردازد. سام شش رشته اصلی هوش مصنوعی را مرور می کند و توضیح می دهد که چگونه این رشته ها را برای حل مشکلات امنیتی فشرده مانند چالش های داده در مقیاس و سرعت در پاسخ به تهدید به کار می گیریم. وی تکنیک های یادگیری ماشین و مناسب بودن آنها برای مسائل امنیتی و همچنین محدودیت ها و خطرات کلی استفاده از هوش مصنوعی برای امنیت را پوشش می دهد. به علاوه ، او در مورد چگونگی آماده سازی سازمان شما برای استفاده از امنیت مبتنی بر هوش مصنوعی سهیم است. موضوعات بحث عبارتند از: - رشته های بنیادی هوش مصنوعی - شناسایی فعالیتهای امنیتی در مراحل مختلف - چگونه هوش مصنوعی می تواند به شما کمک کند تا در مقیاس مقابله کنید - استفاده از هوش مصنوعی برای جلوگیری از مثبت کاذب - چگونه هوش مصنوعی می تواند مسائل را قبل از تبدیل شدن به تهدید حل کند - استفاده از روشهای خوشه بندی با مشکلات امنیتی - آماده سازی سازمان خود برای هوش مصنوعی - ارزیابی ابزارهای هوش مصنوعی در بازار

  • 11
    دوره آموزشی دوره آموزشی ایمن‌ سازی کانتینرها و اکوسیستم Kubernetes - Image of Course Securing Containers and Kubernetes Ecosystem 2 ساعت
    با زیرنویس فارسی و انگلیسی

    دوره آموزشی ایمن‌ سازی کانتینرها و اکوسیستم Kubernetes

    Securing Containers and Kubernetes Ecosystem

    کانتینرها نحوه ساخت، استقرار و مدیریت برنامه‌ها را تغییر داده‌‌اند. اما فقط همین چند وقت پیش بود که یک آسیب پذیری یا پیکربندی غلط منجر به نقض امنیت اخبار شد. ایجاد کنترل‌های امنیتی برای محافظت از برنامه‌های مستقر در سیستم‌های ارکستراسیون مانند Kubernetes ضروری است. این دوره نحوه ایمن‌سازی ظروف و اکوسیستم Kubernetes را با استفاده از یک مدل پنج عاملی ساده توضیح می‌دهد. مربی Sam Sehgal (استراتژیست و معمار امنیتی) - ظروف و معماری فناوری Kubernetes، چرخه عمر برنامه‌های توسعه و استقرار برنامه‌ها و همچنین سطح حمله و بردارها را مرور می‌کند. وی سپس مدل امنیتی پنج عاملی خود را برای محافظت از Kubernetes و اجزای آن معرفی می‌کند، و نحوه اعمال کنترل‌های امنیتی بر روی طرح و کد، تصاویر و ثبت‌ها، کانتینرها و میزبانها، برنامه‌ها و کلاستر‌های Kubernetes را نشان می‌دهد. موضوعات شامل: تعریف ظروف کوبرنتس چیست؟ سطح حمله و بردارها پنج عامل امنیتی ایمن سازی کد برنامه حاوی ظرف ایمن سازی تصاویر امنیت میزبان ها و محیط کار کانتینر ایمن سازی برنامه ها در Kubernetes امنیت خوشه های Kubernetes

  • 12
    دوره آموزشی دوره آموزشی مهارت های نرم افزاری برای متخصصان امنیت اطلاعات - Image of Course Soft Skills for Information Security Professionals 1 ساعت
    با زیرنویس فارسی و انگلیسی

