امنیت IT - دفاع در برابر هنرهای تاریک دیجیتال
✅ سرفصل و جزئیات آموزش
توضیحات دوره
این دوره به معرفی مجموعه متنوعی از مفاهیم، ابزارها و بهترین شیوهها در امنیت IT میپردازد. تهدیدات و حملات و شیوههای مختلف ایجاد آنها را معرفی میکند. ما مقدمهای بر الگوریتمهای رمزنگاری و نحوه استفاده از آنها برای تامین امنیت داده ارائه خواهیم داد. سپس به سهگانه A امنیت اطلاعات، یعنی احرازهویت، مجوز و حسابداری خواهیم پرداخت. همچنین، راهحلهای امنیت شبکه، از فایروالها تا گزینههای رمزنگاری وایفای را پوشش خواهیم داد. دوره با ترکیب همه این عناصر در یک معماری امنیتی چند لایه و عمیق پایان مییابد و به ارائه توصیههایی درباره نحوه یکپارچهسازی فرهنگ امنیت در سازمان یا تیم شما میپردازد.
در پایان دوره موارد زیر را درک خواهید کرد:
- چگونه الگوریتمها و تکنیکهای رمزنگاری مختلف کار میکنند و مزایا و محدودیتهای آنها چیست؟
- انواع و سیستمهای احرازهویت مختلف
- تفاوت بین احرازهویت و مجوز
- چگونه ریسکهای بالقوه را ارزیابی کرده و راههای کاهش ریسک را پیشنهاد دهید؟
- بهترین شیوهها برای ایمنسازی شبکه
- چگونه به دیگران کمک کنید مفاهیم امنیتی را درک کرده و از خود محافظت کنند؟
- مهارتهای جدید هوش مصنوعی از کارشناسان گوگل برای کمک به انجام تسکهای IT
امنیت IT - دفاع در برابر هنرهای تاریک دیجیتال
-
مقدمه دوره 5:25
-
سهگانه CIA 2:17
-
اصطلاحات ضروری امنیت 3:59
-
نرمافزار مخرب 4:43
-
ادامه بدافزار 2:40
-
حملات شبکه 3:07
-
حمله انکار سرویس 3:09
-
حملات سمت کلاینت 2:14
-
حملات پسورد 2:00
-
حملات فریبنده 3:14
-
منابع و نکات مفید None
-
محافظت در برابر بدافزار، حذف بدافزار None
-
مطالعه تکمیلی درباره نرمافزار مخرب None
-
مطالعه تکمیلی درباره حملات شبکه None
-
مطالعه تکمیلی درباره حملات DDoS None
-
حملات فریبنده None
-
امنیت فیزیکی None
-
اصطلاحات واژهنامه از دوره 5، ماژول 1 None
-
رمزنگاری 7:08
-
رمزنگاری متقارن 4:35
-
الگوریتمهای رمزنگاری متقارن 7:00
-
Rob - وظیفه مهندس امنیت 1:10
-
رمزنگاری نامتقارن 3:34
-
رمزنگاری نامتقارن در مقابل رمزنگاری متقارن 3:49
-
الگوریتمهای رمزنگاری نامتقارن 5:12
-
هش کردن 3:24
-
الگوریتمهای هش کردن 4:55
-
ادامه - الگوریتمهای هش کردن 5:11
-
زیرساخت کلید عمومی 5:35
-
گواهینامهها 3:05
-
رمزنگاری در عمل 8:03
-
ایمنسازی ترافیک شبکه 5:39
-
سختافزار رمزنگاری 6:11
-
ریجکشن 0:36
-
مطالعه تکمیلی درباره آینده رمزنگاری None
-
مطالعه تکمیلی درباره رمزنگاریهای متقارن None
-
مطالعه تکمیلی درباره حمله رمزنگاری نامتقارن None
-
مطالعه تکمیلی درباره حملات SHA1 None
-
مطالعه تکمیلی درباره استاندارد X.509 None
-
مطالعه تکمیلی درباره PGP None
-
مطالعه تکمیلی درباره ایمنسازی ترافیک شبکه None
-
