دوره آموزشی
دوبله زبان فارسی
آمادگی برای گواهینامه ISC2 Systems Security Certified Practitioner (SSCP) (2024) Cert
✅ سرفصل و جزئیات آموزش
این دوره به بررسی عمیق دامنههای آزمون گواهینامه SC2 Systems Security Certified Practitioner (SSCP) میپردازد و شما را با مهارتهای امنیت سایبری لازم برای مواجهه با آزمون رسمی مجهز میکند. مدرس، مایک چاپل، هفت دامنه اصلی این آزمون شامل: مفاهیم و شیوههای امنیت، کنترلهای دسترسی، شناسایی، نظارت و تحلیل ریسک، پاسخ به حادثه و بازیابی حادثه، رمزنگاری، امنیت شبکه و ارتباطات و امنیت سیستمها و اپلیکیشن را پوشش میدهد.
این دوره بهویژه برای متخصصان باتجربه امنیت سایبری و رایانش ابری که مسئول مدیریت و کاهش ریسکهای امنیت هستند طراحی شده و به شما کمک میکند برای آزمون SSCP آماده شوید.
آمادگی برای گواهینامه ISC2 Systems Security Certified Practitioner (SSCP) (2024) Cert
-
کسب SSCP خود 0:01:10
-
آزمون SSCP 0:01:08
-
آیا SSCP برای شما مناسب است؟ 0:03:34
-
مشاغل در امنیت اطلاعات 0:03:45
-
ارزش گواهینامه 0:03:14
-
منابع مطالعه 0:01:26
-
ثبت نام برای این آزمون 0:02:53
-
محیط آزمون 0:03:17
-
انواع سوالات 0:04:20
-
قبولی در آزمون SSCP 0:02:12
-
نکات آزمون 0:01:43
-
برآوردن الزامات تجربه 0:03:41
-
الزامات آموزش مداوم 0:05:06
-
بررسی دامنه مفاهیم و شیوههای امنیت 0:00:48
-
اهداف امنیت اطلاعات 0:02:08
-
محرمانگی 0:02:08
-
یکپارچگی 0:03:06
-
دسترسپذیری 0:01:13
-
پاسخگویی 0:02:24
-
نیاز به دانستن و حداقل امتیاز 0:02:33
-
تفکیک وظایف (SoD) 0:03:17
-
انطباق با حریم خصوصی 0:04:06
-
حریم خصوصی کارکنان 0:01:54
-
اخلاق 0:01:34
-
مدیریت دارایی فیزیکی 0:02:43
-
مجوز نرمافزار 0:03:06
-
مدیریت تغییر و پیکربندی 0:04:03
-
درک امنیت داده 0:03:08
-
سیاستهای امنیت داده 0:05:01
-
نقشهای امنیت داده 0:04:51
-
محدود کردن جمعآوری داده 0:02:45
-
چرخه عمر داده 0:05:03
-
توسعه بیسلاینهای امنیت 0:03:55
-
استفاده از استانداردهای صنعتی 0:01:52
-
سفارشیسازی استانداردهای امنیت 0:02:14
-
انتخاب و پیادهسازی کنترلهای امنیت 0:05:13
-
چارچوبهای کنترل و ریسک 0:09:01
-
چارچوب سیاست امنیت 0:04:47
-
دواپس و DevSecOps 0:03:55
-
جمعآوری داده فرآیند امنیت 0:03:36
-
بازبینی مدیریت 0:02:54
-
متریکهای امنیت 0:03:02
-
حسابرسی و ارزیابیها 0:05:15
-
مدیریت کنترل 0:02:31
-
آگاهی و آموزش امنیت 0:05:55
-
آموزش انطباق 0:03:03
-
عادات کاربر 0:03:09
-
مهندسی اجتماعی 0:05:26
-
ارزیابی انطباق و وضعیت امنیت 0:01:45
-
طراحی سایت و تسهیلات 0:03:25
-
کنترلهای محیطی دیتاسنتر 0:03:48
-
حفاظت از محیط دیتاسنتر 0:05:09
-
کنترل دسترسی فیزیکی 0:04:56
-
مدیریت بازدیدکننده 0:01:43
-
بررسی دامنه کنترلهای دسترسی 0:00:34
-
کنترلهای دسترسی 0:02:58
-
شناسایی، احراز هویت و مجوز 0:03:33
-
نامهای کاربری و کارتهای دسترسی 0:03:23
-
بیومتریک 0:02:41
-
