Loading...

دوره مقدمه‌ای بر امنیت سایبری

توضیحات

 

امروزه در دنیای IT ، حوزه امنیت بسیار مهم و حیاتی است. تا آنجا که تا چند سال آینده همه شرکت‌ها و سازمان‌ها در سراسر دنیا مجهز به بخشی به نام security می‌شوند. امروزه حملات سایبری زیادی با تکنیک‌ها و روش‌های جدید چه به صورت آنلاین و چه به صورت آفلاین در حال وقوع است و نتیجه این حملات در صورت عدم دانش سایبری مناسب و به روز، سرقت اطلاعات، خسارات مالی و کاهش تقاضا سرویس‌دهی و ... است. 
این دوره آموزشی به عنوان مقدمه‌ای برای ورود به دنیای امنیت است، این دوره مناسب افرادی است که قصد دارند با مفاهیم کلی این حوزه آشنا شوند. این دوره به منظور آماده سازی مخاطبان در راستای امنیت اطلاعات طراحی شده است. محتوای این دوره از بخش‌های مختلفی در این زمینه از جمله اصول اولیه شبکه، سیاست‌های امنیتی، پاسخ به رخدادها و حتی آشنایی با مفاهیم رمزنگاری و رمزگشایی تشکیل شده است. این دوره برای افرادی که دانش پایه ای از کامپیوتر و فناوری دارند و قصد دارند مفاهیم و تکنیک‌های امنیت را بیاموزند، طراحی شده است. آموزش مرحله به مرحله این دوره، به فرد برای درک بهتر اصول امنیتی کمک خواهد کرد.

 

 

