دوره آموزشی
آموزش های لینکدین لرنینگ
دوبله زبان فارسی

آمادگی برای گواهینامه ISC2 Systems Security Certified Practitioner (SSCP) (2024) Cert

آمادگی برای گواهینامه ISC2 Systems Security Certified Practitioner (SSCP) (2024) Cert

✅ سرفصل و جزئیات آموزش

این دوره به بررسی عمیق دامنه‌های آزمون گواهینامه SC2 Systems Security Certified Practitioner (SSCP) می‌پردازد و شما را با مهارت‌های امنیت سایبری لازم برای مواجهه با آزمون رسمی مجهز می‌کند. مدرس، مایک چاپل، هفت دامنه اصلی این آزمون شامل: مفاهیم و شیوه‌های امنیت، کنترل‌های دسترسی، شناسایی، نظارت و تحلیل ریسک، پاسخ به حادثه و بازیابی حادثه، رمزنگاری، امنیت شبکه و ارتباطات و امنیت سیستم‌ها و اپلیکیشن را پوشش می‌دهد.

این دوره به‌ویژه برای متخصصان باتجربه امنیت سایبری و رایانش ابری که مسئول مدیریت و کاهش ریسک‌های امنیت هستند طراحی شده و به شما کمک می‌کند برای آزمون SSCP آماده شوید.

آمادگی برای گواهینامه ISC2 Systems Security Certified Practitioner (SSCP) (2024) Cert

