Loading...

دوره ضروریات امنیت سایبری

توضیحات

امروزه اهمیت حوزه امنیت در دنیای کامپیوتر بر هیچ کس پوشیده نیست، فراگیری و امن سازی سازمان ها در برابر حملات، یکی از ارکان اصلی حوزه فناوری اطلاعات هر شرکتی است.
مسلما یادگیری امنیت از یک نقطه آغاز می‌شود، دوره مقدمه ایی بر امنیت سایبری، دانش پژوهان را آماده ورود به دنیای امنیت کرده و این مسیر در دوره فعلی یعنی دوره ضروریات امنیت سایبری ادامه پیدا می کند.
دوره ضروریات امنیت سایبری با تمرکز بر چند بخش اصلی همانند امنیت شبکه و طراحی یک شبکه امن، بررسی انواع حملات و ابزار های آن‌ها، معرفی تجهیزات امنیتی در حوزه دفاعی، نهان نگاری، امنیت سیستم عامل ویندوز و لینوکس سعی بر آماده سازی هر چه بیشتر دانش پژوهان دارد.

مقدمه
معرفی دوره
فصل اول: ملزومات امنیت شبکه
معرفی ساختار کامپیوتر و سیستم عامل
معرفی توپولوژی, انواع شبکه از منظر جغرافیایی و تجهیزات شبکه
یادآوری مدل OSI, بررسی لایه ۲ و هدر های ARP
یادآوری لایه ۳, بررسی هدر های IPv4, IPv6 و ICMP
بررسی لایه ۴, پروسه های TCP, بررسی هدر TCP و UDP
یادآوری مباحث لایه ۷, بررسی مدل TCP/IP Stack - بخش یک
یادآوری مباحث لایه ۷, بررسی مدل TCP/IP Stack - بخش دوم
معرفی نرم افزار Wireshark, آنالیز ترافیک DNS, ICMP, ARP - بخش یک
معرفی نرم افزار Wireshark, آنالیز ترافیک DNS, ICMP, ARP - بخش دوم
معرفی نرم افزار Wireshark بخش دوم, آنالیز ترافیک HTTP, HTTPS
يادآوری مجازی سازی و ماشین مجازی
مزایا و معایب مجازی سازی
اسلاید آموزشی فصل اول - PDF
اسلاید آموزشی فصل اول - PowerPoint
جزوه آموزشی فصل اول
سناریو 1 | فصل اول
آزمون پایان فصل اول
فصل دوم: دفاع چندلایه
معرفی CIA و کلید واژه های امنیت
معرفی بد افزارها بخش اول
معرفی بد افزارها بخش دوم
تعیین روش و سطوح دسترسی بخش اول - قسمت اول
تعیین روش و سطوح دسترسی بخش اول - قسمت دوم
تعیین روش و سطوح دسترسی بخش دوم- معرفی Kerberos - قسمت اول
تعیین روش و سطوح دسترسی بخش دوم- معرفی Kerberos - قسمت دوم
تعیین روش و سطوح دسترسی بخش سوم- PAP-CHAP-TACAS
روش Password Cracking بخش اول
روش Password Cracking بخش دوم
سناریو 1 | فصل دوم
آشنایی و معرفی Incident Respone بخش اول - قسمت اول
آشنایی و معرفی Incident Respone بخش اول - قسمت دوم
آشنایی و معرفی Incident Respone بخش دوم - قسمت اول
آشنایی و معرفی Incident Respone بخش دوم - قسمت دوم
آشنایی و معرفی Security Policy بخش اول
آشنایی و معرفی Security Policy بخش دوم
معرفی لایه ها و روش امن سازی Web Applications - قسمت اول
معرفی لایه ها و روش امن سازی Web Applications - قسمت دوم
معرفی پروسه Authentication وب و حملات آن
معرفی حملات Directory Traversal و Session Hijcaking
معرفی حملات Input Attacks-بخش اول: Bufferoverflow و Command Injection - قسمت اول
معرفی حملات Input Attacks-بخش اول: Bufferoverflow و Command Injection - قسمت دوم
معرفی حملات Input Attacks-بخش دوم: SQL Injection و XSS - قسمت اول
معرفی حملات Input Attacks-بخش دوم: SQL Injection و XSS - قسمت دوم
