تلفن

۰۲۱-۹۲۰۰۴۳۸۱

دوره SANS SEC401

برگزاری 1 بار این دوره در 1 سال گذشته

۲۰٪

تخفیف ویژه دوره آنلاین

(دوره آنلاین همزمان با حضوری و مدرک یکسان)

پیش نیاز:+Network

تقویم برگزاری دوره

ناموجود

در حال حاضر کلاسی برای این دوره موجود نیست، اما شما می‌توانید درخواست خود را برای برگزاری مجدد این دوره از فرم زیر برای ما ارسال کنید.

فیلد های "(اجباری)" اجباری هستند

این دوره با موثرترین مراحل برای جلوگیری از حملات و شناسایی دشمنان با تکنیک های عملی که می تواند به محض بازگشت به کار مورد استفاده قرار گیرد ، موثرترین مراحل را به شما نشان می دهد. شما نکات و ترفندهایی را یاد خواهید گرفت که برای کمک به شما در پیروزی در برابر طیف گسترده ای از دشمنان سایبری که می خواهند به محیط زیست شما آسیب برسانند ، پیروز شوید.

آیا SEC401: Security Essentials: Network, Endpoint, and Cloud دوره مناسبی برای شماست؟

آیا کاملاً می فهمید که چرا برخی از سازمانها به خطر می افتند و برخی دیگر نه

اگر سیستم هایی در شبکه شما به خطر بیفتد ، آیا اطمینان دارید که می توانید آنها را پیدا کنید؟

آیا از کارایی هر دستگاه امنیتی می دانید و آیا اطمینان دارید که همه آنها به درستی پیکربندی شده اند؟

آیا معیارهای امنیتی مناسب برای هدایت تصمیمات امنیتی تنظیم و به مدیران شما ابلاغ شده است؟

SEC401 دانش امنیت اطلاعات لازم برای کمک به شما در پاسخگویی به این سوالات را برای محیط خود در اختیار شما قرار می دهد ، ارائه شده در قالب بوت کمپ تقویت شده با آزمایشگاه های عملی.

اهداف و دستاورد‌ها

  • هنگامی که به کار خود برگشتید مستقیماً آنچه را که یاد گرفتید روی شغل خود اعمال کنید.
  • طراحی و ساخت معماری شبکه با استفاده از VLAN ها ، NAC و 802.1براساس شاخص های تهدید مداوم پیشرفته سازش.
  • ابزارهای خط فرمان Windows را برای تحلیل سیستمی که به دنبال موارد پر خطر است ، اجرا کنید.
  • استفاده از ابزارهای خط فرمان لینوکس و اسکریپت نویسی اساسی برای اجرای خودکار برنامه ها برای نظارت مستمر بر سیستم ها.
  • یک سیاست موثر ایجاد کنید که در داخل یک سازمان قابل اجرا باشد و یک چک لیست برای تأیید امنیت و ایجاد معیارهایی برای آموزش و آگاهی ایجاد کنید.
  • با استفاده از ابزارهای مختلف نقاط ضعف قابل مشاهده سیستم را شناسایی کرده و پس از کشف آسیب پذیری ها ، سیستم را برای ایمن تر بودن پیکربندی کنید.
  • ایجاد نقشه دید شبکه که می تواند برای سخت شدن شبکه استفاده شود – اعتبار سنجی سطح حمله و تعیین بهترین روش برای کاهش سطح حمله از طریق سخت شدن و وصله
  • با استفاده از ابزارهایی مانند tcpdump و Wireshark پروتکل های ارتباطی شبکه sniff را برای تعیین محتوای ارتباطات شبکه (از جمله اعتبار دسترسی محافظت نشده) تعیین کنید.

نظر مهارت آموزان

چرا دوره‌های آموزشگاه کندو برای مهارت‌آموزی؟


  مهارت‌آموزانی که دوره‌های آموزشی ما را برگزیدند و از انتخابشان راضی بودند، می‌گویند چرا. 

