- مدرس دوره : تاپ لرن ( رزومه )
- تعداد ویدیوها : 19 ویدیو
- مدت زمان دوره : 8:38:00
- سطح دوره : متوسط
- وضعیت دوره : به اتمام رسیده
- تاریخ آخرین بروزرسانی : 1399/06/06

متخصص امنیت: اصول امنیت اطّلاعات
پیشرفت و بقای تکنولوژی ها در دنیای فنّاوری اطّلاعات و ارتباطات از برنامه نویسی و توسعه دهندگی وب و گوشی های هوشمند و رایانه های رومیزی گرفته تا شبکه های کامپیوتری، سخت افزار و رباتیک، هوش مصنوعی و داده کاوی، صنعت بازیسازی، سیستم های عامل، مدیریّت سیستم و مهندسیِ DevOps همه و همه وابسته به حفظ امنیت آنها هستند. حوزۀ امنیت اطّلاعات علاوه بر گسترش سرسام آور بازار کار متخصصین آن، تبدیل به یکی از برجسته ترین مباحث آکادمیک منابع مختلف علمی در سرتاسر جهان شده. روزانه صدها آسیب پذیری برای فنّاوری های مختلف در حال کشف و ثبت شدن است که همین موضوع نگرانی سرمایه گذاران جهان را برای حفظ امنیت و حفاظت از اطّلاعات پروژه های خود چند برابر می کند و به دنبال آن، نیاز هرچه بیشتر جوامع گوناگون به مهندسین/متخصصین امنیت را طلب می کند.
در دورۀ آموزشی کنونی بعد از آشنا کردن دانشجویان با مفاهیم ابتدایی امنیت سایبری، با گرایش ها و اصول مختلف موجود در حوزۀ امنیت اطّلاعات آشنا می کند. لذا تنها پیش نیاز این دورۀ آموزشی را می توان در آشنایی نسبی با دنیای سیستم های ارتباطی و اطّلاعاتی خلاصه نمود. پس از به پایان رساندن این دورۀ آموزشی، مخاطب هدف که یک دانشجوی مبتدی در حوزۀ امنیت است، توانایی کامل ورود به حوزۀ تخصصی موردعلاقۀ خود در امنیت سایبری و آماده سازی برای ورود به بازار کار را خواهد داشت.
فهرستـــ ویدیوها
مدت زمان دوره 8:38:00با مشاهده آنلاین جلسات در سایت ، هزینه اینترنت شما به صورت نیم بها محاسبه خواهد شد.
بررسی مفاهیم ضروری و اوّلیّه
تصاویر ذهنی غیرعلمی و عامیانه، موجب می شوند تا دانشجویان به شکل آزار دهنده ای در هنگام درک کاربرد مفاهیم با مشکلات متعدّدی مواجه شوند؛ بنابراین در این بخش به بررسی موضوعات ابتدایی و ضروری خواهیم پرداخت: امنیت، داده، اطّلاعات، امنیت اطّلاعات، هک، هک اخلاقی، تست نفوذ، تفاوت هک و تست نفوذ، کامپیوتر، سیستم، شبکه، هکرهای کلاه سیاه/سفید/خاکستری/آبی/قرمز/صورتی، کرکر(Cracker)، درهم سازی، مبهم سازی، رمزگذاری، کدگذاری و...
ضوابط و قوانین عمومی در امنیت اطّلاعات
در این بخش از آموزش، تعدادی از قوانینی که یک متخصص امنیت اطّلاعات باید همواره در ابتدای فرآیند کاری خود آنها را رعایت کند را تحلیل خواهیم کرد.
نقشۀ راه یادگیری، مدارک بین المللی، شغل و مصاحبه
آشنایی با مشاغلی که بیشترین تعامل را متخصصین امنیت اطّلاعات دارند | مشاغل حوزۀ امنیت اطّلاعات و یافتن شغل | نقشۀ راه یادگیری | گواهینامه های معتبر بین المللی | فرآیند مصاحبه
بدافزار ها
مفهوم بد افزار | اهداف ساخت بدافزار | ساختار کلی بد افزار ها | روش های گسترش بد افزار ها | ویروس | کرم | تروجان | انواع پیلود(Payload) | تبلیغ افزار | جاسوس افزار | باج افزار | و...