  • کسب SSCP خود 0:01:10
  • آزمون SSCP 0:01:08
  • آیا SSCP برای شما مناسب است؟ 0:03:34
  • مشاغل در امنیت اطلاعات 0:03:45
  • ارزش گواهینامه 0:03:14
  • منابع مطالعه 0:01:26
  • ثبت‌ نام برای این آزمون 0:02:53
  • محیط آزمون 0:03:17
  • انواع سوالات 0:04:20
  • قبولی در آزمون SSCP 0:02:12
  • نکات آزمون 0:01:43
  • برآوردن الزامات تجربه 0:03:41
  • الزامات آموزش مداوم 0:05:06
  • بررسی دامنه مفاهیم و شیوه‌های امنیت 0:00:48
  • اهداف امنیت اطلاعات 0:02:08
  • محرمانگی 0:02:08
  • یکپارچگی 0:03:06
  • دسترس‌پذیری 0:01:13
  • پاسخگویی 0:02:24
  • نیاز به دانستن و حداقل امتیاز 0:02:33
  • تفکیک وظایف (SoD) 0:03:17
  • انطباق با حریم خصوصی 0:04:06
  • حریم خصوصی کارکنان 0:01:54
  • اخلاق 0:01:34
  • مدیریت دارایی‌ فیزیکی 0:02:43
  • مجوز نرم‌افزار 0:03:06
  • مدیریت تغییر و پیکربندی 0:04:03
  • درک امنیت داده 0:03:08
  • سیاست‌های امنیت داده 0:05:01
  • نقش‌های امنیت داده 0:04:51
  • محدود کردن جمع‌آوری داده‌ 0:02:45
  • چرخه عمر داده 0:05:03
  • توسعه بیس‌لاین‌های امنیت 0:03:55
  • استفاده از استانداردهای صنعتی 0:01:52
  • سفارشی‌سازی استانداردهای امنیت 0:02:14
  • انتخاب و پیاده‌سازی کنترل‌های امنیت 0:05:13
  • چارچوب‌های کنترل و ریسک 0:09:01
  • چارچوب سیاست‌ امنیت 0:04:47
  • دواپس و DevSecOps 0:03:55
  • جمع‌آوری داده‌ فرآیند امنیت 0:03:36
  • بازبینی مدیریت 0:02:54
  • متریک‌های امنیت 0:03:02
  • حسابرسی و ارزیابی‌ها 0:05:15
  • مدیریت کنترل‌ 0:02:31
  • آگاهی و آموزش امنیت 0:05:55
  • آموزش انطباق 0:03:03
  • عادات کاربر 0:03:09
  • مهندسی اجتماعی 0:05:26
  • ارزیابی انطباق و وضعیت امنیت 0:01:45
  • طراحی سایت و تسهیلات 0:03:25
  • کنترل‌های محیطی دیتاسنتر 0:03:48
  • حفاظت از محیط دیتاسنتر 0:05:09
  • کنترل دسترسی فیزیکی 0:04:56
  • مدیریت بازدیدکننده 0:01:43
  • بررسی دامنه کنترل‌های دسترسی 0:00:34
  • کنترل‌های دسترسی 0:02:58
  • شناسایی، احراز هویت و مجوز 0:03:33
  • نام‌های کاربری و کارت‌های دسترسی 0:03:23
  • بیومتریک 0:02:41
  • رجیستریشن و اثبات هویت 0:04:13
  • عوامل احراز هویت 0:03:28
  • احراز هویت چندعاملی 0:02:35
  • آنچه که دارید 0:03:15
  • پروتکل‌های احراز هویت پسورد 0:03:10
  • SSO و فدراسیون 0:03:34
  • معماری‌های قابل اعتماد شبکه‌ متقابل 0:02:05
  • اتصالات شخص ثالث 0:02:28
  • معماری شبکه‌های Zero-trust 0:03:51
  • SAML 0:02:35
  • OAuth و OpenID Connect 0:02:51
  • احراز هویت دستگاه 0:06:48
  • درک مدیریت حساب و امتیازات 0:03:08
  • سیاست‌های حساب 0:03:31
  • سیاست‌های پسورد 0:04:21
  • مدیریت نقش‌ها 0:03:44
  • نظارت، گزارش‌دهی و نگهداری 0:03:37
  • Provisioning و deprovisioning 0:03:45
  • درک مجوزدهی 0:04:02
  • کنترل‌های دسترسی اجباری 0:02:34
  • کنترل‌های دسترسی اختیاری 0:02:28
  • لیست‌های کنترل دسترسی 0:04:47
  • مفاهیم پیشرفته مجوز 0:05:20
  • بررسی دامنه شناسایی، نظارت و تحلیل ریسک 0:00:41
  • ارزیابی ریسک 0:04:38
  • ارزیابی ریسک کمی 0:06:19
  • مدیریت ریسک 0:04:18
  • مدیریت مستمر ریسک 0:02:30
  • چارچوب‌های مدیریت ریسک 0:03:55
  • مشاهده‌پذیری و گزارش‌دهی ریسک 0:03:03
  • هوش تهدید 0:03:21
  • مدیریت نشانگرهای تهدید 0:03:52
  • اشتراک‌گذاری اطلاعات 0:02:28
  • شناسایی تهدیدات 0:02:25
  • خودکارسازی هوش تهدید 0:03:49
  • شکار تهدید 0:03:50
  • MITRE ATT&CK 0:02:25
  • تأثیرات آسیب‌پذیری 0:05:20
  • آسیب‌پذیری‌های زنجیره تأمین 0:04:21
  • آسیب‌پذیری‌های پیکربندی 0:03:48
  • آسیب‌پذیری‌های معماری 0:02:14
  • مدیریت آسیب‌پذیری چیست؟ 0:05:02
  • شناسایی اهداف اسکن 0:04:28
  • پیکربندی اسکن 0:05:22