مطالعه تکمیلی درباره حملات TPM None
-
اصطلاحات واژهنامه از دوره 5، ماژول 2 None
-
دستورالعملهای Qwiklabs و مراحل عیبیابی None
-
مثال - ایجاد و بررسی جفت کلید، رمزنگاری و رمزگشایی و امضا و اعتبارسنجی با استفاده از OpenSSL None
-
مثال - بخش عملی با هش کردن None
-
بهترین شیوهها برای احرازهویت 6:02
-
احرازهویت چندعاملی 5:32
-
گزینههای احرازهویت چندعاملی 5:40
-
گواهینامهها - بخش 2 3:21
-
RADIUS 1:37
-
Kerberos 7:07
-
+TACACS 1:24
-
Single Sign-On 3:22
-
Rob - مسیر من به IT 1:26
-
متدهای مجوز و کنترل دسترسی 1:23
-
کنترل دسترسی 4:53
-
لیست کنترل دسترسی 1:08
-
ردیابی استفاده و دسترسی 2:25
-
Rob - مهارتهای مهم در امنیت 1:34
-
کامپوننتهای حریم خصوصی و امنیت فیزیکی None
-
مطالعه تکمیلی درباره احرازهویت None
-
متدهای امنیت موبایل None
-
مطالعه تکمیلی درباره مجوز None
-
اصطلاحات واژهنامه از دوره 5، ماژول 3 None
-
بهترین شیوههای مقاومسازی شبکه 8:23
-
مقاومسازی سختافزار شبکه 8:01
-
مقاومسازی نرمافزار شبکه 4:26
-
Joe - مانع شخصی من 0:45
-
رمزنگاری WEP و چرا نباید از آن استفاده کنید؟ 7:57
-
بیایید از شر WEP خلاص شویم 6:34
-
WPA2 6:31
-
مقاومسازی وایرلس 2:43
-
هدر - تاثیر مهندسی اجتماعی 1:19
-
شنود شبکه 4:39
-
وایرشارک و tcpdump 6:20
-
سیستمهای تشخیص و پیشگیری از نفوذ 6:00
-
مطالعه تکمیلی درباره بهترین شیوههای مقاومسازی شبکه None
-
مطالعه تکمیلی درباره IEEE 802.1X None
-
مطالعه تکمیلی درباره HAProxy و nginx و سرور HTTP Apache None
-
مطالعه تکمیلی درباره رمزنگاری WEP و چرا نباید از آن استفاده کنید؟ None
-
مطالعه تکمیلی درباره راهاندازی محافظت شده وایفای (WPS) در آسیبپذیری بروت فورس PIN None
-
مطالعه تکمیلی درباره حالت بی قاعده None
-
مطالعه تکمیلی درباره سیستمهای تشخیص و پیشگیری از نفوذ None
-
مدیریت یکپارچه تهدیدات (UTM) None
-
امنیت شبکه خانگی None
-
اصطلاحات واژهنامه از دوره 5، ماژول 4 None
-
مثال - آشنایی با tcpdump None
-
آشنایی با دفاع در عمق 1:08
-
غیرفعالسازی کامپوننتهای غیرضروری 4:28
-
فایروال مبتنی بر میزبان 4:03
-
لاگ کردن و حسابرسی 6:20
-
محافظت در برابر ضدبدافزار 7:27
-
رمزنگاری دیسک 6:14
-
هدر - خودآموزی کلید موفقیت است 1:22
-
مدیریت پچ نرمافزاری 6:14
-
سیاستهای اپلیکیشن 3:49
-
مطالعه تکمیلی درباره لاگ کردن و حسابرسی None
-
راهنمای Windows Defender None
-
مطالعه تکمیلی درباره حفاظت در برابر ضدبدافزار None
-
مطالعه تکمیلی درباره رمزنگاری دیسک None
-
مقاومسازی مرورگر None
-
اصطلاحات واژهنامه از دوره 5، ماژول 5 None
-
اهداف امنیت 6:47
-
اندازهگیری و ارزیابی ریسک 5:00
-
سیاست حریم خصوصی 3:40
-
عادات کاربر 5:34
-
امنیت شخص ثالث 3:53
-
آموزش امنیت 3:21
-