    دوره آموزشی مهارت های نرم افزاری برای متخصصان امنیت اطلاعات

    Soft Skills for Information Security Professionals

    امنیت اطلاعات همه یک و صفر نیست. در حالی که افراد ، فرایندها و فناوری ای که ما برای محافظت از داده های خود به آن اعتماد می کنیم بسیار مهم است ، اما مهارت های ارتباطی برای کمک به بقیه سازمانها برای درک ارزش و ضرورت این کنترل ها نیز مهم است. این دوره برای کمک به متخصصان امنیت اطلاعات جهت درک بهتر چشم انداز تجارت و همچنین یادگیری نحوه برقراری ارتباط با مفاهیم و پیشنهادهای امنیتی از نظر اصطلاحاتی که در همه مخاطبان طنین انداز است ، طراحی شده است. مربی Jerod Brennen جزئیات مربوط به مهارت های نرم افزاری برای پرورش را توضیح می دهد. نکاتی را برای تعامل با گروههای مختلف جامعه امنیت اطلاعات بزرگتر به اشتراک می گذارد. و استراتژیهای عمومی ارتباطی را شامل می شود ، از جمله چگونگی تعیین انگیزه مخاطبان. وی همچنین توضیح می دهد که چگونه یافته های تحقیق خود را برای همکاران بیان کنید ، از خلاقیت خود برای پاسخگویی به مشکلات بدون راه حل مشخص و غیره استفاده کنید.

برای خرید این مسیر آموزشی باید وارد حساب کاربری خود شوید.
شما این مسیر آموزشی را با مدرسان زیر میگذرانید
عکس مدرس Malcolm Shore - Image of Author Malcolm Shore

Malcolm Shore

مالکوم شور متخصص امنیت cyber است که 10 سال را به عنوان مدیر GCSB نیوزلندی سپری کرد. دکتر شور ، افسر اصلی امنیت در شرکت شبکه پهن باند ملی استرالیا و مدیر آموزش و روابط اجتماعی تعاونی امنیت اطلاعات استرالیا بود. وی در حال حاضر مدیر فنی در BAE Systems، Applied intelligence و مدرس در زمینه های قضایی، جنگ اطلاعات، مدیریت امنیت، و رمزنویسی کاربردی است. او در رشته امنیت اطلاعات PhD دارد.

مشاهده پروفایل
عکس مدرس Jungwoo Ryoo - Image of Author Jungwoo Ryoo

Jungwoo Ryoo

Jungwoo Ryoo فناوری اطلاعات، امنیت سایبری و تجزیه و تحلیل ریسک را در Penn State تدریس می کند. جونگ وو استاد علوم و فناوری اطلاعات (IST) در دانشگاه ایالتی پنسیلوانیا (کالج آلتونا) است. او همچنین فارغ التحصیل و عضو هیأت علمی وابسته به کالج علوم و فناوری اطلاعات در ایالت پن است، و یکی از اعضای هیئت علمی مستقر در B.S. برنامه مدرک در امنیت و تجزیه و تحلیل ریسک در Penn State Altoona.

مشاهده پروفایل
عکس مدرس Lisa Bock - Image of Author Lisa Bock

Lisa Bock

از سال ۲۰۰۴ Lisa Bock مشغول تدریس IT،‌ از موارد قانونی گرفته تا امنیت شبکه میباشد. Lisa Bock یک استادیار در دپارتمان IT در Pennsylvania College of Technology واقع در Williamsport, PA است. دوره هایی که Lisa در ۱۲ سال گذشته تدریس کرده است شامل: networking، امنیت، biometrics، پشتیبانی فنی، آسیب پذیری های پروتکل ها ( با استفاده از Wireshark)، امنیت CCNA و آنالیز نیازمندی ها است. او دارای مدرک کارشناسی از دانشگاه Maryland University College (UMUC) همراه با چندین گواهینامه ی دیگر است. او آموزش هایی در موضوعات قانونی، networking، steganography و امنیت شبکه است. او در فعالیت های داوطلبانه ی مختلفی شرکت داشته است و ژورنال ها و نوشته هایی (manuscripts؟) حرفه ای را ارزیابی کرده است. Lisa و همسرش Mike از دوچرخه سواری، تماشای فیلم و مسافرت لذت میبرند.

مشاهده پروفایل
عکس مدرس Jerod Brennen - Image of Author Jerod Brennen

Jerod Brennen

جروود برنن، معمار، مشاور، سخنران و معلم امنیتی است. او دارای بیش از 20 سال تجربه Infosec است. او بر کمک به مردم برای بهبود امنیت فناوری ها و فرآیندهای کسب و کار در سازمان هایشان تمرکز می کند. هرچند که به عنوان یک مشاور، مدیر یا متخصص، خدمت می کند، او بر مدیریت اطلاعات ریسک متمرکز است و به طور منظم در کنفرانس های Infosec مطالب خود را ارائه می دهد. جروود دارای تجربه در امنیت نرم افزار، تجزیه و تحلیل کسب و کار، انطباق، مدیریت دسترسی، تست نفوذ، ارزیابی ریسک، معماری امنیت، پاسخ حادثه و برنامه ریزی استراتژیک است.