  • چشم‌انداز اسکن 0:04:26
  • SCAP 0:02:34
  • CVSS 0:03:31
  • تفسیر امتیازات CVSS 0:03:18
  • تحلیل گزارش‌های اسکن 0:03:59
  • همبستگی نتایج اسکن 0:02:33
  • ریسک‌های قانونی و انطباق 0:02:04
  • تعاریف قانونی 0:02:51
  • حریم خصوصی داده‌ 0:04:13
  • نقض‌های داده‌ 0:02:21
  • نظارت بر فایل‌های لاگ 0:05:38
  • مدیریت رویدادها و اطلاعات امنیت 0:04:45
  • نظارت مستمر بر امنیت 0:04:13
  • مصورسازی و گزارش‌دهی 0:02:58
  • نظارت بر انطباق 0:03:16
  • مسائل قانونی و اخلاقی در نظارت 0:02:26
  • بررسی دامنه پاسخ به حادثه و بازیابی حادثه 0:00:31
  • ساخت برنامه پاسخ به حادثه 0:04:13
  • ایجاد تیم پاسخ به حادثه 0:02:34
  • برنامه ارتباطات حادثه 0:02:44
  • شناسایی حادثه 0:04:30
  • تشدید و اطلاع‌رسانی 0:02:30
  • کاهش حادثه 0:02:25
  • تکنیک‌های مهار 0:03:00
  • خنثی‌سازی و بازیابی حادثه 0:05:37
  • اعتبارسنجی 0:02:24
  • فعالیت‌های پس از حادثه 0:04:16
  • تمرین‌های پاسخ به حادثه 0:01:59
  • انجام تحقیقات 0:04:08
  • انواع شواهد 0:03:29
  • آشنایی با جرم‌یابی قانونی 0:03:21
  • جرم‌یابی قانونی سیستم و فایل 0:04:25
  • جرم‌یابی قانونی شبکه 0:04:16
  • جرم‌یابی قانونی نرم‌افزار 0:04:56
  • جرم‌یابی قانونی دستگاه‌ موبایل 0:01:11
  • جرم‌یابی قانونی دستگاه‌ تعبیه‌ شده 0:02:33
  • زنجیره حفاظت 0:01:52
  • گزارش‌دهی و مستندسازی حوادث 0:03:33
  • کشف الکترونیکی (ediscovery) 0:03:07
  • برنامه‌ریزی تداوم کسب‌وکار 0:03:14
  • کنترل‌های تداوم کسب‌وکار 0:03:37
  • High availability و تحمل خطا 0:05:27
  • برنامه‌ریزی بازیابی فاجعه 0:04:17
  • بک‌آپ‌ها 0:04:16
  • بازیابی بک‌آپ‌ها 0:02:14
  • سایت‌های بازیابی فاجعه 0:03:25
  • تست برنامه‌های BC/DR 0:03:06
  • گزارش‌های پس از اقدام 0:02:40
  • ایجاد برنامه‌ پاسخ به حوادث اضطراری 0:01:06
  • بررسی دامنه رمزنگاری 0:00:31
  • درک رمزگذاری 0:02:44
  • رمزنگاری متقارن و نامتقارن 0:04:12
  • اهداف رمزنگاری 0:03:57
  • کدها و رمزها 0:03:01
  • انتخاب الگوریتم‌های رمزنگاری 0:03:23
  • الگوریتم رمزنگاری عالی 0:03:19
  • چرخه عمر رمزنگاری 0:02:31
  • استاندارد رمزگذاری داده 0:02:49
  • 3DES 0:02:49
  • AES ،Blowfish و Twofish 0:05:40
  • RC4 0:01:58
  • پنهان‌نگاری 0:03:52
  • Rivest-Shamir-Adleman (RSA) 0:02:48
  • PGP و GnuPG 0:01:59
  • رمزنگاری منحنی بیضوی و کوانتومی 0:02:41
  • امنیت کلید رمزنگاری 0:02:42
  • تبادل کلید 0:02:40
  • دیفی-هلمان 0:04:27
  • سپردن کلید 0:02:56
  • کشیدگی کلید 0:01:40
  • مدل‌های اعتماد 0:02:49
  • PKI و گواهینامه‌های دیجیتال 0:04:01
  • توابع هش 0:07:28
  • امضاهای دیجیتال 0:03:50
  • ایجاد یک گواهینامه دیجیتال 0:04:53
  • ابطال یک گواهینامه دیجیتال 0:01:41
  • چسباندن گواهینامه 0:02:27
  • مراجع صدور گواهینامه 0:06:22
  • موضوعات گواهینامه 0:03:33
  • انواع گواهینامه 0:02:54
  • فرمت‌های گواهینامه 0:01:29
  • TLS و SSL 0:03:36
  • IPSec 0:02:53
  • ایمن‌سازی پروتکل‌های رایج 0:08:01
  • DKIM 0:02:06
  • Tor و محرمانگی کامل رو به جلو 0:05:17
  • بلاک‌چین 0:01:43
  • حملات بروت فورس 0:02:56
  • حملات مبتنی بر دانش 0:02:41
  • محدودیت‌های الگوریتم‌های رمزنگاری 0:02:42
  • بررسی دامنه امنیت شبکه و ارتباطات 0:00:43
  • معرفی TCP/IP 0:05:20
  • آدرس‌دهی IP و DHCP 0:04:01
  • سیستم نام دامنه (DNS) 0:04:30
  • پورت‌های شبکه 0:03:43
  • ICMP 0:03:23
  • توپولوژی‌های شبکه 0:03:03
  • روابط شبکه 0:02:52
  • مسیریاب‌ها، سوئیچ‌ها و پل‌ها 0:03:11
  • فایروال‌ها 0:06:17
  • سرورهای پروکسی 0:02:46
  • لودبالانسرها 0:04:19
  • VPNs و VPN concentrators 0:04:39
  • شناسایی و جلوگیری از نفوذ شبکه 0:05:13