کاربر04 آموزشگاه مهندسی کندو
هومان حمیدی
(متخصص امنیت)

دوره‌های آنلاین کندو خیلی خوب بودن، آموزششون کاربردی بود و به سرعت یاد گرفتم. الان یه دوره دیگه رو هم ثبت‌نام کردم و منتظر شروعشم.

کاربر03 آموزشگاه مهندسی کندو
ندا سلیمانی
(توسعه‌دهنده وب)

کندو یه آکادمی تخصصیه که با دوره‌های آنلاینش همیشه و هرجا در دسترستونه. پشتیبانی حرفه‌ای و اساتید باتجربه‌ش یادگیری رو راحت‌تر و موثرتر می‌کنه.

کاربر02 آموزشگاه مهندسی کندو
امیرحسین احمدی
(هلپ دسک)

توی آموزشگاه یه فضای دوستانه و مثبت وجود داره که انگیزه و اشتیاق یادگیری رو چند برابر می‌کنه. تفاوتش با بقیه آموزشگاه‌ها رو از همون ابتدا متوجه می‌شید.

New Project
سارا محمودی
(بک‌اند دولوپر)

دوره‌های آنلاین کندو پر از مطالب و نکات کاربردی‌ بود. بهترین جا برای یاد گرفتن اطلاعات تازه و به‌روز توی دنیای IT.

کاربر01 آموزشگاه مهندسی کندو
ایمان تقوی
(متخصص شبکه)

دوره‌های کندو واقعاً کمکم کرد راحت‌تر کار پیدا کنم. چیزایی که یاد گرفتم توی مصاحبه‌های فنی حسابی به دردم خورد.

کاربر05 آموزشگاه مهندسی کندو
سینا جنتی
(مهندس سخت‌افزار)

چیزی که در رابطه با کندو نظرم رو جلب کرد، سطح علمی بالای اساتیدش بود. حتی گاهی فراتر از سرفصل‌های کلاس یاد می‌گرفتیم. یه تیم دلسوز و حرفه‌ای پشت این مجموعه‌ست.

سرفصل‌ها

  1. ماژول: دفاع در عمق
    این ماژول تهدیداتی که به سیستم‌های ما وارد می‌شود را بررسی کرده و نگاهی جامع به روش‌های دفاع در برابر آن‌ها می‌اندازد. یاد خواهیم گرفت که محافظت‌ها باید چندلایه باشند، اصلی که به آن دفاع در عمق می‌گویند. همچنین اصول مرتبط (مانند اعتماد صفر) را ارزیابی خواهیم کرد که در محافظت از سیستم‌های شما مفید خواهد بود.