مقدمه
معرفی دوره آموزشی
فصل اول: مفاهیم امنیت
1-1 تعاریف استاندارد، فریمورک و Best Practice
1-2 حاکمیت در برابر مدیریت
1-3 تعاریف تخصصی و حوزه‌های اصلی امنیت
1-4 امنیت اطلاعات چیست؟ معرفی مثلث CIA
1-5 ISP چیست و چه حوزه‌هایی را شامل می‌شود؟
1-6 عناصر اصلی ISP - بخش اول
1-7 عناصر اصلی ISP - بخش دوم
1-8 به روش‌های یک ISP جامع - بخش اول
1-9 به روش‌های یک ISP جامع - بخش دوم
1-10 مدیریت ریسک امنیت اطلاعات
1-11 اصطلاحات مهم در کنترل دسترسی‌ها
1-12 روش‌های احراز هویت
1-13 POLP چیست و چرا باید اجرا شود؟
1-14 نکات مهم در پیاده‌سازی POLP
1-15 مزیت‌ها و چالش‌های POLP
1-16 پیاده‌سازی POLP
1-17 مدل‌های کنترل دسترسی - مدل MAC - بخش اول
1-18 مدل‌های کنترل دسترسی - مدل MAC - دوم
1-19 مدل‌های کنترل دسترسی - مدل DAC
1-20 مدل‌های کنترل دسترسی - مدل RBAC
1-21 انواع مدل های دسترسی
1-22 روش‌‌های کنترل دسترسی منطقی - بخش اول
1-23 روش‌های کنترل دسترسی منطقی - بخش دوم
1-24 انواع روش‌های کنترل دسترسی فیزیکی
1-25 رسیدگی به رخدادهای امنیتی
اسلاید آموزشی فصل اول - PDF
اسلاید آموزشی فصل اول - PowerPoint
آزمون پایان فصل اول
فصل دوم: مفاهیم کامپیوتر و شبکه
2-1 مقدمه فصل دوم
2-2 سیستم‌های عددی - دسیمال و باینری
2-3 سیستم‌‌های عددی - تبدیل دسیمال به باینری و برعکس
2-4 سیستم‌های عددی - هگز و اکتان
2-5 سیستم‌های عددی - روش تبدیل سریع اعداد
2-6 سیستم‌های عددی - تمرین
2-7 انکدینگ کاراکترها
2-8 انکدینگ کاراکترها - ASCII
2-9 انکدینگ کاراکترها - Unicode
2-10 انکدینگ کاراکترها - مفهوم BOM
2-11 مفهوم بیت و بایت
2-12 کامپیوتر چیست؟
2-13 دیاگرام یک کامپیوتر
2-14 پردازنده و اجزای اصلی آن
2-15 انواع مدل‌های حافظه
2-16 سازوکار Boot کامپیوترها
2-17 شبکه کامپیوتری چیست؟
2-18 انواع شبکه‌های کامیپوتری از نظر اندازه
2-19 توپولوژی‌های فیزیکی شبکه
2-20 توپولوژی‌‌های منطقی شبکه - Ethernet
2-21 توپولوژی‌های منطقی شبکه - Token Ring
2-22 توپولوژی‌های منطقی شبکه - ATM
2-23 شمای کلی لایه‌های OSI
2-24 مدل OSI - لایه‌های 5 و 6 و 7
2-25 مدل OSI - لایه‌‌های 3 و 4
2-26 مدل OSI - لایه‌ 2 و 1
2-27 آدرس MAC چیست؟ چگونه در لینوکس آن را بدست آوریم؟
2-29 مفهوم Broadcast و Unicast و Multicast
2-30 کلاس‌های IP و آدرس‌های خاص
2-31 آدرس IPهای عمومی و خصوصی - بخش اول
2-32 آدرس IPهای عمومی و خصوصی - بخش دوم
2-33 مفهوم Netmask - بخش اول
2-34 مفهوم Netmask - بخش دوم
2-35 بررسی مفهوم IP Subnetting
2-36 معرفی مفهوم Routing
2-37 مشاهده آدرس IP در ویندوز و لینوکس
2-38 معرفی و نحوه عملکرد ARP
2-39 معرفی و نحوه عملکرد GARP
2-40 سوکت و نحوه ایجاد آن
2-41 نحوه Handshake در ارتباط بین UDP و TCP
2-42 معرفی کارکرد DNS
2-43 نحوه عملکرد DNS - بخش اول
2-44 نحوه عملکرد DNS - بخش دوم
2-45 دستورات مهم در DNS
2-46 تنظیم DNS در ویندوز و لینوکس
2-47 معرفی ابزار NSLookup
2-48 معرفی ابزار Dig و Host
2-49 مفهوم Zone Transfer در DNS - بخش اول
2-50 مفهوم Zone Transfer در DNS - بخش دوم
2-51 ابزارهای آنلاین DNS
2-52 معرفی سرویس DHCP - بخش اول
2-53 معرفی سرویس DHCP - بخش دوم
2-54 معرفی سرویس DHCP - بخش سوم
2-55 معرفی سرویس DHCP - بخش چهارم
2-56 انیمیشن نحوه عملکرد DHCP
2-57 معرفی IP V6 - بخش اول
2-58 معرفی IP V6 - بخش دوم
2-59 معرفی تجهیزات شبکه - بخش اول
2-60 معرفی تجهیزات شبکه - بخش دوم
2-61 معرفی تجهیزات شبکه - بخش سوم
2-62 معرفی دستور Traceroute و نحوه عملکرد آن
2-63 معرفی دستور Traceroute و نحوه عملکرد آن
2-64 معرفی مدل TCP/IP
2-65 معرفی ابزار tcpdump - بخش اول
2-66 معرفی ابزار tcpdump - بخش دوم
2-67 معرفی ابزار wireshark
2-68 معرفی ابزار Omnipeek
2-69 جمع‌بندی مباحث فصل دوم
کتاب مقدمه‌ای بر شبکه‌های کامپیوتری
کتاب TCP/IP
کتاب راهنمای IPSec VPN
آزمون پایان فصل دوم
اسلاید آموزشی فصل دوم - PDF
اسلاید آموزشی فصل دوم - PowerPoint
سناریو 2
سناریو 3
سناریو 6
سناریو 7
سناریو 8
سناریو 9
سناریو 10
فصل سوم: مقدمه ای بر رمزنگاری
3-1 مقدمه فصل سوم
3-2 رمزنگاری چیست؟
3-3 اصطلاحات مهم در رمزنگاری
3-4 انواع سیستم‌های رمزنگاری
3-5 یک مثال ساده از رمزنگاری و رمزگشایی
3-6 رمزگذاری به روش Arbitary
3-7 رمزنگاری به روش Rotation
3-8 رمزنگاری به روش Permutation
3-9 رمزنگاری به روش‌های Block Cipher - بخش اول