  • تحلیلگرهای پروتکل 0:07:00
  • شبکه‌های توزیع محتوا 0:03:50
  • شکل‌دهی ترافیک و بهینه‌سازی WAN 0:01:46
  • مدیریت یکپارچه تهدید 0:01:57
  • آدرس‌دهی عمومی و خصوصی 0:05:57
  • Subnetting 0:03:04
  • zone های امنیت 0:03:59
  • VLANs و بخش‌بندی شبکه 0:02:22
  • جایگذاری دستگاه‌های امنیتی 0:06:29
  • شبکه‌سازی تعریف‌شده نرم‌افزاری (SDN) 0:04:21
  • رسانه‌ انتقال 0:01:48
  • محدود کردن دسترسی به شبکه 0:02:11
  • کنترل دسترسی به شبکه 0:04:36
  • RADIUS و TACACS 0:03:41
  • مدیریت قوانین فایروال 0:04:15
  • امنیت پیکربندی مسیریاب 0:04:10
  • امنیت پیکربندی سوئیچ 0:03:48
  • حفظ دسترس‌پذیری شبکه 0:02:34
  • نظارت بر شبکه 0:03:45
  • SNMP 0:02:58
  • جداسازی سیستم‌های حساس 0:02:01
  • دسترسی به شبکه راه دور 0:05:17
  • مجازی‌سازی دسکتاپ و اپلیکیشن 0:02:52
  • درک شبکه‌‌‌های وایرلس 0:02:56
  • رمزگذاری وایرلس 0:02:56
  • احراز هویت وایرلس 0:04:49
  • پس انتشار سیگنال وایرلس 0:02:55
  • تجهیزات شبکه‌های وایرلس 0:01:47
  • حملات انکار سرویس 0:04:20
  • حملات استراق سمع 0:04:12
  • حملات DNS 0:03:39
  • حملات لایه 2 0:02:05
  • جعل آدرس شبکه 0:03:40
  • حملات وایرلس 0:03:03
  • حملات پس انتشار 0:04:22
  • جلوگیری از دارایی‌های جعلی و دوقلوهای شیطانی 0:02:52
  • حملات قطع ارتباط 0:02:11
  • درک حملات بلوتوث و NFC 0:02:04
  • بررسی دامنه امنیت سیستم‌ها و اپلیکیشن 0:00:38
  • مقایسه ویروس‌ها، کرم‌ها و تروجان‌ها 0:05:07
  • payload های بدافزار 0:06:24
  • درک بکدورها و بمب‌های منطقی 0:04:04
  • نگاهی به بدافزار پیشرفته 0:03:01
  • درک بات‌نت‌ها 0:02:55
  • امضای کد 0:02:07
  • دشمنان امنیت سایبری 0:05:06
  • جلوگیری از تهدیدات داخلی 0:02:45
  • بردارهای حمله 0:04:06
  • آسیب‌پذیری‌های صفر و تهدید پیشرفته پایداری 0:03:25
  • مهندسی اجتماعی 0:05:36
  • حملات جعل هویت 0:05:24
  • جعل هویت و pretexting 0:03:00
  • حملات چاله آبیاری 0:02:56
  • مهندسی اجتماعی فیزیکی 0:02:33
  • OWASP Top Ten 0:04:45
  • امنیت اپلیکیشن 0:04:18
  • جلوگیری از SQL injection 0:04:22
  • درک اسکریپت‌نویسی بین‌سایتی 0:03:14
  • جعل درخواست 0:04:06
  • دفاع در برابر پیمایش دایرکتوری 0:03:04
  • حملات سرریز 0:03:20
  • توضیح کوکی‌ها و پیوست‌ها 0:04:07
  • سرقت سشن 0:04:48
  • حملات اجرای کد 0:02:44
  • امنیت سیستم‌ عامل 0:08:53
  • جلوگیری از بدافزار 0:04:15
  • مدیریت اپلیکیشن 0:05:59
  • کنترل‌های امنیت شبکه مبتنی بر میزبانی 0:07:48
  • نظارت بر یکپارچگی فایل 0:04:53
  • جلوگیری از دست رفتن داده 0:06:08
  • نظارت بر اندپوینت 0:02:54
  • رمزنگاری سخت‌افزار 0:05:29
  • امنیت سخت‌افزار و نرم‌افزار 0:04:37
  • امنیت پیرامونی 0:02:58
  • متدهای اتصال موبایل 0:04:07
  • امنیت دستگاه موبایل 0:03:07
  • مدیریت دستگاه‌ موبایل 0:07:16
  • ردیابی دستگاه‌ موبایل 0:03:11
  • مدیریت اپلیکیشن‌های موبایل 0:03:58
  • اجرای امنیت موبایل 0:03:56
  • دستگاه خود را بیاورید (BYOD) 0:04:40
  • مدل‌های استقرار موبایل 0:02:59
  • سیستم‌های کنترل صنعتی 0:05:09
  • اینترنت اشیا 0:03:06
  • ایمن‌سازی دستگاه‌های هوشمند 0:03:43
  • شبکه‌سازی ایمن برای دستگاه‌های هوشمند 0:02:23
  • ابر چیست؟ 0:03:52
  • فعالیت‌های ابری و معماری مرجع ابر 0:02:50
  • مدل‌های استقرار ابر 0:02:42
  • طبقه‌بندی‌ سرویس‌های ابری 0:06:06
  • مجازی‌سازی 0:04:44
  • منابع رایانش ابری 0:07:43
  • ذخیره‌سازی ابری 0:02:59
  • کانتینرها 0:01:54
  • نگرانی‌های امنیت و حریم خصوصی در ابر 0:02:49
  • حاکمیت داده 0:02:34
  • بروکرهای امنیت دسترسی ابری 0:05:15
  • نگرانی‌های عملیاتی در ابر 0:04:16
  • آمادگی برای آزمون 0:00:28