حملات و تهديدات – بخش اوّل
مفهوم Botnet | حملۀ DOS، DDOS، Smurf Attack، Amplified DDOS Attack | حملات استراق سمع | حملۀ درخت کریسمی | حملات مسموم سازی شبکه | سرقت آدرس وب | حملات رمزعبور | حملۀ مردابی | مهندسی اجتماعی | و...
حملات و تهديدات – بخش دوّم
حملۀ شنود شبکۀ بی سیم | نقاط دسترسی سرکش(Rogue) | حملات XSS | حملۀ جعل درخواست میان وبگاهی | تزریق SQL | حملات پیمایش مسیر | و...
طرّاحی امنیت اطّلاعات
آشنایی با: طرّاحی نرم افزار بر پایۀ امنیت | چرخۀ حیات طرّاحی بر مبنای امنیت و چرخۀ توسعۀ نرم افزار | طرّاحی پروتکل های امنیتی | و...
رمزنگاری
اهمیّت رمزنگاری | ساختار الگوریتم های رمزنگاری | رمزهای قالبی | رمزهای جریانی | چرخۀ حیات رمزنگاری NIST | رمزنگاری متقارن و نا متقارن | و...
کدنویسی امن (برنامه نویسی ایمن)
شناخت امن ترین زبان برنامه نویسی جهان و آشنایی با نکات لازم الاجرا از دیدگاه امنیتی در فرآیند ساخت نرم افزار
نامفهوم سازی
اهمّیّت نامفهوم سازی | نحوۀ عملکرد نامفهوم سازی | آشنایی با روش های مختلف نامفهوم سازی | و...
درهم سازی
بررسی کاربرد، حملات، و مقاوم سازی الگوریتم های درهم سازی | الگوریتم های درهم سازی: MD5 | SHA-1 | SHA-2 | SHA-3 | RIPEMD | و...
گواهینامه و امضای دیجیتال
ویژگی ها، ساختار و عملکرد کلّی امضاهای دیجیتال | وابستگی های امضای دیجیتال | استاندارد های امضا و گواهینامه های دیجیتال(DSS) شامل RSA ،DSA و ECDSA و...
امنیت فیزیکی
راهکارهای کلّی امنیت فیزیکی | سیستم ها و دوربین های مدار بسته(CCTV و PTZ) | قفل های فیزیکی و تلۀ احراز هویّت (Mantrap) | زیست سنجشی(Biometrics) | انواع خطاهای اصالت سنجی با زیست سنجشی و...
کنترل دسترسی و هویّت
اصل انکار ضمنی | دسترسی کنترل بر اساس نقش | شناسایی، احراز هویّت و صدور مجوّز | فاکتور های احراز هویّت | سیستم های احراز هویّت متّحد شده و زنجیره ای(FIM) | روش های افزایش قدرت احراز هویّت | اعتماد دامنه ها در FIM | عملکرد سرویس تأیید اعتبار از راه دور جهت برقراری ارتباط (RADIUS) | پروتکل SAML | پروتکل Kerberos و...
امنیت داده و حریم خصوصی
انواع کنترل داده ها و روش های حفاظت از هرکدام | طبقه بندی حریم خصوصی داده ها | چرخۀ حیات حریم خصوصی داده ها | سوالات و نکات جهت ارزیابی تاثیر حریم خصوصی (PIA) و ...
نظرات کاربران در رابطه با این دوره
alphaamir
ارسال شده در 1401/07/07سلام استاد خسته نباشید
یه سواله که مدتی هست ذهنمو مشغول کرده ممنون می شم جواب بدید
سوالم اینه که آیادرسته که اگر در ایران تو این حوزه وارد بشیم موقع گرفتن اپلای(کلا رفتن به اونورآب) به مشکل میخوریم؟
ممنون
علیرضا جعفری
ارسال شده در 1401/02/15با توجه به گفته انیشتین، مدرس این دوره کاملا به مطالب اشراف داشت و بلد کار بود.
