Network & Security Plus

  • مقدماتی
  • مسیر پایه
  • ۳ درس
ثبت نام سازمانی این دوره
تاریخ شروع
۲۶ بهمن ۱۴۰۲
طول دوره
۶۰ ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۰ نفر باقی مانده
نوع برگزاری
آنلاین

درباره‌ی این دوره

نقطه‌ی صفر ورود به امنیت سایبری، همین‌جاست! اگر به‌دنبال ورود به شاخه‌های مختلف امنیت سایبری هستید و تابه‌حال هیچ اطلاعاتی در این خصوص نداشته و هیچ آموزشی ندیده‌اید؛ دوره‌ی Network & Security Plus برای شما مناسب خواهد بود. درک ارتباطات کامپیوتری و شیوه‌ی انتقال اطلاعات در شبکه‌ها و اینترنت، به شما در درک و اجرای پروژه‌های امنیت سایبری کمک خواهد کرد. این موارد شامل تشخیص مفاهیم پایه‌ای تئوری و آشنایی با لایه‌ها، تجزیه و تحلیل امنیت، تجهیزات متداول و سایر مفاهیم اولیه‌ی شبکه است. همچنین آشنایی با اصول اولیه‌ی امنیت اطلاعات و تکنینک‌های شناسایی تهدیدات و حفاظت امنیت در لایه‌های مختلف سیستم‌ها و شبکه‌ها، از ضروری‌ترین مقدمات برای ورود به دنیای امنیت سایبری است. دوره‌های +Network و +Security، دوره‌های استانداردی هستند که توسط موسسه‌ی بین‌المللی معتبر CompTIA طراحی و ارائه شده‌اند و شما در این دو دوره که در بسیاری از موسسه‌های آموزشی در ایران هم تدریس می‌شود، می‌توانید مفاهیم بالا را فرا بگیرید. با توجه به درخواست مخاطبان، آکادمی راوین این دو دوره را در قالب یک دوره، تحت عنوان Network & Security Plus، با رویکردی عملی و کارگاهی برگزار می‌کند. مدت‌زمان این دوره ۶۰ ساعت است که طی ۱۲ جلسه‌ی ۵ساعته، پنج‌شنبه و جمعه‌ی هر هفته از ساعت ۱۰:۰۰ تا ۱۵:۰۰، به‌صورت آنلاین برگزار خواهد شد. شروع این دوره از روز پنجشنبه ۲۶ بهمن ۱۴۰۲ خواهد بود.

این دوره به چه افرادی توصیه می‌شود؟

  • علاقه‌مندان ورود به دنیای امنیت سایبری

برای حضور در این دوره چه دانش‌هایی باید داشته باشم؟

  • برای حضور در این دوره، هیچ پیش‌نیازی لازم نیست. صرفا دانش ابتدایی کار با کامپیوتر و اینترنت را داشته باشید.

سرفصل‌های دوره

  • Network
    • Define a Network
    • Define Network by Geology
    • Define Network by Topology
    • Network Define by Architecture
    • OSI 7 Layers Model
    • TCP/IP
    • Flow Control
    • Windowing
    • Acknowledgment
    • Network Protocols in TCP/IP
    • What is FTP
    • What is SSH
    • What is Telnet
    • What is SMTP
    • What is SNMP
    • What is RDP
    • What is SMB
    • What is HTTP
    • What is Session and cookie
    • HTTP Authentication
    • HTTP Packet
    • What is DNS
    • How to Work DNS?
    • What is DHCP
    • How to Work DHCP
    • What is Active Directory
    • What is Kerberos
    • Network Infrastructure Equipment
    • NIC
    • Hub
    • Switch
    • Bridge
    • Router
    • What is DLP
    • What is HoneyPot
    • ARP and RARP
    • What is Firewall
    • Types of Firewall
    • What is DMZ
    • What is Load Balancer
    • Proxy Server and Reverse Proxy
    • IPV4 and IPV6
    • Routing
    • Basic of Routing
    • Source of Routing Information
    • Routing Information Protocol (RIP)
    • Open Shortest Path First (OSPF)
    • Border Gateway Protocol (BGP)
    • What is NAT
    • Static and Dynamic NAT
    • What is PAT
    • What is Port Forwarding
    • Ethernet technology
    • IEEE 802.3
    • Csma/CA
    • Csma/CD
    • What is VLAN
    • What is Trunk
    • What is Poe
    • First Hop Redundancy
    • Port Security
    • Spanning Tree Protocol
    • Command Line Tools ( Ipconfig , Ping , Tracert , ... )
    • Wireless Technology
    • Wireless Encryption
    • What is 802.11 Standard
    • VOIP
    • Cloud and Virtualization
    • What is Docker
    • What is Kubernetes
    • Docker Command
    • What is SCADA
  • Security
    • What is CIA
    • AAA in Security
    • Types of Access Control
    • Types of Authentication
    • Risk = Threat x Vulnerability
    • who is Hacker
    • Types of Hackers
    • Types of Attacks
    • What is Information Gathering
    • Active and Passive Information Gathering
    • What is OSINT
    • What is 3Way Handshake
    • What is Network Segmentation
    • Security Zoning
    • Defense in Depth
    • Strategies for Defense in Depth
    • Core Security Strategies
    • Zero Trust Methodology
    • Security Frameworks
    • What is Hardening
    • CIS Benchmark
    • NIST Cybersecurity Framework
    • MITRE ATT&CK
    • Cyber Kill Chain
    • Introduction to Vulnerability Assessments
    • Steps to Perform a Vulnerability Assessment
    • Criticality and Risks
    • Nmap
    • Nmap Command
    • Nessus
    • Metasploit
    • What is Penetration Testing
    • Red Team and Blue Team
    • Purple Team
    • Types of Penetration Testing
    • Penetration Testing Process
    • Penetration Testing Tools
    • Web Application Security
    • Web Communication Fundamentals
    • Cookies
    • HTTPS
    • Developing Secure Web Apps
    • OWASP Top Ten
    • Basics of Secure Coding
    • Web Application Vulnerabilities
    • Authentication
    • Access Control
    • Session Tracking/Maintaining State
    • Web Application Monitoring
    • Web Application Firewall (WAF)
    • Report
    • Linux Fundamentals
    • DOS and DDOS Attacks
    • Types of DDOS Attacks
    • What is C2
    • What is Social Engineering
    • Types of Social Engineering
    • Sniffing and Spoofing
    • What is ARP Poisoning
    • MITM Attack
    • Password Attacks
    • Types of Password Attacks
    • How to Generate Wordlist
    • Security Operations and Log Management
    • What is SOC
    • What is NOC
    • Log Collection Architecture
    • SIEM
    • Digital Forensics and Incident Response
    • What is Digital Forensics?
    • Digital Forensics in Practice
    • The Investigative Process
    • What is Cryptography
    • Cryptosystem Fundamentals
    • Cryptography Algorithms and Deployment
    • Symmetric, Asymmetric, and Hashing Cryptosystems
    • Automation, Logging, and Auditing
    • What Is Windows PowerShell?
  • Labs
    • Maltego
    • nmap
    • Nessus
    • Wireshark and Tcpdump
    • aircrack-ng
    • Ettercap
    • DHCP Starvation Attack
    • Password Generate
    • Password Brute Force
    • DDOS Attacks
    • Active Directory Enumeration Bloodhound
    • Powerview
    • Kerberosting
    • Post-Exploitation
    • BurpSuite
    • SQLI
    • Command Injection

گواهینامه‌ی دوره

گواهی نامه Network & Security Plus