مشاهده پروفایل
عکس مدرس Daniel Lachance - Image of Author Daniel Lachance

Daniel Lachance

دانیل لاچنس مشاور، مربی، نویسنده و سردبیر شرکت Lachance IT Consulting Inc است. دانیل بیش از 20 سال تجربه در زمینه تحقق و حمایت از طیف وسیعی از سخت افزار و نرم افزار دارد. مهارت های او شامل مدیریت سیستم، آموزش فناوری اطلاعات و برنامه ریزی و اجرای راه حل های فناوری مرتبط با شبکه می باشد.

مشاهده پروفایل
عکس مدرس Adam Shostack - Image of Author Adam Shostack

Adam Shostack

آدام شواستاک، یک مشاور، کارآفرین، تکنسین، نویسنده و طراح بازی است. او عضو هیئت مدیره Black Hat Review Board است و کمک کرد تا آسیب پذیری ها و آسیب های مشترک (Common Vulnerabilities and Exposures (CVE و بسیاری از چیزهای دیگر را پیدا کند. او در حال حاضر به سازمان های گوناگون کمک می کند تا امنیت خود را بهبود بخشیده و مشاوره های مربوط به راه اندازی را به عنوان یک Mentor Network MACH37 ارائه می نماید. در حالی که در مایکروسافت، او AutoRun را به Windows Update اضافه کرد، طراح اصلی SDL Threat Modeling Tool v3 بود و بازی Elevation of Privilege را ایجاد کرد. آدام نویسنده "Threat Modeling: Designing": طراحی برای امنیت و همکاری در نویسندگی "The New School of Information Security." داشته است.

مشاهده پروفایل
عکس مدرس Lora Vaughn - Image of Author Lora Vaughn

Lora Vaughn

لورا وان مکنتاش، مدیر اجرایی امنیت سایبری در صنعت خدمات مالی است. لورا دارای تجربه ای ارزشمند در مدیریت آسیب پذیری و تخصص امنیتی است که او به عنوان معاون ارشد، رئیس ارشد امنیت اطلاعات در یک شرکت بزرگ مالی در آرکانزاس، نقش فعلی خود را ایفا می کند. او موقعیت های گوناگونی را در صنعت بانک و خدمات مالی، از جمله معاون رئیس مرکز عملیات سایبری، داشته است. در این نقش، او برای مدیریت و پشتیبانی 24/7 مانیتورینگ امنیتی، برنامه های بازیابی پاسخ های حادثه و تحقیق و فن آوری های نوظهور برای پاسخ به حوادث و شکار تهدید، به کار خود ادامه داده است. لورا یک BS در علوم رایانه از کالج بیرمنگام جنوبی دریافت کرد و یک CISSP است.

مشاهده پروفایل
عکس مدرس Sam Sehgal - Image of Author Sam Sehgal

Sam Sehgal

سام سیگال، رهبر امنیت ابری و برنامه های کاربردی است و دارای تجربه ای در زمینه استراتژی و اجرای امنیت است. سام تجربه گسترده ای با استانداردها ، سیاست ها و ابزارهای مدرن و امن DevOps مورد نیاز برای مدیریت برنامه های امنیتی محصولات و برنامه ها دارد. او در حال حاضر مهارت های خود را در Dell ، جایی که به عنوان مدیر برنامه فعالیت می کند ، به کار می برد. در این نقش ، او بر امنیت و معماری DevSecOps و همچنین اتوماسیون (Secure Development Lifec (SDL تمرکز دارد. او علاوه بر کسب مدرک لیسانس در ارتباطات شبکه و مهندسی نرم افزار ، دارای یک مدرک MBA و دارای چندین گواهینامه از جمله (Certified Information Systems Security Professional (CISSP و (Certified Ethical Hacker (CEH است.

مشاهده پروفایل