Network & Security Plus
Network & Security Plus
پس از پرداخت اطلاعات به ایمیل شما ارسال خواهد شد
- مقدماتی
- مسیر پایه
- ۳ درس
دربارهی این دوره
نقطهی صفر ورود به امنیت سایبری، همینجاست!
اگر بهدنبال ورود به شاخههای مختلف امنیت سایبری هستید و تابهحال هیچ اطلاعاتی در این خصوص نداشته و هیچ آموزشی ندیدهاید، دورهی Network & Security Plus برای شما مناسب خواهد بود. درک ارتباطات کامپیوتری و شیوهی انتقال اطلاعات در شبکهها و اینترنت، به شما در درک و اجرای پروژههای امنیت سایبری کمک خواهد کرد. این موارد شامل تشخیص مفاهیم پایهای تئوری و آشنایی با لایهها، تجزیهوتحلیل امنیت، تجهیزات متداول و سایر مفاهیم اولیهی شبکه است. همچنین، آشنایی با اصول اولیهی امنیت اطلاعات و تکنینکهای شناسایی تهدیدها و حفاظت امنیت در لایههای مختلف سیستمها و شبکهها، از ضروریترین مقدمات برای ورود به دنیای امنیت سایبری است. دورههای +Network و +Security، دورههای استانداردی هستند که توسط مؤسسهی بینالمللی معتبر CompTIA طراحی و ارائه شدهاند و شما در این دو دوره که در بسیاری از مؤسسههای آموزشی در ایران هم تدریس میشود، میتوانید مفاهیم بالا را فرابگیرید. با توجه به درخواست مخاطبان، آکادمی راوین این دو دوره را در قالب یک دوره، تحتعنوان Network & Security Plus، با رویکردی عملی و کارگاهی برگزار میکند.
مدتزمان این دوره ۶۰ ساعت است.
این دوره به چه افرادی توصیه میشود؟
- علاقهمندان ورود به دنیای امنیت سایبری
برای حضور در این دوره چه دانشهایی باید داشته باشم؟
- برای حضور در این دوره، هیچ پیشنیازی لازم نیست؛ صرفاً آشنایی مقدماتی با کامپیوتر و اینترنت کافی است.
سرفصلهای دوره
-
Network
-
Define a Network
-
Define Network by Geology
-
Define Network by Topology
-
Network Define by Architecture
-
OSI 7 Layers Model
-
TCP/IP
-
Flow Control
-
Windowing
-
Acknowledgment
-
Network Protocols in TCP/IP
-
What is FTP
-
What is SSH
-
What is Telnet
-
What is SMTP
-
What is SNMP
-
What is RDP
-
What is SMB
-
What is HTTP
-
What is Session and cookie
-
HTTP Authentication
-
HTTP Packet
-
What is DNS
-
How to Work DNS?
-
What is DHCP
-
How to Work DHCP
-
What is Active Directory
-
What is Kerberos
-
Network Infrastructure Equipment
-
NIC
-
Hub
-
Switch
-
Bridge
-
Router
-
What is DLP
-
What is HoneyPot
-
ARP and RARP
-
What is Firewall
-
Types of Firewall
-
What is DMZ
-
What is Load Balancer
-
Proxy Server and Reverse Proxy
-
IPV4 and IPV6
-
Routing
-
Basic of Routing
-
Source of Routing Information
-
Routing Information Protocol (RIP)
-
Open Shortest Path First (OSPF)
-
Border Gateway Protocol (BGP)
-
What is NAT
-
Static and Dynamic NAT
-
What is PAT
-
What is Port Forwarding
-
Ethernet technology
-
IEEE 802.3
-
Csma/CA
-
Csma/CD
-
What is VLAN
-
What is Trunk
-
What is Poe
-
First Hop Redundancy
-
Port Security
-
Spanning Tree Protocol
-
Command Line Tools ( Ipconfig , Ping , Tracert , ... )
-
Wireless Technology
-
Wireless Encryption
-
What is 802.11 Standard
-
VOIP
-
Cloud and Virtualization
-
What is Docker
-
What is Kubernetes
-
Docker Command
-
What is SCADA
-
-
Security
-
What is CIA
-
AAA in Security
-
Types of Access Control
-
Types of Authentication
-
Risk = Threat x Vulnerability
-
who is Hacker
-
who is Hacker
-
Types of Attacks
-
What is Information Gathering
-
Active and Passive Information Gathering
-
What is OSINT
-
What is 3Way Handshake
-
What is Network Segmentation
-
Security Zoning
-
Defense in Depth
-
Strategies for Defense in Depth
-
Core Security Strategies
-
Zero Trust Methodology
-
Security Frameworks
-
What is Hardening
-
CIS Benchmark
-
NIST Cybersecurity Framework
-
MITRE ATT&CK
-
Cyber Kill Chain
-
Introduction to Vulnerability Assessments
-
Steps to Perform a Vulnerability Assessment
-
Criticality and Risks
-
Nmap
-
Nmap Command
-
Nessus
-
Metasploit
-
What is Penetration Testing
-
Red Team and Blue Team
-
Purple Team
-
Types of Penetration Testing
-
Penetration Testing Process
-
Penetration Testing Tools
-
Web Application Security
-
Web Communication Fundamentals
-
Cookies
-
HTTPS
-
Developing Secure Web Apps
-
OWASP Top Ten
-
Basics of Secure Coding
-
Web Application Vulnerabilities
-
Authentication
-
Access Control
-
Session Tracking/Maintaining State
-
Web Application Monitoring
-
Web Application Firewall (WAF)
-
Report
-
Linux Fundamentals
-
DOS and DDOS Attacks
-
Types of DDOS Attacks
-
What is C2
-
What is Social Engineering
-
Types of Social Engineering
-
Sniffing and Spoofing
-
What is ARP Poisoning
-
MITM Attack
-
Password Attacks
-
Types of Password Attacks
-
How to Generate Wordlist
-
Security Operations and Log Management
-
What is SOC
-
What is NOC
-
Log Collection Architecture
-
SIEM
-
Digital Forensics and Incident Response
-
What is Digital Forensics?
-
Digital Forensics in Practice
-
The Investigative Process
-
What is Cryptography
-
Cryptosystem Fundamentals
-
Cryptography Algorithms and Deployment
-
Symmetric, Asymmetric, and Hashing Cryptosystems
-
Automation, Logging, and Auditing
-
What Is Windows PowerShell?
-
-
Labs
-
Maltego
-
nmap
-
Nessus
-
Wireshark and Tcpdump
-
aircrack-ng
-
Ettercap
-
DHCP Starvation Attack
-
Password Generate
-
Password Brute Force
-
DDOS Attacks
-
Active Directory Enumeration Bloodhound
-
Powerview
-
Kerberosting
-
Post-Exploitation
-
BurpSuite
-
SQLI
-
Command Injection
-