میگن یکی از شاگردان انیشتن با غرور گفت: «من فیزیک کوانتوم رو کامل بلدم»
انیشتن در پاسخ گفت:« اگر تونستی فیزیک کوانتوم رو به یک فرد بیسواد یاد بدی، اون موقع میشه گفت که بلدی»
مدرس این دوره، مطالبی که برای من جدید و کاملا نا آشنا بود رو به گونه ای توضیح دادند که من کامل متوجه شدم.
احسن به مدرس محترم این دوره.
نوید
ارسال شده در 1401/02/16درود
این جمله از انیشتین همیشه سرلوحه کارم توی تدریس هست :) دقیقاً همونطور که توی حل یه مسئلهی پیچیده اونو به قطعات کوچکتر تقسیم میکنیم و هرکدوم از اون قطعات کوچک رو حل میکنیم تا پاسخ کلی اون مسئلهی پیچیده به دست بیاد، توی تدریس هم همینطوره و من سعی میکنم تکه های کوچک رو ارائه بدم تا مفهوم کلی به ذهن مخاطب بشینه.
کاملاً باهاتون موافقم. چیزای تخصصی و پیچیده رو همه میتونن خیلی ساده ارائه کنن! مهم اینه که بشه این چیزارو به زبان قابل فهم عموم بیان کرد تا همه کاربردشون رو بفهمن.
سپاسگزارم بابت اظهار لطفتون جانم
با آرزوی بهترینها 🌹
مسعود-عبدالله-پور
ارسال شده در 1400/10/07واقعا عالی بود ای کاش کورس امنیت بیشتر میزاشتید
نوید
ارسال شده در 1400/10/08درود
محبّت دارید جانم🌹 خوشحالم که براتون مفید واقع شده.
من حقیقتشرو بخواید تلاش میکنم که یه وقتی رو برای ضبط دورهی جدید اختصاص بدم امّا کارا یکم زیاده و از این بابت متاسّفم. امّا قول میدم حتماً در آینده با یه دوره آموزشی (چه بوت کمپ و کلاس حضوری و چه کلاس آنلاین/آفلاین) درخدمتتون باشم.
موفّق باشید
میلاد خسروی
ارسال شده در 1400/07/16سلام استاد خسته نباشید
اگه میشه دوره امنیت بیشتر بزارید خیلی ممنون ما منتظریم
نوید
ارسال شده در 1400/10/08درود
متاسّفانه وقت محدود هست و زمان زیاد منو یاری نمیکنه ولی اگه فرصت بشه، چشم حتماً عزیز🙏
mandi-r
ارسال شده در 1400/04/28سلام خسته نباشید، این دوره واقعا عالی بود.
فقط اگه میشه یه دوره پیشرفته هم بزارید، ممنون از مدرس عزیز
نوید
ارسال شده در 1400/04/28درود
نظر لطفتون هست جانم، سپاسگزارم.
اگه زمان مارو یاری بکنه، برای دوره های تخصصی تر هم برنامه داریم.
براتون آرزوی موفّقیّت میکنم🌹
alex Hack
ارسال شده در 1400/01/28سلام خسته نباشید این دوره پیش نیازی لازم دارد؟
نوید
ارسال شده در 1400/01/28درود، سلامت باشید
در بخش توضیحات دوره بهش اشاره شده و همچنین در بخش زیر راجع بهش صحبت شده:
لینک
با آرزوی موفّقیّت
mojgan00013
ارسال شده در 1400/01/27سلام خداقوت
بنده به عنوان فارغالتحصیل رشته شبکه این دوره شما را دیدم و به نظرم مطالب خوبی را ارائه دادین. خسته نباشید 🙏🏻🌼
نوید
ارسال شده در 1400/01/27درود
سپاسگزار مهر و توجّه شما هستیم بزرگوار🌹
امیدواریم دورههای آموزشی آینده بیش از پیش برای عزیزانی مثل شما مطلوب واقع بشن.
سربلند و پیروز باشید