معرفی حملات Input Attacks-بخش سوم: CSRF و پروسه کدنویسی - قسمت اول
معرفی حملات Input Attacks-بخش سوم: CSRF و پروسه کدنویسی - قسمت دوم
معرفی حملات DoS و DDoS و انواع آنها
معرفی حملات Alteration of Code و MITM و SNMP Attack
معرفی حملات Wi-Fi بخش اول
روش های امن سازی Wi-Fi. بررسی حملات Bluetooth
پروسه انجام WPA-2 Cracking - قسمت اول
پروسه انجام WPA-2 Cracking - قسمت دوم
اسلاید آموزشی فصل دوم - PDF
اسلاید آموزشی فصل دوم - PowerPoint
جزوه آموزشی فصل دوم
سناریو 2 | فصل دوم
آزمون پایان فصل دوم
فصل سوم: مدیریت تهدید
معرفی Firewall ها- بخش اول - قسمت اول
معرفی Firewall ها- بخش اول - قسمت دوم
معرفی Firewall ها- بخش دوم
آموزش نصب IP Fire Network Firewall بصورت ماشین مجازی
معرفی Web Application Firewall و آموزش نحوه کار کرد
معرفی IDS/IPS و انواع آن
سناریو 1 | فصل سوم
معرفی UTM. مزایا و معایب
معرفی Honeypot و انواع آن - قسمت اول
معرفی Honeypot و انواع آن - قسمت دوم
معرفی روش های رایج Bypass کردن فایروال ها
معرفی نرم افزار های Port و Vulnerability Scanner ها - قسمت اول
معرفی نرم افزار های Port و Vulnerability Scanner ها - قسمت دوم
معرفی نرم افزار Nmap و Nessus - قسمت اول
معرفی نرم افزار Nmap و Nessus - قسمت دوم
جزوه آموزشی فصل سوم
سناریو 2 | فصل سوم
آزمون پایان فصل سوم
فصل چهارم: رمزنگاری ، مدیریت ریسک و پاسخ
معرفی مفهوم Cryptography - قسمت اول
معرفی مفهوم Cryptography - قسمت دوم
آموزش Encryption و انواع الگوریتم های مربوطه
معرفی Hash و بررسی پروسه کامل Cryptography - قسمت اول
معرفی Hash و بررسی پروسه کامل Cryptography - قسمت دوم
معرفی مفهوم PKI و پروسه آن-بخش اول
معرفی مفهوم PKI و پروسه آن-بخش دوم
معرفی مفهوم Steganography و پروسه آن همراه با نرم افزار
معرفی مفاهیم BCP/DRP و Risk Management
جزوه آموزشی فصل چهارم
آزمون پایان فصل چهارم
فصل پنجم: امنیت ویندوز
معرفی Group Policy و تنظیمات آن - قسمت اول
معرفی Group Policy و تنظیمات آن - قسمت دوم
معرفی UAC و سطوح دسترسی
سناریو 1 | فصل پنجم
معرفی مفهوم EFS و پیاده سازی آن
معرفی مفهوم Bitlocker و پیاده سازی آن
سناریو 2 | فصل پنجم
آشنایی با Windows Firewall و Rule نویسی در آن
معرفی NTFS و Share Permission و سطوح آن
معرفی Windows Update و سرویس WSUS
معرفی روش های Backup و Restore Point
جزوه آموزشی فصل پنجم
سناریو 3 | فصل پنجم
آزمون پایان فصل پنجم
فصل ششم: امنیت لینوکس
معرفی سیستم عامل لینوکس و ساختار آن
معرفی ساختار و پوشه های سیستم عامل لینوکس
معرفی Bootloader ها و Run Level
معرفی سطوح دسترسی فایل ها و دستورات مرتبط
معرفی راهکار های Update و ابزارهای مرتبط
تنظیمات پسورد و سیاست های مربوط به پسورد در سیستم عامل لینوکس
آشنایی با IP Tables
نصب سرویس SSH و امن سازی سرویس
آشنایی با Docker و مفاهیم پایه ای آن
جزوه آموزشی فصل ششم
آزمون پایان فصل ششم
بخش پایانی
نتیجه‌گیری
آزمون پایان دوره
آزمون پایان دوره
نظرسنجی پایان دوره
نظرسنجی پایان دوره
اساتید