رجیستریشن و اثبات هویت 0:04:13
-
عوامل احراز هویت 0:03:28
-
احراز هویت چندعاملی 0:02:35
-
آنچه که دارید 0:03:15
-
پروتکلهای احراز هویت پسورد 0:03:10
-
SSO و فدراسیون 0:03:34
-
معماریهای قابل اعتماد شبکه متقابل 0:02:05
-
اتصالات شخص ثالث 0:02:28
-
معماری شبکههای Zero-trust 0:03:51
-
SAML 0:02:35
-
OAuth و OpenID Connect 0:02:51
-
احراز هویت دستگاه 0:06:48
-
درک مدیریت حساب و امتیازات 0:03:08
-
سیاستهای حساب 0:03:31
-
سیاستهای پسورد 0:04:21
-
مدیریت نقشها 0:03:44
-
نظارت، گزارشدهی و نگهداری 0:03:37
-
Provisioning و deprovisioning 0:03:45
-
درک مجوزدهی 0:04:02
-
کنترلهای دسترسی اجباری 0:02:34
-
کنترلهای دسترسی اختیاری 0:02:28
-
لیستهای کنترل دسترسی 0:04:47
-
مفاهیم پیشرفته مجوز 0:05:20
-
بررسی دامنه شناسایی، نظارت و تحلیل ریسک 0:00:41
-
ارزیابی ریسک 0:04:38
-
ارزیابی ریسک کمی 0:06:19
-
مدیریت ریسک 0:04:18
-
مدیریت مستمر ریسک 0:02:30
-
چارچوبهای مدیریت ریسک 0:03:55
-
مشاهدهپذیری و گزارشدهی ریسک 0:03:03
-
هوش تهدید 0:03:21
-
مدیریت نشانگرهای تهدید 0:03:52
-
اشتراکگذاری اطلاعات 0:02:28
-
شناسایی تهدیدات 0:02:25
-
خودکارسازی هوش تهدید 0:03:49
-
شکار تهدید 0:03:50
-
MITRE ATT&CK 0:02:25
-
تأثیرات آسیبپذیری 0:05:20
-
آسیبپذیریهای زنجیره تأمین 0:04:21
-
آسیبپذیریهای پیکربندی 0:03:48
-
آسیبپذیریهای معماری 0:02:14
-
مدیریت آسیبپذیری چیست؟ 0:05:02
-
شناسایی اهداف اسکن 0:04:28
-
پیکربندی اسکن 0:05:22
-
چشمانداز اسکن 0:04:26
-
SCAP 0:02:34
-
CVSS 0:03:31
-
تفسیر امتیازات CVSS 0:03:18
-
تحلیل گزارشهای اسکن 0:03:59
-
همبستگی نتایج اسکن 0:02:33
-
ریسکهای قانونی و انطباق 0:02:04
-
تعاریف قانونی 0:02:51
-
حریم خصوصی داده 0:04:13
-
نقضهای داده 0:02:21
-
نظارت بر فایلهای لاگ 0:05:38
-
مدیریت رویدادها و اطلاعات امنیت 0:04:45
-
نظارت مستمر بر امنیت 0:04:13
-
مصورسازی و گزارشدهی 0:02:58
-
نظارت بر انطباق 0:03:16
-
مسائل قانونی و اخلاقی در نظارت 0:02:26
-
بررسی دامنه پاسخ به حادثه و بازیابی حادثه 0:00:31
-
ساخت برنامه پاسخ به حادثه 0:04:13
-
ایجاد تیم پاسخ به حادثه 0:02:34
-
برنامه ارتباطات حادثه 0:02:44
-
شناسایی حادثه 0:04:30
-
تشدید و اطلاعرسانی 0:02:30
-
کاهش حادثه 0:02:25
-
تکنیکهای مهار 0:03:00
-
خنثیسازی و بازیابی حادثه 0:05:37
-
اعتبارسنجی 0:02:24
-
فعالیتهای پس از حادثه 0:04:16
-
تمرینهای پاسخ به حادثه 0:01:59
-
انجام تحقیقات 0:04:08
-
انواع شواهد 0:03:29
-
آشنایی با جرمیابی قانونی 0:03:21
-
جرمیابی قانونی سیستم و فایل 0:04:25
-
جرمیابی قانونی شبکه 0:04:16
-
جرمیابی قانونی نرمافزار 0:04:56
-
جرمیابی قانونی دستگاه موبایل 0:01:11
-
جرمیابی قانونی دستگاه تعبیه شده 0:02:33
-
زنجیره حفاظت 0:01:52
-
گزارشدهی و مستندسازی حوادث 0:03:33
-
کشف الکترونیکی (ediscovery) 0:03:07
-
برنامهریزی تداوم کسبوکار 0:03:14
-
کنترلهای تداوم کسبوکار 0:03:37
