قیمت این دوره: رایگانــ
  • مدرس دوره : تاپ لرن
  • تعداد ویدیوها : 19 ویدیو
  • مدت زمان دوره : 8:38:00
  • سطح دوره : متوسط
  • وضعیت دوره : به اتمام رسیده
  • تاریخ آخرین بروزرسانی : 1399/06/06
متخصص امنیت: اصول امنیت اطّلاعات

متخصص امنیت: اصول امنیت اطّلاعات

پیشرفت و بقای تکنولوژی ها در دنیای فنّاوری اطّلاعات و ارتباطات از برنامه نویسی و توسعه دهندگی وب و گوشی های هوشمند و رایانه های رومیزی گرفته تا شبکه های کامپیوتری، سخت افزار و رباتیک، هوش مصنوعی و داده کاوی، صنعت بازیسازی، سیستم های عامل، مدیریّت سیستم و مهندسیِ DevOps همه و همه وابسته به حفظ امنیت آنها هستند. حوزۀ امنیت اطّلاعات علاوه بر گسترش سرسام آور بازار کار متخصصین آن، تبدیل به یکی از برجسته ترین مباحث آکادمیک منابع مختلف علمی در سرتاسر جهان شده. روزانه صدها آسیب پذیری برای فنّاوری های مختلف در حال کشف و ثبت شدن است که همین موضوع نگرانی سرمایه گذاران جهان را برای حفظ امنیت و حفاظت از اطّلاعات پروژه های خود چند برابر می کند و به دنبال آن، نیاز هرچه بیشتر جوامع گوناگون به مهندسین/متخصصین امنیت را طلب می کند. 

در دورۀ آموزشی کنونی بعد از آشنا کردن دانشجویان با مفاهیم ابتدایی امنیت سایبری، با گرایش ها و اصول مختلف موجود در حوزۀ امنیت اطّلاعات آشنا می کند. لذا تنها پیش نیاز این دورۀ آموزشی را می توان در آشنایی نسبی با دنیای سیستم های ارتباطی و اطّلاعاتی خلاصه نمود.  پس از به پایان رساندن این دورۀ آموزشی، مخاطب هدف که یک دانشجوی مبتدی در حوزۀ امنیت است، توانایی کامل ورود به حوزۀ تخصصی موردعلاقۀ خود در امنیت سایبری و آماده سازی برای ورود به بازار کار را خواهد داشت.




فهرستـــ ویدیوها

مدت زمان دوره 8:38:00
  • با مشاهده آنلاین جلسات در سایت ، هزینه اینترنت شما به صورت نیم بها محاسبه خواهد شد.

1
  • معرفی دوره

00:11:00

معرفی دوره

2
  • بررسی مفاهیم ضروری و اوّلیّه

00:28:00

تصاویر ذهنی غیرعلمی و عامیانه، موجب می شوند تا دانشجویان به شکل آزار دهنده ای در هنگام درک کاربرد مفاهیم با مشکلات متعدّدی مواجه شوند؛ بنابراین در این بخش به بررسی موضوعات ابتدایی و ضروری خواهیم پرداخت: امنیت، داده، اطّلاعات، امنیت اطّلاعات، هک، هک اخلاقی، تست نفوذ، تفاوت هک و تست نفوذ، کامپیوتر، سیستم، شبکه، هکرهای کلاه سیاه/سفید/خاکستری/آبی/قرمز/صورتی، کرکر(Cracker)، درهم سازی، مبهم سازی، رمزگذاری، کدگذاری و...

3
  • ضوابط و قوانین عمومی در امنیت اطّلاعات

00:11:30

در این بخش از آموزش، تعدادی از قوانینی که یک متخصص امنیت اطّلاعات باید همواره در ابتدای فرآیند کاری خود آنها را رعایت کند را تحلیل خواهیم کرد.

4
  • نقشۀ راه یادگیری، مدارک بین المللی، شغل و مصاحبه

00:47:30

آشنایی با مشاغلی که بیشترین تعامل را متخصصین امنیت اطّلاعات دارند | مشاغل حوزۀ امنیت اطّلاعات و یافتن شغل | نقشۀ راه یادگیری | گواهینامه های معتبر بین المللی | فرآیند مصاحبه

5
  • بدافزار ها

00:32:00

مفهوم بد افزار | اهداف ساخت بدافزار | ساختار کلی بد افزار ها | روش های گسترش بد افزار ها | ویروس | کرم | تروجان | انواع پیلود(Payload) | تبلیغ افزار | جاسوس افزار | باج افزار | و...