آلکس - ویژگیهای داوطلب IT 1:48
-
گزارشدهی و تحلیل حادثه 6:32
-
پاسخگویی به حادثه و بازیابی حادثه 5:49
-
امنیت و حریم خصوصی موبایل 3:41
-
امیر - نکاتی برای مصاحبهها 1:14
-
آری - نکاتی برای مصاحبهها 1:46
-
نقشآفرینی در مصاحبه - امنیت 4:01
-
ارزیابی نهایی 0:22
-
تقویت مهارتهای پشتیبانی IT با هوش مصنوعی 5:29
-
استفاده از هوش مصنوعی برای عیبیابی سریعتر 3:40
-
اشتراکگذاری مفاهیم فنی با هوش مصنوعی 2:14
-
اتوماسیون تسکهای روزمره با هوش مصنوعی 4:50
-
سادهسازی مستندات IT با استفاده از هوش مصنوعی 3:40
-
استفاده از هوش مصنوعی برای شناسایی ریسکهای امنیت IT 3:10
-
معرفی ملزومات هوش مصنوعی گوگل 1:00
-
چارچوببندی خود 1:29
-
تبریک 0:51
-
مطالعه تکمیلی درباره ریسک در محل کار None
-
تخریب داده None
-
مطالعه تکمیلی درباره عادات کاربر None
-
مطالعه تکمیلی درباره پرسشنامههای ارزیابی امنیت فروشندگان None
-
پاسخ به حادثه None
-
مطالعه تکمیلی درباره امنیت و حریم خصوصی موبایل None
-
دستگاه خود را بیاورید None
-
دعوت به ثبت نام برای مصاحبه بزرگ None
-
پروژه نهایی - ارسال نمونه None
-
آشنایی با هوش مصنوعی برای پشتیبانی IT None
-
استفاده از generative AI برای کار هوشمندانهتر و سریعتر None
-
نکات کلیدی برای هوش مصنوعی در پشتیبانی IT None
-
با ملزومات هوش مصنوعی گوگل گام بعدی را بردارید None
-
چگونه گواهینامه Google IT Support Certificate را به رزومه و پروفایل لینکدین خود اضافه کنید؟ None
-
اصطلاحات رایج جستجوی شغل None
-
اصطلاحات واژهنامه از دوره 5، ماژول 6 None
-
واژهنامه دوره 5 None
-
اطلاعات و سوالات متداول درباره نشانها None
-
منابع برای فارغالتحصیلان گواهینامه Google IT Support Certificate None
-
هویت شغلی شما چیست؟ 10:30
-
متناسبسازی رزومه خود برای پشتیبانی IT None
-
یافتن مسیر و نقش مناسب خود None
-
برندینگ شخصی None
-
استخدامکنندگان، کارجویان و آژانسهای کاریابی None
-
نوشتن نامه پوششی None
-
شروع کار با لینکدین None
-
چگونه مصاحبهها را دریافت کنیم؟ None
-
یادگیری بیشتر درباره توسعه ارائه آسانسوری None
-
از مصاحبهکننده سوال بپرسید None
-
آمادگی برای مصاحبهها با Warmup مصاحبه None
-
مذاکره در مورد قرارداد قبل از پذیرش None
-
سندرم ایمپاستر None
-
کار از خانه به نفع شما (WFH FTW) None
-
فرسودگی شغلی None
-
ایجاد برنامه توسعه شغلی None
-
ترفیع گرفتن None
-
مشاغل فنی مرتبط None
-
مهارتهای عاطفی اجتماعی None
-
تنوع، شمول و سوگیری None
-
مهارتهای ارتباطی پیشرفته None
مشخصات آموزش
امنیت IT - دفاع در برابر هنرهای تاریک دیجیتال
- تاریخ به روز رسانی: 1404/06/14
- سطح دوره:مقدماتی
- تعداد درس:166
- مدت زمان :05:52:29
- حجم :2.23GB
- زبان:دوبله زبان فارسی
- دوره آموزشی:AI Academy