-
High availability و تحمل خطا 0:05:27
-
برنامهریزی بازیابی فاجعه 0:04:17
-
بکآپها 0:04:16
-
بازیابی بکآپها 0:02:14
-
سایتهای بازیابی فاجعه 0:03:25
-
تست برنامههای BC/DR 0:03:06
-
گزارشهای پس از اقدام 0:02:40
-
ایجاد برنامه پاسخ به حوادث اضطراری 0:01:06
-
بررسی دامنه رمزنگاری 0:00:31
-
درک رمزگذاری 0:02:44
-
رمزنگاری متقارن و نامتقارن 0:04:12
-
اهداف رمزنگاری 0:03:57
-
کدها و رمزها 0:03:01
-
انتخاب الگوریتمهای رمزنگاری 0:03:23
-
الگوریتم رمزنگاری عالی 0:03:19
-
چرخه عمر رمزنگاری 0:02:31
-
استاندارد رمزگذاری داده 0:02:49
-
3DES 0:02:49
-
AES ،Blowfish و Twofish 0:05:40
-
RC4 0:01:58
-
پنهاننگاری 0:03:52
-
Rivest-Shamir-Adleman (RSA) 0:02:48
-
PGP و GnuPG 0:01:59
-
رمزنگاری منحنی بیضوی و کوانتومی 0:02:41
-
امنیت کلید رمزنگاری 0:02:42
-
تبادل کلید 0:02:40
-
دیفی-هلمان 0:04:27
-
سپردن کلید 0:02:56
-
کشیدگی کلید 0:01:40
-
مدلهای اعتماد 0:02:49
-
PKI و گواهینامههای دیجیتال 0:04:01
-
توابع هش 0:07:28
-
امضاهای دیجیتال 0:03:50
-
ایجاد یک گواهینامه دیجیتال 0:04:53
-
ابطال یک گواهینامه دیجیتال 0:01:41
-
چسباندن گواهینامه 0:02:27
-
مراجع صدور گواهینامه 0:06:22
-
موضوعات گواهینامه 0:03:33
-
انواع گواهینامه 0:02:54
-
فرمتهای گواهینامه 0:01:29
-
TLS و SSL 0:03:36
-
IPSec 0:02:53
-
ایمنسازی پروتکلهای رایج 0:08:01
-
DKIM 0:02:06
-
Tor و محرمانگی کامل رو به جلو 0:05:17
-
بلاکچین 0:01:43
-
حملات بروت فورس 0:02:56
-
حملات مبتنی بر دانش 0:02:41
-
محدودیتهای الگوریتمهای رمزنگاری 0:02:42
-
بررسی دامنه امنیت شبکه و ارتباطات 0:00:43
-
معرفی TCP/IP 0:05:20
-
آدرسدهی IP و DHCP 0:04:01
-
سیستم نام دامنه (DNS) 0:04:30
-
پورتهای شبکه 0:03:43
-
ICMP 0:03:23
-
توپولوژیهای شبکه 0:03:03
-
روابط شبکه 0:02:52
-
مسیریابها، سوئیچها و پلها 0:03:11
-
فایروالها 0:06:17
-
سرورهای پروکسی 0:02:46
-
لودبالانسرها 0:04:19
-
VPNs و VPN concentrators 0:04:39
-
شناسایی و جلوگیری از نفوذ شبکه 0:05:13
-
تحلیلگرهای پروتکل 0:07:00
-
شبکههای توزیع محتوا 0:03:50
-
شکلدهی ترافیک و بهینهسازی WAN 0:01:46
-
مدیریت یکپارچه تهدید 0:01:57
-
آدرسدهی عمومی و خصوصی 0:05:57
-
Subnetting 0:03:04
-
zone های امنیت 0:03:59
-
VLANs و بخشبندی شبکه 0:02:22
-
جایگذاری دستگاههای امنیتی 0:06:29
-
شبکهسازی تعریفشده نرمافزاری (SDN) 0:04:21
-
رسانه انتقال 0:01:48
-
محدود کردن دسترسی به شبکه 0:02:11
-
کنترل دسترسی به شبکه 0:04:36
-
RADIUS و TACACS 0:03:41
-
مدیریت قوانین فایروال 0:04:15
-
امنیت پیکربندی مسیریاب 0:04:10
-
امنیت پیکربندی سوئیچ 0:03:48
-
حفظ دسترسپذیری شبکه 0:02:34
-
نظارت بر شبکه 0:03:45
-
SNMP 0:02:58
-
جداسازی سیستمهای حساس 0:02:01
-
دسترسی به شبکه راه دور 0:05:17
-
مجازیسازی دسکتاپ و اپلیکیشن 0:02:52
-
درک شبکههای وایرلس 0:02:56
-
