Network & Protocols Fundamentals In Cyber Security
Network & Protocols Fundamentals In Cyber Security
پس از پرداخت اطلاعات به ایمیل شما ارسال خواهد شد
Network & Protocols Fundamentals In Cyber Security
پس از تایید پرداخت، ثبت نام اقساطی شما تکمیل میشود
- مقدماتی
- مسیر آبی
- ۱۳ درس
دربارۀ این دوره
گاهی شوق پیشرفت، در افرادی که تازه یادگیری یک تخصص را آغاز میکنند، باعث میشود زمان کمی را به فراگیری مفاهیم پایهای آن رشته اختصاص دهند و در نتیجه، تصمیمهای عجولانهای برای ورود سریعتر به سطوح بالاتر بگیرند. یکی از مهمترین نکات در گام نخست ورود به هر رشتۀ تخصصی، آشنایی با مسیر یادگیری و درک عمیق مفاهیم پایۀ مرتبط با آن حوزه است. میتوان ادعا کرد که یادگیری صحیح اصول پایه در حوزۀ امنیت سایبری نسبت به بسیاری از رشتههای تخصصی دیگر، حتی از اهمیت بیشتری نیز برخوردار است؛ زیرا بخش زیادی از آسیبپذیریها و اشتباهات انسانی در امنسازی یا ارزیابی امنیت داراییهای سازمانها که در دنیای واقعی مشاهده میکنیم، ناشی از ناآشنایی یا درک ناقص کارشناسان امنیتی از همین مفاهیم بنیادین (بهویژه مبانی شبکه و پروتکلها) است. بنابراین، فارغ از اینکه قصد دارید وارد مسیر قرمز (امنیت تهاجمی) یا مسیر آبی (امنیت دفاعی) شوید، ابتدا لازم است مفاهیم پایه را بهدرستی بیاموزید. حتی میتوان گفت، بهتر است انتخاب مسیر تخصصی را به پس از گذراندن دورههای مقدماتی موکول کنید.
دورۀ «مبانی شبکه و پروتکلها» برای افرادی طراحی شده است که بهعنوان نخستین تجربۀ خود در دنیای فناوری اطلاعات، قصد ورود به حوزۀ امنیت سایبری را دارند. برخی از مهمترین موضوعاتی که با گذراندن این دوره خواهید آموخت عبارتاند از:
- مفاهیم شبکههای کامپیوتری
- مدلهای ارتباطی در شبکههای کامپیوتری
- انواع تجهیزات امنیتی و ارتباطی در شبکههای کامپیوتری
- پروتکلهای پرکاربرد TCP/IP
- سوئیچینگ و مسیریابی در لایههای ۲ و ۳
- شبکههای بیسیم
- مفاهیم ابتدایی امنیت سایبری
- آشنایی با انواع حملههای سایبری
مدتزمان این دوره ۳۳ ساعت است که طی ۱۰ جلسۀ ۳ساعته، روزهای دوشنبه و چهارشنبۀ هر هفته از ساعت ۱۸ تا ۲۱، بهصورت آنلاین برگزار خواهد شد. شروع این دوره، از روز دوشنبه ۷ اردیبهشتماه ۱۴۰۵ خواهد بود.
مخاطبان
- علاقهمندان ورود به صنعت امنیت سایبری
- دانشجویان رشتۀ فناوری اطلاعات و سایر رشتههای مرتبط
- مهندسان نرمافزار علاقهمند به افزایش دانش خود در زمینۀ زیرساخت و پروتکلهای پرکاربرد
- کارشناسان پشتیبانی شرکتهای فعال در حوزۀ فناوری اطلاعات
پیشنیازها
- با توجه به اینکه این دوره، نقطۀ شروع ورود به دنیای امنیت سایبری است؛ بنابراین افراد برای حضور در این دوره، به دانش خاصی نیاز ندارند و آشنایی با مفاهیم ابتدایی و تجهیزات متداول در دنیای فناوری اطلاعات کافی است.
سرفصلها
-
Introduction to Networks
-
What is network?