    • محتوای ماژول:
      • مقدمه‌ای بر دفاع در عمق: بررسی مفاهیم کلی و اهمیت استراتژی‌های چندلایه برای دفاع.
      • عناصر ریسک: محرمانگی، تمامیت و در دسترس بودن: سه اصل مهم امنیت اطلاعات و نحوه‌ی محافظت از آن‌ها.
      • استراتژی‌های دفاع در عمق: تکنیک‌ها و روش‌های مختلف برای ایجاد چندلایه‌ی محافظتی.
      • استراتژی‌های اصلی امنیت: اصول و روش‌های اساسی برای امنیت در برابر تهدیدات.
      • دفاع در عمق در فضای ابری: بررسی روش‌های دفاعی در سیستم‌های مبتنی بر فضای ابری.
      • روش‌شناسی اعتماد صفر: استراتژی‌ای که به موجب آن هیچ‌گونه اعتماد اولیه‌ای به کاربران یا دستگاه‌ها وجود ندارد و همه‌چیز باید اعتبارسنجی شود.
      • اعتماد متغیر: تحلیل تغییرات سطح اعتماد در سیستم‌ها و کاربران و نحوه مدیریت آن‌ها.
  2. ماژول: مدیریت هویت، احراز هویت و امنیت رمز عبور
    این ماژول به بررسی اصول مدیریت هویت و کنترل دسترسی می‌پردازد. مدل‌های مختلف کنترل دسترسی روش‌های گوناگونی در امنیت دارند که ما به اصول پایه، نقاط قوت و ضعف آن‌ها خواهیم پرداخت. همچنین، پروتکل‌های احراز هویت و مجوزدهی و نحوه کنترل آن‌ها را مورد بحث قرار خواهیم داد. از آنجا که مدیریت هویت و دسترسی به احراز هویت و امنیت رمز عبور منتهی می‌شود، درباره عوامل مختلف احراز هویت (آنچه که می‌دانید، آنچه که دارید، و آنچه که هستید) صحبت می‌کنیم. این ماژول با تمرکز بر رمز عبور به عنوان رایج‌ترین مثال از “آنچه که می‌دانید” به پایان می‌رسد.
  3. ماژول: چارچوب‌های امنیتی
    برای پیاده‌سازی امنیت، داشتن یک چارچوب با شاخص‌های مناسب ضروری است. همان‌طور که گفته می‌شود، نمی‌توانید چیزی را که نمی‌توانید اندازه‌گیری کنید، مدیریت کنید. این ماژول بر روی سه چارچوب تمرکز دارد: کنترل‌های مرکز امنیت اینترنت (CIS)، چارچوب امنیت سایبری NIST و پایگاه دانش MITRE ATT&CK. ترکیب این اقدامات اولویت‌بندی‌شده به همراه درک کلی ریسک از چارچوب NIST و در نظر گرفتن تکنیک‌های دشمن، ما را در مقابل تهدیدهای امروزی قوی‌تر خواهد کرد.
  4. ماژول: پیشگیری از نشت داده‌ها
    در اصل، از دست دادن داده‌ها هر شرایطی است که منجر به خراب شدن، حذف یا غیرقابل خواندن شدن داده‌ها می‌شود. یک رخنه داده می‌تواند به افشای اطلاعات غیرعمدی و نشت داده‌ها منجر شود. این ماژول به بررسی دقیقی از دست رفتن داده‌ها یا نشت آن‌ها و روش‌های جلوگیری از آن می‌پردازد.
  5. ماژول: امنیت دستگاه‌های موبایل
    در بخش اول ماژول، سیستم‌های عامل موبایل اندروید و iOS مقایسه می‌شوند و به تفاوت‌های آن‌ها پرداخته می‌شود. این ماژول با بررسی ویژگی‌های امنیتی هر دو سیستم عامل و خطرات حملات مخرب به پایان می‌رسد.
  1. ماژول: ارزیابی آسیب‌پذیری‌ها
    این ماژول ابزارها، فناوری‌ها و تکنیک‌های مربوط به نقشه‌برداری از شبکه‌ها و اسکن آسیب‌پذیری‌ها را پوشش می‌دهد، و همه این موارد در چارچوب یک ارزیابی آسیب‌پذیری مناسب صورت می‌گیرد.
  2. ماژول: تست نفوذ
    تست نفوذ نقشی کلیدی در بسیاری از سازمان‌ها ایفا می‌کند و به ظهور تکنیک‌های جدیدتری مانند تیم قرمز و شبیه‌سازی دشمن منجر شده است. اغلب تست نفوذ به دلیل محدودیت‌ها قادر به تقلید کامل رفتارهای دشمنان واقعی نیست. اینجاست که تیم‌های قرمز و شبیه‌سازی دشمن وارد عمل می‌شوند. یک رویکرد دقیق و سیستماتیک برای تست نفوذ ضروری است تا به سازمان‌ها ارزشی واقعی ارائه دهد.