رمزگذاری وایرلس 0:02:56
-
احراز هویت وایرلس 0:04:49
-
پس انتشار سیگنال وایرلس 0:02:55
-
تجهیزات شبکههای وایرلس 0:01:47
-
حملات انکار سرویس 0:04:20
-
حملات استراق سمع 0:04:12
-
حملات DNS 0:03:39
-
حملات لایه 2 0:02:05
-
جعل آدرس شبکه 0:03:40
-
حملات وایرلس 0:03:03
-
حملات پس انتشار 0:04:22
-
جلوگیری از داراییهای جعلی و دوقلوهای شیطانی 0:02:52
-
حملات قطع ارتباط 0:02:11
-
درک حملات بلوتوث و NFC 0:02:04
-
بررسی دامنه امنیت سیستمها و اپلیکیشن 0:00:38
-
مقایسه ویروسها، کرمها و تروجانها 0:05:07
-
payload های بدافزار 0:06:24
-
درک بکدورها و بمبهای منطقی 0:04:04
-
نگاهی به بدافزار پیشرفته 0:03:01
-
درک باتنتها 0:02:55
-
امضای کد 0:02:07
-
دشمنان امنیت سایبری 0:05:06
-
جلوگیری از تهدیدات داخلی 0:02:45
-
بردارهای حمله 0:04:06
-
آسیبپذیریهای صفر و تهدید پیشرفته پایداری 0:03:25
-
مهندسی اجتماعی 0:05:36
-
حملات جعل هویت 0:05:24
-
جعل هویت و pretexting 0:03:00
-
حملات چاله آبیاری 0:02:56
-
مهندسی اجتماعی فیزیکی 0:02:33
-
OWASP Top Ten 0:04:45
-
امنیت اپلیکیشن 0:04:18
-
جلوگیری از SQL injection 0:04:22
-
درک اسکریپتنویسی بینسایتی 0:03:14
-
جعل درخواست 0:04:06
-
دفاع در برابر پیمایش دایرکتوری 0:03:04
-
حملات سرریز 0:03:20
-
توضیح کوکیها و پیوستها 0:04:07
-
سرقت سشن 0:04:48
-
حملات اجرای کد 0:02:44
-
امنیت سیستم عامل 0:08:53
-
جلوگیری از بدافزار 0:04:15
-
مدیریت اپلیکیشن 0:05:59
-
کنترلهای امنیت شبکه مبتنی بر میزبانی 0:07:48
-
نظارت بر یکپارچگی فایل 0:04:53
-
جلوگیری از دست رفتن داده 0:06:08
-
نظارت بر اندپوینت 0:02:54
-
رمزنگاری سختافزار 0:05:29
-
امنیت سختافزار و نرمافزار 0:04:37
-
امنیت پیرامونی 0:02:58
-
متدهای اتصال موبایل 0:04:07
-
امنیت دستگاه موبایل 0:03:07
-
مدیریت دستگاه موبایل 0:07:16
-
ردیابی دستگاه موبایل 0:03:11
-
مدیریت اپلیکیشنهای موبایل 0:03:58
-
اجرای امنیت موبایل 0:03:56
-
دستگاه خود را بیاورید (BYOD) 0:04:40
-
مدلهای استقرار موبایل 0:02:59
-
سیستمهای کنترل صنعتی 0:05:09
-
اینترنت اشیا 0:03:06
-
ایمنسازی دستگاههای هوشمند 0:03:43
-
شبکهسازی ایمن برای دستگاههای هوشمند 0:02:23
-
ابر چیست؟ 0:03:52
-
فعالیتهای ابری و معماری مرجع ابر 0:02:50
-
مدلهای استقرار ابر 0:02:42
-
طبقهبندی سرویسهای ابری 0:06:06
-
مجازیسازی 0:04:44
-
منابع رایانش ابری 0:07:43
-
ذخیرهسازی ابری 0:02:59
-
کانتینرها 0:01:54
-
نگرانیهای امنیت و حریم خصوصی در ابر 0:02:49
-
حاکمیت داده 0:02:34
-
بروکرهای امنیت دسترسی ابری 0:05:15
-
نگرانیهای عملیاتی در ابر 0:04:16
-
آمادگی برای آزمون 0:00:28
مشخصات آموزش
آمادگی برای گواهینامه ISC2 Systems Security Certified Practitioner (SSCP) (2024) Cert
- تاریخ به روز رسانی: 1404/06/14
- سطح دوره:متوسط
- تعداد درس:306
- مدت زمان :18:03:18
- حجم :2.16GB
- زبان:دوبله زبان فارسی
- دوره آموزشی:AI Academy