7,129,500 1,425,900 تومان

مشخصات آموزش

آمادگی برای گواهینامه ISC2 Systems Security Certified Practitioner (SSCP) (2024) Cert

  • تاریخ به روز رسانی: 1404/06/14
  • سطح دوره:متوسط
  • تعداد درس:306
  • مدت زمان :18:03:18
  • حجم :2.16GB
  • زبان:دوبله زبان فارسی
  • دوره آموزشی:AI Academy

آموزش های مرتبط

The Great Courses
770,000 154,000 تومان
  • زمان: 01:57:58
  • تعداد درس: 29
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
4,351,500 870,300 تومان
  • زمان: 11:01:32
  • تعداد درس: 53
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
711,000 142,200 تومان
  • زمان: 01:48:43
  • تعداد درس: 14
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
1,356,000 271,200 تومان
  • زمان: 03:26:02
  • تعداد درس: 29
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
3,930,000 786,000 تومان
  • زمان: 09:57:30
  • تعداد درس: 74
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
4,654,000 930,800 تومان
  • زمان: 11:47:11
  • تعداد درس: 71
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
2,113,000 422,600 تومان
  • زمان: 05:21:45
  • تعداد درس: 49
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
1,362,500 272,500 تومان
  • زمان: 03:27:39
  • تعداد درس: 60
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
7,156,000 1,431,200 تومان
  • زمان: 18:07:44
  • تعداد درس: 123
  • سطح دوره:
  • زبان: دوبله فارسی

آیا سوالی دارید؟

ما به شما کمک خواهیم کرد تا شغل و رشد خود را افزایش دهید.
امروز با ما تماس بگیرید