  3. ماژول: حملات و نرم‌افزارهای مخرب
    این ماژول حملات بزرگ و شناخته‌شده، به ویژه باج‌افزارها که سیستم‌های مختلف را دچار مشکل می‌کنند، را بررسی می‌کند. همچنین به جزئیات این حملات پرداخته و استراتژی‌های مدیریت ریسک مرتبط با این حملات را بررسی می‌کنیم.
  4. ماژول: امنیت برنامه‌های وب
    این ماژول به بررسی اصول مهم طراحی و استقرار برنامه‌های وب امن می‌پردازد. ابتدا به اصول ارتباطات وب و سپس به HTTP، HTTPS، HTML، کوکی‌ها، احراز هویت و حفظ وضعیت پرداخته و در نهایت نحوه شناسایی و رفع آسیب‌پذیری‌های برنامه‌های وب را بررسی خواهیم کرد.
  5. ماژول: عملیات امنیتی و مدیریت لاگ
    این ماژول اجزای اساسی لاگ‌گذاری و نحوه مدیریت صحیح آن را بررسی می‌کند. همچنین به چگونگی استفاده از لاگ‌ها در پاسخ به حوادث و بهره‌برداری کامل از آن‌ها پرداخته می‌شود.
  6. ماژول: جرم‌شناسی دیجیتال و واکنش به حوادث
    این ماژول به بررسی اصول مدیریت حوادث و اهمیت آن برای سازمان‌ها می‌پردازد. ما یک فرآیند چند مرحله‌ای برای ایجاد روش‌های مدیریت و واکنش به حوادث خود تدوین خواهیم کرد. استفاده از روش‌های جرم‌شناسی دیجیتال برای اطمینان از تکرارپذیری و صحت فرآیندها نیز از مباحث کلیدی خواهد بود.
  1. ماژول: رمزنگاری
    رمزنگاری توانایی‌های لازم برای دستیابی به محرمانگی، یکپارچگی، احراز هویت و عدم انکار را فراهم می‌کند. سه نوع اصلی از سیستم‌های رمزنگاری وجود دارد: متقارن، نامتقارن و هشینگ. این سیستم‌ها با تعداد کلیدهای استفاده شده و اهداف امنیتی که به دست می‌آورند از یکدیگر متمایز می‌شوند. این ماژول به بررسی انواع مختلف سیستم‌های رمزنگاری و کاربردهای هرکدام در فراهم کردن یک عملکرد امنیتی خاص می‌پردازد.
  2. ماژول: الگوریتم‌های رمزنگاری و استقرار آن‌ها
    این ماژول به ما در درک مفاهیم ریاضیاتی که به رمزنگاری مدرن کمک می‌کنند، کمک خواهد کرد. همچنین حملاتی که برای از بین بردن دفاع‌های رمزنگاری مورد استفاده قرار می‌گیرند، شناسایی خواهیم کرد.
  3. ماژول: کاربرد رمزنگاری
    در این ماژول، کاربردهای عملی رمزنگاری برای حفاظت از داده‌ها در حالت انتقال و ذخیره‌شده مورد بحث قرار می‌گیرد. ما این ماژول را با بحثی درباره مدیریت کلیدهای عمومی (و مفاهیم مرتبط با گواهینامه‌ها) و زیرساخت کلید عمومی (PKI) به پایان می‌رسانیم.
  4. ماژول: دستگاه‌های امنیت شبکه
    در این ماژول به سه دسته اصلی از دستگاه‌های امنیت شبکه می‌پردازیم: فایروال‌ها، سیستم‌های تشخیص نفوذ شبکه (NIDS) و سیستم‌های جلوگیری از نفوذ شبکه (NIPS). این ابزارها ترکیبی از قابلیت‌های پیشگیری و شناسایی را فراهم می‌کنند.
  5. ماژول: امنیت نقطه پایانی
    در این ماژول نهایی، به بررسی اجزای کلیدی، استراتژی‌ها و راه‌حل‌های امنیت نقطه پایانی پرداخته می‌شود. این شامل رویکردهای عمومی به امنیت نقطه پایانی، استراتژی‌های پایه‌گذاری فعالیت‌ها و راه‌حل‌هایی مانند سیستم‌های تشخیص نفوذ مبتنی بر میزبان (HIDS) و سیستم‌های جلوگیری از نفوذ مبتنی بر میزبان (HIPS) است.