6
  • حملات و تهديدات – بخش اوّل

00:57:00

مفهوم Botnet | حملۀ DOS، DDOS، Smurf Attack، Amplified DDOS Attack | حملات استراق سمع | حملۀ درخت کریسمی | حملات مسموم سازی شبکه | سرقت آدرس وب | حملات رمزعبور | حملۀ مردابی | مهندسی اجتماعی | و...

7
  • حملات و تهديدات – بخش دوّم

00:29:30

حملۀ شنود شبکۀ بی سیم | نقاط دسترسی سرکش(Rogue) | حملات XSS | حملۀ جعل درخواست میان وبگاهی | تزریق SQL | حملات پیمایش مسیر | و...

8
  • طرّاحی امنیت اطّلاعات

00:16:30

آشنایی با: طرّاحی نرم افزار بر پایۀ امنیت | چرخۀ حیات طرّاحی بر مبنای امنیت و چرخۀ توسعۀ نرم افزار | طرّاحی پروتکل های امنیتی | و...

9
  • رمزنگاری

00:29:30

اهمیّت رمزنگاری | ساختار الگوریتم های رمزنگاری | رمزهای قالبی | رمزهای جریانی | چرخۀ حیات رمزنگاری NIST | رمزنگاری متقارن و نا متقارن | و...

10
  • کدنویسی امن (برنامه نویسی ایمن)

00:37:00

شناخت امن ترین زبان برنامه نویسی جهان و آشنایی با نکات لازم الاجرا از دیدگاه امنیتی در فرآیند ساخت نرم افزار

11
  • نامفهوم سازی

00:33:30

اهمّیّت نامفهوم سازی | نحوۀ عملکرد نامفهوم سازی | آشنایی با روش های مختلف نامفهوم سازی | و...

12
  • پنهان نگاری

00:32:00

بررسی مفهوم، انواع، محدودیّت ها و روش های پنهان نگاری و...

13
  • درهم سازی

00:19:00

بررسی کاربرد، حملات، و مقاوم سازی الگوریتم های درهم سازی | الگوریتم های درهم سازی: MD5 | SHA-1 | SHA-2 | SHA-3 | RIPEMD | و...

14
  • گواهینامه و امضای دیجیتال

00:26:24

ویژگی ها، ساختار و عملکرد کلّی امضاهای دیجیتال | وابستگی های امضای دیجیتال | استاندارد های امضا و گواهینامه های دیجیتال(DSS) شامل RSA ،DSA و ECDSA و...

15
  • امنیت فیزیکی

00:24:12

راهکارهای کلّی امنیت فیزیکی | سیستم ها و دوربین های مدار بسته(CCTV و PTZ) | قفل های فیزیکی و تلۀ احراز هویّت (Mantrap) | زیست سنجشی(Biometrics) | انواع خطاهای اصالت سنجی با زیست سنجشی و...

16
  • کنترل دسترسی و هویّت

00:41:08

اصل انکار ضمنی | دسترسی کنترل بر اساس نقش | شناسایی، احراز هویّت و صدور مجوّز | فاکتور های احراز هویّت | سیستم های احراز هویّت متّحد شده و زنجیره ای(FIM) | روش های افزایش قدرت احراز هویّت | اعتماد دامنه ها در FIM | عملکرد سرویس تأیید اعتبار از راه دور جهت برقراری ارتباط (RADIUS) | پروتکل SAML | پروتکل Kerberos و...

17
  • امنیت داده و حریم خصوصی

00:11:54

انواع کنترل داده ها و روش های حفاظت از هرکدام | طبقه بندی حریم خصوصی داده ها | چرخۀ حیات حریم خصوصی داده ها | سوالات و نکات جهت ارزیابی تاثیر حریم خصوصی (PIA) و ...

18
  • تست نفوذ

00:16:38

بررسی فاز های تست نفوذ از دیدگاه NIST | انواع تست نفوذ | تحلیل فرآیند تست نفوذ و ابزارهای عمومی و...

19
  • جرم شناسی سایبری

00:14:37

مدارک حقیقی | مدارک سندی و اصول آن | مدارک نقل و قولی و شهادتی | بررسی نوسان اطّلاعات در رایانه | نقش کلی جرم یابی در سیستم ها، فایل ها، شبکه و نرم افزار | زنجیرۀ حفاظت از مدارک و ...


نظرات کاربران در رابطه با این دوره

لطفا سوالات خود را راجع به این آموزش در این بخش پرسش و پاسخ مطرح کنید به سوالات در قسمت نظرات پاسخ داده نخواهد شد و آن نظر حذف میشود.
جهت ثبت نظر باید در سایت عضو شوید و یا وارد سایت شده باشید .