داراییها، تهدیدها و آسیبپذیریها
✅ سرفصل و جزئیات آموزش
آنچه یاد خواهید گرفت:
طبقهبندی داراییها تحلیل سطح حمله برای شناسایی ریسکها و آسیبپذیریها شناسایی تهدیدات، مانند مهندسی اجتماعی، بدافزار و اکسپلویتهای مبتنی بر وب خلاصه سازی فرآیند مدلسازی تهدید
توضیحات دوره
این دوره پنجم در گواهینامه Google Cybersecurity Certificate است. این دورهها شما را با مهارتهای لازم برای درخواست شغل سطح ابتدایی در زمینه امنیت سایبری آشنا میکنند. مباحث دوره بر اساس درک شما از دوره چهارم گواهینامه Google Cybersecurity Certificate، بنا شده است.
در این دوره، مفاهیم داراییها، تهدیدات و آسیبپذیریها را بررسی خواهید کرد. ابتدا، شما درک میکنید که داراییها چگونه طبقهبندی میشوند. سپس، با تهدیدات و آسیبپذیریهای رایج و کنترلهای امنیت مورد استفاده توسط سازمانها برای محافظت از اطلاعات ارزشمند و کاهش ریسک، آشنا خواهید شد. شما با تمرین در فرآیند مدلسازی تهدید، ذهنیت مهاجم را توسعه داده و تاکتیکهایی برای جلوتر بودن از نقضهای امنیتی خواهید آموخت.
کارمندان گوگل که در حال حاضر در حرفه امنیت سایبری فعالیت میکنند، شما را از طریق ویدئوها و فعالیتهای عملی راهنمایی میکنند و مثالهایی را ارائه میدهند که شبیه به تسکهای رایج امنیت سایبری هستند و به شما کمک میکنند تا مهارتهای خود را برای آماده شدن جهت مشاغل توسعه دهید.
یادگیرندگانی که این گواهینامه را تکمیل میکنند، قادر به درخواست مشاغل ابتدایی در زمینه امنیت سایبری خواهند بود. هیچ تجربه قبلی نیاز نیست.
در پایان دوره موارد زیر را خواهید آموخت:
- فرآیندهای مؤثر مدیریت داده را میآموزید.
- نقش رمزنگاری و هش کردن در ایمنسازی داراییها را بررسی میکنید.
- توضیح میدهید چگونه میتوان بهطور مؤثر از احراز هویت و مجوز استفاده کرد.
- توضیح میدهید چگونه آسیبپذیریهای رایج توسط MITRE شناسایی میشوند.
- سطح حمله را تحلیل میکنید تا ریسکها و آسیبپذیریها را شناسایی کنید.
- تهدیداتی مانند مهندسی اجتماعی، بدافزار و اکسپلویتهای مبتنی بر وب را شناسایی میکنید.
- فرآیند مدلسازی تهدید را خلاصه میکنید.
داراییها، تهدیدها و آسیبپذیریها
-
آشنایی با دوره 5 2:49
-
داکیوشیا - مسیر من به سوی امنیت سایبری 2:15
-
به ماژول 1 خوش آمدید 2:12
-
چیستی، دلیل و نحوه امنیت داراییها 4:25
-
تری - زندگی در امنیت دارایی 2:49
-
امنیت با طبقهبندی دارایی شروع می شود 3:49
-
دارایی ها در دنیای دیجیتال 3:50
-
عناصر یک برنامه امنیتی 4:15
-
فریمورک امنیت سایبری NIST 4:03
-
جمعبندی 1:41
-
بررسی دوره 5 None
-
منابع و نکات مفید None
-
درک ریسکها، تهدیدات و آسیبپذیریها None
-
الزامات رایج برای طبقهبندی None
-
مثال فعالیت - طبقهبندی داراییهای متصل به یک شبکه خانگی None
-
ظهور امنیت ابری None
-
دستورالعملهای امنیتی در عمل None
-
مثال فعالیت - امتیازدهی به ریسکها بر اساس احتمال و شدت آنها None