3-10 رمزنگاری به روش‌های Block Cipher - بخش دوم
3-11 رمزنگاری به روش‌های Block Cipher - بخش سوم
3-12 رمزنگاری به روش Stream Cipher
3-13 روش‌های رمزنگاری Symmetric - بخش اول
3-14 روش‌های رمزنگاری Symmetric - بخش دوم
3-15 روش‌های رمزنگاری Symmetric - بخش سوم
3-16 روش‌های رمزنگاری Asymmetric
3-17 ترکیب روش‌های Symmetric و Asymmetric
3-18 روش‌های رمزنگاری Hash - بخش اول
3-19 روش‌های رمز نگاری Hash - بخش دوم
3-20 دستکاری یک پیام رمزنگاری شده
3-21 ابزارهای آنلاین رمزنگاری
3-22 نحوه عملکرد Key Exchange
3-23 حملات Cryptography - بخش اول
3-24 حملات Cryptography - بخش دوم
3-25 امضای دیجیتالی - بخش اول
3-26 امضای دیجیتالی - بخش دوم
3-27 گواهینامه دیجیتالی - بخش اول
3-28 گواهینامه دیجیتالی - بخش دوم
3-29 پروتکل SSL - بخش اول
3-30 پروتکل SSL - بخش دوم
3-31 روش‌های دسترسی از راه دور
3-32 معرفی VPN - بخش اول
3-33 معرفی VPN - بخش دوم
3-34 پروتکل SSL VPN
3-35 پروتکل IPSec
3-36 روش‌های ایمن دسترسی از راه دور - بخش اول
3-37 روش‌های ایمن دسترسی از راه دور - بخش دوم
3-38 روش‌های رمزنگاری ایمیل - بخش اول
3-39 روش‌های رمزنگاری داده‌های ذخیره شده - بخش اول
3-40 روش‌های رمزنگاری داده‌های ذخیره شده - بخش دوم
3-41 پنهان‌نگاری یا Steganography
3-42 اجرای PGP در ویندوز و لینوکس
3-43 معرفی ابزارهای پنهان‌نگاری اطلاعات
کتاب SERIOUS CRYPTOGRAPHY
آزمون پایان فصل سوم
اسلاید آموزشی فصل سوم - PDF
اسلاید آموزشی فصل سوم - PowePoint
سناریو 12
سناریو 13
فصل چهارم: فناوری های امنیت سایبری 1
4-1 مقدمه فصل چهارم
4-2 حملات رایج سایبری - DoS - بخش اول
4-3 حملات رایج سایبری - DoS - بخش دوم
4-4 حملات رایج سایبری - MITM - بخش اول
4-5 حملات رایج سایبری - MITM - بخش دوم
4-6 حملات رایج سایبری - فیشینگ
4-7 حملات رایج سایبری - Drive by
4-8 حملات رایج سایبری - رمزعبور
4-9 حملات رایج سایبری - Eavesdropping
4-10 حملات رایج سایبری - بدافزارها (مقدمه)
4-11 حملات رایج سایبری - SQLi
4-12 حملات رایج سایبری - XSS
4-13 حملات رایج سایبری - Birthday Attacks
4-14 حملات رایج سایبری - OSINT
4-15 حملات رایج سایبری - Watering Hole
4-16 حملات رایج سایبری - Buffer Over Flow
4-17 حملات رایج سایبری - انواع بدافزارها - بخش اول
4-18 حملات رایج سایبری - انواع بدافزارها - بخش دوم
4-19 حملات رایج سایبری - انواع بدافزارها - بخش سوم
4-20 حملات رایج سایبری - انواع بدافزارها - بخش چهارم
4-21 حملات رایج سایبری - مهندسی اجتماعی
4-22 حملات رایج سایبری - شبکه‌های WiFi - بخش اول
4-23 حملات رایج سایبری - شبکه‌های WiFi - بخش دوم
4-24 حملات رایج سایبری - شبکه‌های WiFi - بخش سوم
4-25 حملات رایج سایبری - بلوتوث
4-26 حملات رایج سایبری - موبایل - بخش اول
4-27 حملات رایج سایبری - موبایل بخش دوم
4-28 حملات سایبری رایج در شبکه‌های اینترنت اشیاء
4-29 ایمن سازی تنظیمات Access Point - بخش اول
4-30 ایمن سازی تنظیمات Access Point - بخش دوم
4-31 نحوه عملکرد Malwarebyte
آموزش نرم‌افزار wireshark
آزمون پایان فصل چهارم
اسلاید آموزشی فصل چهارم- PDF
اسلاید آموزشی فصل چهارم - PowePoint
سناریو 15
فصل پنجم: فناوری های امنیت سایبری 2
5-1 مقدمه فصل پنجم
5-2 مفهوم تقسیم‌بندی یا Compratmentalization
5-3 فایروال و انواع مدل‌های آن - بخش اول
5-4 فایروال و انواع مدل‌های آن - بخش دوم
5-7 فایروال ویندوز و اضافه کردن قوانین جدید به آن
5-8 معرفی IDS
5-9 انواع IDS
5-10 معرفی IPS و فاکتورهای تشخیص دهنده خطرات
5-11 فیلترکردن محتوا - بخش اول
5-12 فیلترکردن محتوا - بخش دوم
5-13 هکر قانونمند (Ethical Hacker)
5-14 فرآیند و ضرورت Active Defecnce
5-15 Threat Hunting - بخش اول
5-16 Threat Hunting - بخش دوم
5-17 مجازی سازی
5-18 پیش نمایش یک ماشین مجازی
5-19 نحوه ساخت یک ماشین مجازی
5-20 رایانش ابری
5-21 معرفی مفهوم Hardening - بخش اول
5-22 معرفی مفهوم Hardening - بخش دوم
5-23 تهیه نسخه‌های پشتیبان
5-24 امنیت مرورگر - بخش اول
5-25 امنیت مرورگر - بخش دوم
اسلاید آموزشی فصل پنجم - PDF
اسلاید آموزشی فصل پنجم - PowePoint
آزمون پایان فصل پنجم
سناریو 1
سناریو 4
سناریو 5
سناریو 11
سناریو 14
آزمون پایان دوره
نمونه سوالات آزمون پایانی دوره
آزمون پایان دوره
نظرسنجی پایان دوره
نظرسنجی پایان دوره
اساتید