  1. ماژول: زیرساخت امنیتی ویندوز
    این ماژول به بررسی زیرساخت‌هایی که از امنیت ویندوز پشتیبانی می‌کنند، می‌پردازد. این یک نگاه کلی به مدل امنیتی ویندوز است و مفاهیم پایه‌ای را فراهم می‌کند که درک سایر مباحث را آسان‌تر می‌سازد.
  2. ماژول: ویندوز به عنوان سرویس
    این ماژول تکنیک‌های مدیریت سیستم‌های ویندوز را در ارتباط با به‌روزرسانی‌ها (پچ‌ها) و همچنین روش‌های جدید استقرار مبتنی بر ابر مانند Windows Autopilot و Windows Virtual Desktop پوشش می‌دهد.
  3. ماژول: کنترل‌های دسترسی ویندوز
    این ماژول بر درک نحوه اعمال مجوزها در سیستم فایل NTFS، پوشه‌های اشتراکی، Active Directory و امتیازات متمرکز است. BitLocker نیز به عنوان یک شکل دیگر از کنترل دسترسی (رمزنگاری) و ابزاری برای حفظ یکپارچگی فرآیند بوت در صورت داشتن TPM مورد بحث قرار می‌گیرد.
  4. ماژول: اجرای سیاست‌های امنیتی
    این ماژول یکی از بهترین ابزارها برای خودکارسازی تغییرات پیکربندی امنیتی، SECEDIT.EXE (نسخه خط فرمان Microsoft Security Configuration and Analysis snap-in) را بررسی می‌کند. همچنین به بررسی تغییرات مهمی مانند سیاست‌های رمز عبور و ممیزی‌ها پرداخته و سیاست‌های گروهی (GPO) را برای اجرای تنظیمات امنیتی در سراسر دامنه بررسی خواهیم کرد.
  5. ماژول: رایانش ابری مایکروسافت
    در شبکه محلی و همچنین در فضای ابری، احتمالاً ترکیبی از سرورها وجود خواهد داشت. ابر مایکروسافت با نام Azure شناخته می‌شود. علاوه بر Azure، مایکروسافت سرویس‌هایی مانند Microsoft 365، Exchange Online، OneDrive، Intune و دیگر سرویس‌ها را ارائه داده است. Windows 10 و نسخه‌های بعدی آن برای ادغام با Azure طراحی شده‌اند، بنابراین امنیت ویندوز شامل Azure نیز می‌شود.
  6. ماژول: خودکارسازی، لاگ‌گذاری و ممیزی
    این ماژول خودکارسازی، لاگ‌گذاری و ممیزی را با یکدیگر مرتبط می‌سازد، زیرا اگر نتوانیم کار خود را خودکار کنیم، کار ممیزی یا انجام نمی‌شود یا فقط به صورت پراکنده انجام می‌شود. خوشبختانه، سیستم‌های مدرن ویندوز با قابلیت خودکارسازی قوی یعنی PowerShell ارائه می‌شوند.
  1. ماژول: مبانی لینوکس
    این ماژول به بررسی اصول پایه‌ای که برای پیکربندی و تأمین امنیت یک سیستم لینوکس لازم است می‌پردازد.
  2. ماژول: امنیت کانتینری
    در این ماژول به اهمیت تکنیک‌های جداسازی و تفکیک پرداخته می‌شود. این تکنیک‌ها می‌توانند به کاهش آسیب‌های اولیه که توسط مهاجمان ایجاد می‌شود کمک کنند. ما درباره کانتینرها، بهترین روش‌های پیاده‌سازی و امنیت آن‌ها صحبت می‌کنیم.
  3. ماژول: تقویت امنیت لینوکس و زیرساخت‌ها
    این ماژول به ابزارها و امکاناتی می‌پردازد که قابلیت‌های امنیتی و حفاظت بیشتر را برای سیستم‌های مدرن لینوکس فراهم می‌کنند. همچنین اهمیت استفاده از قابلیت‌های لاگ‌گذاری در دفاع سایبری مدرن بررسی می‌شود.
  4. ماژول: امنیت macOS
    این ماژول بر روی ویژگی‌های امنیتی که در سیستم‌های macOS تعبیه شده‌اند تمرکز می‌کند. اگرچه macOS سیستم‌عاملی نسبتاً امن است و ویژگی‌های مختلفی ارائه می‌دهد، اما همانند هر سیستم‌عامل دیگری می‌تواند دچار مشکلات امنیتی شود.

