Network & Protocols Fundamentals In Cyber Security
- مقدماتی
- مسیر آبی
- ۱۳ درس
نام دوره: Network & Protocols Fundamentals In Cyber Security
دربارهی این دوره
- مفاهیم شبکههای کامپیوتری
- مدلهای ارتباطی در شبکههای کامپیوتری
- انواع تجهیزات امنیتی و ارتباطی در شبکههای کامپیوتری
- پروتکلهای پرکاربرد TCP/IP
- سوییچینگ و مسیریابی در لایههای ۲ و ۳
- شبکههای بیسیم
- مفاهیم ابتدایی امنیت سایبری
- آشنایی با حملات سایبری مختلف
این دوره به چه افرادی توصیه میشود؟
- علاقهمندان ورود به صنعت امنیت سایبری
- دانشجویان رشتهی فناوری اطلاعات و سایر رشتههای مربوطه
- مهندسین نرمافزار علاقهمند به افزایش دانش خود در زمینهی زیرساخت و پروتکلهای پرکاربرد
- کارشناسان پشتیبانی شرکتهای فعال در زمینهی فناوری اطلاعات
برای حضور در این دوره چه دانشهایی باید داشته باشم؟
- با توجه به اینکه این دوره، نقطهی شروع ورود به دنیای امنیت سایبری است، بنابراین افراد برای حضور در این دوره نیاز به دانش خاصی ندارند و آشنایی با مفاهیم ابتدایی و تجهیزات متداول در دنیای فناوری اطلاعات کافی است.
سرفصلهای دوره
-
Introduction to Networks
-
What is network?
-
Local Area Network (LAN)
-
Wide Area Network (WAN)
-
Internet
-
Peer to Peer Model
-
Client/Server Model
-
-
Physical Network Topologies
-
OSI Model
-
-
Network Topologies and Connectors
-
Network Topologies Overview
-
Physical Media
-
Cable Types
-
Ethernet Basics
-
Collision Domain
-
Broadcast Domain
-
CSMA/CD
-
Wavelength
-
Half-Duplex and Full-Duplex Ethernet
-
Broadband/Baseband
-
Power over Ethernet (PoE)
-
Ethernet Addressing
-
-
-
Network Devices
-
Network Interface Cards
-
Hub and Bridge
-
Switch
-
Router
-
Firewall
-
IDS/IPS
-
HIDS
-
EDR
-
WAF
-
SIEM
-
HSM
-
Load Balancer
-
Proxy Server
-
VoIP PBX
-
VoIP Gateway
-
Cache Server
-
Access Point
-
-
Introduction to TCP/IP
-
TCP/IP Stack Overview
-
TCP/IP Protocols
-
TCP & UDP Header
-
-
-
Introduction to IPv4
-
IPv4 Overview
-
Hierarchical IP Addressing Scheme
-
Network Addressing & IPv4 Classes
-
Private IPv4 Addresses
-
Public IPv4 Addresses
-
-
IPv4 Subnetting
-
Subnetting Basics
-
Subnet Masks
-
Subnetting Class C Addresses
-
Subnetting Class B Addresses
-
Subnetting Class A Addresses
-
-
IPv4 Header
-
Network Address Translation (NAT)
-
-
IPv6
-
IPv6 Overview
-
The Benefits of Using IPv6
-
IPv6 Addressing
-
Shortened Expression
-
Address Types
-
Special Addresses
-
Stateless Autoconfiguration
-
-
IP Routing Basics
-
IP Routing Overview
-
Static & Dynamic Routing
-
IP Routing Protocols
-
RIP
-
OSPF
-
EIGRP
-
BGP
-
-
High Availability
-
Virtual Router Redundancy Protocol
-
Hot Standby Router Protocol (HSRP)
-
-
Advanced IPv6
-
Router Advertisement
-
Neighbor Discovery
-
Tunneling
-
Dual Stack
-
-
IPv6 Routing Protocols
-
RIPng
-
EIGRPv6
-
OSPFv3
-
-
-
Switching and Virtual LANs
-
Layer 2 Switching Overview
-
Spanning Tree Protocol (STP)
-
Virtual LAN (VLAN)
-
VLAN Trunking Protocol
-
Port Mirroring/Spanning
-
-
Wireless Networks
-
Wireless Networks Overview
-
The 802.11 Standards
-
Wireless Network Components
-
Wireless Network Threats
-
-
Authentication and Access Control
-
Introduction
-
Access Control Lists
-
Managing User Account and Password Security
-
User Authentication Methods
-
Kerberos
-
Authentication, Authorization and Accounting (AAA)
-
Network Access Control (NAC)
-
Challenge Handshake Authentication Protocol (CHAP)
-
MS-CHAP
-
Extensible Authentication Protocol (EAP)
-
-
LDAP
-
-
Encryption
-
Encryption Basics
-
Goals of Encryption
-
What is an Encryption Algorithm?
-
-
Types of Encryption
-
Symmetric Encryption
-
Asymmetric Encryption
-
-
Hashing Functions Basics
-
Common Hashing Functions
-
Why and where do We Use Hashing?
-
-
PKI Fundamentals
-
Certificates
-
Certificate Authorities
-
-
SSL\TLS Overview
-
SSL Handshake
-
HTTPS
-
-
-
Virtual Private Network (VPNs)
-
Virtual Private Networks Overview
-
Packet Encapsulation
-
Tunneling Overview
-
Tunneling Protocols
-
VPN Overview
-
VPN Protocols
-
-
Introduction to TCP/IP Cyber Threats
-
Cyber Threats Overview
-
Application Layer Cyber Threats
-
Internet Layer Cyber Threats
-
Network Access Link Layer Cyber Threats
-
گواهینامهی دوره
