Network & Protocols Fundamentals In Cyber Security
Network & Protocols Fundamentals In Cyber Security
پس از پرداخت اطلاعات به ایمیل شما ارسال خواهد شد
- مقدماتی
- مسیر آبی
- ۱۳ درس
دربارهی این دوره
گاهی شوق به پیشرفت در افرادی که شروع به یادگیری یک تخصص میکنند سبب میشود تا زمان کمی را به یادگیری مفاهیم پایهای آن رشته اختصاص داده و در نتیجه تصمیمات عجولانهای برای ورود سریعتر به ردههای بالاتر بگیرند. یکی از مهمترین نکات در گام نخست ورود به هر رشتهی تخصصی، آشنایی با مسیر یادگیری و آموختن عمیق مفاهیم پایه ی مربوط به آن رشته است. شاید بتوان ادعا کرد یادگیری صحیح اصول پایه در رشتهی امنیت سایبری نسبت به بسیاری از رشتههای تخصصی دیگر حتی از اهمیت بالاتری نیز برخوردار است زیرا بسیاری از آسیبپذیریها و اشتباهات انسانی در امنسازی داراییهای سازمان یا حتی ارزیابی امنیت آنها که در دنیای واقعی مشاهده میکنیم، ناشی از عدم آشنایی یا درک صحیح کارشناسان امنیتی از همین مفاهیم پایه (به خصوص مبانی شبکه و پروتکلها) است.
بنابراین فارغ از اینکه قصد ورود به مسیر قرمز (امنیت تهاجمی) یا مسیر آبی (امنیت دفاعی) را داشته باشید، ابتدا نیاز است تا مفاهیم پایه را به خوبی بیاموزید. حتی شاید بهتر باشد تصمیمگیری برای انتخاب تخصص را به بعد از گذراندن دورههای پایه موکول کنید.
دورهی «مبانی شبکه و پروتکلها» برای افرادی طراحی شده که به عنوان نخستین تجربهی خود در دنیای فناوری اطلاعات، قصد ورود به زمینهی امنیت سایبری را دارند. برخی از مهمترین موضوعاتی که با گذراندن این دوره خواهید آموخت به شرح زیر است:
- مفاهیم شبکههای کامپیوتری
- مدلهای ارتباطی در شبکههای کامپیوتری
- انواع تجهیزات امنیتی و ارتباطی در شبکههای کامپیوتری
- پروتکلهای پرکاربرد TCP/IP
- سوییچینگ و مسیریابی در لایههای ۲ و ۳
- شبکههای بیسیم
- مفاهیم ابتدایی امنیت سایبری
- آشنایی با حملات سایبری مختلف
این دوره به چه افرادی توصیه میشود؟
- علاقهمندان ورود به صنعت امنیت سایبری
- دانشجویان رشتهی فناوری اطلاعات و سایر رشتههای مربوطه
- مهندسین نرمافزار علاقهمند به افزایش دانش خود در زمینهی زیرساخت و پروتکلهای پرکاربرد
- کارشناسان پشتیبانی شرکتهای فعال در زمینهی فناوری اطلاعات
برای حضور در این دوره چه دانشهایی باید داشته باشم؟
- با توجه به اینکه این دوره، نقطهی شروع ورود به دنیای امنیت سایبری است، بنابراین افراد برای حضور در این دوره نیاز به دانش خاصی ندارند و آشنایی با مفاهیم ابتدایی و تجهیزات متداول در دنیای فناوری اطلاعات کافی است.
سرفصلهای دوره
-
Introduction to Networks
-
What is network?
-
Local Area Network (LAN)
-
Wide Area Network (WAN)
-
Internet
-
Peer to Peer Model
-
Client/Server Model
-
-
Physical Network Topologies
-
OSI Model
-
-
Network Topologies and Connectors
-
Network Topologies Overview
-
Physical Media
-
Cable Types
-
Ethernet Basics
-
Collision Domain
-
Broadcast Domain
-
CSMA/CD
-
Wavelength
-
Half-Duplex and Full-Duplex Ethernet
-
Broadband/Baseband
-
Power over Ethernet (PoE)
-
Ethernet Addressing
-
-
-
Network Devices
-
Network Interface Cards
-
Hub and Bridge
-
Switch
-
Router
-
Firewall
-
IDS/IPS
-
HIDS
-
EDR
-
WAF
-
SIEM
-
HSM
-
Load Balancer
-
Proxy Server
-
VoIP PBX
-
VoIP Gateway
-
Cache Server
-
Access Point
-
-
Introduction to TCP/IP
-
TCP/IP Stack Overview
-
TCP/IP Protocols
-
TCP & UDP Header
-
TCP & UDP Header
-
-
Introduction to IPv4
-
IPv4 Overview
-
Hierarchical IP Addressing Scheme
-
Network Addressing & IPv4 Classes
-
Private IPv4 Addresses
-
Public IPv4 Addresses
-
-
IPv4 Subnetting
-
Subnetting Basics
-
Subnet Masks
-
Subnetting Class C Addresses
-
Subnetting Class B Addresses
-
Subnetting Class A Addresses
-
-
IPv4 Header
-
Network Address Translation (NAT)
-
-
IPv6
-
IPv6 Overview
-
The Benefits of Using IPv6
-
IPv6 Addressing
-
Shortened Expression
-
Address Types
-
Special Addresses
-
Stateless Autoconfiguration
-
-
IP Routing Basics
-
IP Routing Overview
-
Static & Dynamic Routing
-
IP Routing Protocols
-
RIP
-
OSPF
-
EIGRP
-
BGP
-
-
High Availability
-
Virtual Router Redundancy Protocol
-
Hot Standby Router Protocol (HSRP)
-
-
Advanced IPv6
-
Router Advertisement
-
Neighbor Discovery
-
Tunneling
-
Dual Stack
-
-
IPv6 Routing Protocols
-
RIPng
-
EIGRPv6
-
OSPFv3
-
-
-
Switching and Virtual LANs
-
Layer 2 Switching Overview
-
Spanning Tree Protocol (STP)
-
Virtual LAN (VLAN)
-
VLAN Trunking Protocol
-
Port Mirroring/Spanning
-
-
Wireless Networks
-
Wireless Networks Overview
-
The 802.11 Standards
-
Wireless Network Components
-
Wireless Network Threats
-
-
Authentication and Access Control
-
Introduction
-
Access Control Lists
-
Managing User Account and Password Security
-
User Authentication Methods
-
Kerberos
-
Authentication, Authorization and Accounting (AAA)
-
Network Access Control (NAC)
-
Challenge Handshake Authentication Protocol (CHAP)
-
MS-CHAP
-
Extensible Authentication Protocol (EAP)
-
-
LDAP
-
-
Encryption
-
Encryption Basics
-
Goals of Encryption
-
What is an Encryption Algorithm?
-
-
Types of Encryption
-
Symmetric Encryption
-
Asymmetric Encryption
-
-
Hashing Functions Basics
-
Common Hashing Functions
-
Why and where do We Use Hashing?
-
-
PKI Fundamentals
-
Certificates
-
Certificate Authorities
-
-
SSL\TLS Overview
-
SSL Handshake
-
HTTPS
-
-
-
Virtual Private Network (VPNs)
-
Virtual Private Networks Overview
-
Packet Encapsulation
-
Tunneling Overview
-
Tunneling Protocols
-
VPN Overview
-
VPN Protocols
-
-
Introduction to TCP/IP Cyber Threats
-
Cyber Threats Overview
-
Application Layer Cyber Threats
-
Internet Layer Cyber Threats
-
Network Access Link Layer Cyber Threats
-