-
واژهنامه اصطلاحات ماژول 1 None
-
به ماژول ۲ خوش آمدید 1:46
-
کنترلهای امنیت 3:29
-
سلامت - اهمیت محافظت از PII 2:13
-
اصول اولیه رمزنگاری 4:19
-
زیرساخت کلید عمومی 4:53
-
غیرقابل انکار بودن و هش کردن 3:24
-
کنترلهای دسترسی و سیستمهای احراز هویت 4:15
-
مکانیسمهای مجوزدهی 4:38
-
چرا فعالیت کاربران را حسابرسی میکنیم؟ 3:09
-
تیم - یافتن هدف در محافظت از داراییها 1:29
-
جمعبندی 1:35
-
اصل حداقل امتیاز None
-
چرخه عمر داده None
-
حریم خصوصی اطلاعات - مقررات و انطباق None
-
مثال فعالیت - تعیین شیوههای مناسب مدیریت داده None
-
رمزنگاری متقارن و نامتقارن None
-
منابع برای تکمیل لابراتوارها None
-
نکات لابراتوار و مراحل عیبیابی None
-
مثال - رمزگشایی یک پیام رمزگذاری شده None
-
تحول توابع هش None
-
مثال - ایجاد مقادیر هش None
-
پیدایش SSO و MFA None
-
مدیریت هویت و دسترسی None
-
مثال فعالیت - بهبود احراز هویت و مجوز برای یک کسبوکار کوچک None
-
واژهنامه اصطلاحات ماژول 2 None
-
به ماژول 3 خوش آمدید 1:45
-
مدیریت آسیبپذیری 4:04
-
استراتژی دفاع در عمق 3:43
-
افشاها و آسیبپذیریهای رایج 5:07
-
ارزیابی آسیبپذیریها 3:21
-
اوماد - سفر یادگیری من در امنیت سایبری 2:16
-
محافظت از تمام نقاط ورودی 3:50
-
نیرو - اتخاذ ذهنیت مهاجم 3:04
-
مسیرهای دفاعی 4:15
-
جمعبندی 1:59
-
OWASP Top 10 None
-
هوش متنباز None
-
رویکردهای اسکن آسیبپذیری None
-
اهمیت بروزرسانیها None
-
تست نفوذ None
-
مثال فعالیت پرتفولیو - تحلیل سیستم آسیبپذیر برای یک کسبوکار کوچک None
-
رویکرد امنیت سایبری با ذهنیت مهاجم None
-
انواع بازیگران تهدید None
-
مقاومسازی در برابر حملات سایبری بروت فورس None
-
مثال فعالیت - شناسایی بردارهای حمله درایو USB None
-
واژهنامه اصطلاحات ماژول 3 None
-
به ماژول 4 خوش آمدید 1:44
-
هنر جنایی متقاعدسازی 4:14
-
فیشینگ برای اطلاعات 4:33
-
نرمافزارهای مخرب 4:34
-
رشد کریپتو جکینگ 3:53
-
اسکریپتنویسی بینسایتی (XSS) 5:10
-
شکافهای قابل اکسپلویت کردن در پایگاه دادهها 3:49
-
رویکرد پیش فعالانه برای امنیت 3:30
-
چانتل - ارزش تنوع در امنیت سایبری 2:29
-
PASTA - فرآیند شبیه سازی حمله و تحلیل تهدید 4:04
-
جمعبندی 1:40
-
جمعبندی دوره 2:55
-
تاکتیکهای مهندسی اجتماعی None
-
انواع فیشینگ None
-
آشنایی با بدافزار None
-
پیشگیری از حملات تزریق None
-
ویژگیهای یک مدل تهدید موثر None
-
مثال فعالیت - اعمال فریمورک مدل تهدید PASTA None
-
واژهنامه اصطلاحات ماژول 4 None
-
تفکر و ارتباط با همسالان None
-
واژهنامه دوره 5 None
-
شروع کار روی دوره بعدی None
مشخصات آموزش
داراییها، تهدیدها و آسیبپذیریها
- تاریخ به روز رسانی: 1404/06/14
- سطح دوره:مقدماتی
- تعداد درس:87
- مدت زمان :02:23:17
- حجم :748.0MB
- زبان:دوبله زبان فارسی
- دوره آموزشی:AI Academy