-
Local Area Network (LAN)
-
Wide Area Network (WAN)
-
Internet
-
Peer to Peer Model
-
Client/Server Model
-
-
Physical Network Topologies
-
OSI Model
-
-
Network Topologies and Connectors
-
Network Topologies Overview
-
Physical Media
-
Cable Types
-
Ethernet Basics
-
Collision Domain
-
Broadcast Domain
-
CSMA/CD
-
Wavelength
-
Half-Duplex and Full-Duplex Ethernet
-
Broadband/Baseband
-
Power over Ethernet (PoE)
-
Ethernet Addressing
-
-
-
Network Devices
-
Network Interface Cards
-
Hub and Bridge
-
Switch
-
Router
-
Firewall
-
IDS/IPS
-
HIDS
-
EDR
-
WAF
-
SIEM
-
HSM
-
Load Balancer
-
Proxy Server
-
VoIP PBX
-
VoIP Gateway
-
Cache Server
-
Access Point
-
-
Introduction to TCP/IP
-
TCP/IP Stack Overview
-
TCP/IP Protocols
-
TCP & UDP Header
-
TCP & UDP Header
-
-
Introduction to IPv4
-
IPv4 Overview
-
Hierarchical IP Addressing Scheme
-
Network Addressing & IPv4 Classes
-
Private IPv4 Addresses
-
Public IPv4 Addresses
-
-
IPv4 Subnetting
-
Subnetting Basics
-
Subnet Masks
-
Subnetting Class C Addresses
-
Subnetting Class B Addresses
-
Subnetting Class A Addresses
-
-
IPv4 Header
-
Network Address Translation (NAT)
-
-
IPv6
-
IPv6 Overview
-
The Benefits of Using IPv6
-
IPv6 Addressing
-
Shortened Expression
-
Address Types
-
Special Addresses
-
Stateless Autoconfiguration
-
-
IP Routing Basics
-
IP Routing Overview
-
Static & Dynamic Routing
-
IP Routing Protocols
-
RIP
-
OSPF
-
EIGRP
-
BGP
-
-
High Availability
-
Virtual Router Redundancy Protocol
-
Hot Standby Router Protocol (HSRP)
-
-
Advanced IPv6
-
Router Advertisement
-
Neighbor Discovery
-
Tunneling
-
Dual Stack
-
-
IPv6 Routing Protocols
-
RIPng
-
EIGRPv6
-
OSPFv3
-
-
-
Switching and Virtual LANs
-
Layer 2 Switching Overview
-
Spanning Tree Protocol (STP)
-
Virtual LAN (VLAN)
-
VLAN Trunking Protocol
-
Port Mirroring/Spanning
-
-
Wireless Networks
-
Wireless Networks Overview
-
The 802.11 Standards
-
Wireless Network Components
-
Wireless Network Threats
-
-
Authentication and Access Control
-
Introduction
-
Access Control Lists
-
Managing User Account and Password Security
-
User Authentication Methods
-
Kerberos
-
Authentication, Authorization and Accounting (AAA)
-
Network Access Control (NAC)
-
Challenge Handshake Authentication Protocol (CHAP)
-
MS-CHAP
-
Extensible Authentication Protocol (EAP)
-
-
LDAP
-
-
Encryption
-
Encryption Basics
-
Goals of Encryption
-
What is an Encryption Algorithm?
-
-
Types of Encryption
-
Symmetric Encryption
-
Asymmetric Encryption
-
-
Hashing Functions Basics
-
Common Hashing Functions
-
Why and where do We Use Hashing?
-
-
PKI Fundamentals
-
Certificates
-
Certificate Authorities
-
-
SSL\TLS Overview
-
SSL Handshake
-
HTTPS
-
-
-
Virtual Private Network (VPNs)
-
Virtual Private Networks Overview
-
Packet Encapsulation
-
Tunneling Overview
-
Tunneling Protocols
-
VPN Overview
-
VPN Protocols
-
-
Introduction to TCP/IP Cyber Threats
-
Cyber Threats Overview
-
Application Layer Cyber Threats
-
Internet Layer Cyber Threats
-
Network Access Link Layer Cyber Threats
-
گواهینامهی دوره
دیدگاهها