دوره آموزشی CompTIA CSA+ Threat Management 2017
دوره آموزشی CompTIA CSA+ Threat Management توسط Keith Barker منتشر شده است پلی بین CompTIA Security + و CompTIA CASP می باشد. سرفصل های این دوره مطابق با آزمون گواهینامه CompTIA CSA+ طراحی شده است. Keith Barker در یادگیری مطالبی همچون شناساییِ شبکه و محیط ، نحوه تامین امنیت محیط های سازمانی و نحوه پاسخگویی به تهدیدات امنیتی ، شما را همراهی می کند. در ادامه سرفصل های این دوره را مشاهده می فرمایید:
- Vocabulary Related to Threats and Attacks
- Attack Categories, Types, and Vectors
- Reconnaissance and Footprinting Overview
- Using DNS for Reconnaissance
- Direct Network Scanning
- Port Discovery Overview
- OS and App Fingerprinting
- Using NMAP for Host, Port, and OS Discovery
- Vulnerability Scanning Tools
- vulnerability Scan Scenario
- Network Mapping
- Understanding System Hacking
- Honeypot Overview
- Using a Network Scanner To See a Honeypot
- Social Engineering Overview
- Phases and Methods of Social Engineering
- Phishing Overview
- Defending Against Phishing
- Packet Capture and Analysis Overview
- Practicing Packet Capture and Protocol Analysis- VLab
- Logging Overview
- Firewall Router ACL Review
- Trend Awareness
- Hardening and Other Best Practices
- Whitelisting and Access Control
- Evaluating Risk
- Network Access Control (NAC)
- Uncovering Vulnerabilities
پیش نیازها:
- دانش اولیه شبکه ( گذراندن دوره CCENT ICND 1&2 به درک بهتر این دوره کمک می کند)
- گذراندن یکی از دوره های مقدماتی امنیت مانند CompTIA Security + و یا Cisco CCNA Security
آزمون های مرتبط:
- CompTIA CSA+ Threat Management
فرصت های شغلی:
- کارشناس امنیت شبکه
- طراح شبکه
- مدیر فنی شبکه
CBT Nuggets trainer Keith Barker recently released his new CompTIA CySA+ Threat Management course that prepares IT pros for the new CySA+ exam.
Keith’s course uses a hands-on approach to walk learners through the threat management objectives covered in the certification exam, including environmental and network reconnaissance, how to secure corporate environments, and how to respond to security threats.
Implementing security controls and countermeasures are important and being able to interpret the logs and output from those system is important when identifying or investigating a compromise or attempted compromise of security.