اساتید این دوره

نمونه مدرک دوره

  • کندو معتبرترین آموزشگاه IT ایران است که بیشترین فارغ‌التحصیلان را دارد.
  • بسیاری از مدیران صنعت IT ایران در آموزشگاه کندو دوره دیده‌اند.
  • بسیاری از فارغ التحصیلان آموزشگاه کندو خارج از ایران مشغول به کار شده‌اند.
  • مدرک کندو قابلیت ترجمه و استفاده برای امور مهاجرتی را نیز دارد.
  • مدارک دوره‌های حضوری و آنلاین هیچ تفاوتی با هم ندارند.
  • لابراتوار تجهیز شده 24 ساعته رایگان
  • سیستم‌ و اینترنت پرسرعت + فیلترشکن
  • ضبط محتوای کلاس و دسترسی به آن
  • کافه + امکانات پذیرایی بین کلاس
  • فوتبال دستی و پینگ پنگ
  • فضای سبز تجهیز شده

دو آموزشگاه در تهران

ساختمان میرعماد: خیابان مطهری، خیابان میرعماد، کوچه جنتی ۱۳، پلاک ۳۰ (فاصله تا متروی بهشتی ۵ دقیقه پیاده)

ساختمان سنایی: خیابان سنایی، تقاطع خیابان مطهری، کوچه ۲۱، پلاک ۲ (فاصله تا متروی میرزای شیرازی ۱۰ دقیقه پیاده و ایستگاه BRT ولیعصر ۱۰ دقیقه)

 

مسیریابی از روی گوگل‌مپ:

لوکیشن ساختمان میرعماد آموزشگاه مهندسی کندو
ساختمان میرعماد
ساختمان سنایی
ساختمان سنایی
لوکیشن ساختمان سنایی آموزشگاه مهندسی کندو
ساختمان سنایی
ساختمان میرعماد
ساختمان میرعماد

اساتید و داشجویان کندو در پیشروترین سازمان‌های ایران مشغول به کار هستند؛
بسیاری از اساتید روزی دانشجوی کندو بوده‌اند :)

سوالات متداول

چگونه می‌توانم دوره‌هایی که می‌خرم را دسترسی پیدا کنم؟

پس از خرید، شما به ایمیل خود یک لینک دسترسی ارسال می‌شود. همچنین، می‌توانید به حساب کاربری خود در سایت وارد شوید و از قسمت “دوره‌های من”، به دوره‌های خریداری شده دسترسی پیدا کنید.

پس از خرید، شما به ایمیل خود یک لینک دسترسی ارسال می‌شود. همچنین، می‌توانید به حساب کاربری خود در سایت وارد شوید و از قسمت “دوره‌های من”، به دوره‌های خریداری شده دسترسی پیدا کنید.

پس از خرید، شما به ایمیل خود یک لینک دسترسی ارسال می‌شود. همچنین، می‌توانید به حساب کاربری خود در سایت وارد شوید و از قسمت “دوره‌های من”، به دوره‌های خریداری شده دسترسی پیدا کنید.

پس از خرید، شما به ایمیل خود یک لینک دسترسی ارسال می‌شود. همچنین، می‌توانید به حساب کاربری خود در سایت وارد شوید و از قسمت “دوره‌های من”، به دوره‌های خریداری شده دسترسی پیدا کنید.

پس از خرید، شما به ایمیل خود یک لینک دسترسی ارسال می‌شود. همچنین، می‌توانید به حساب کاربری خود در سایت وارد شوید و از قسمت “دوره‌های من”، به دوره‌های خریداری شده دسترسی پیدا کنید.

0 0 رای ها
امتیازدهی به این محتوا
اشتراک در
اطلاع از
0 نظرات
قدیمی‌ترین
تازه‌ترین بیشترین رأی
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها
0
نظرت رو برامون بنویسx