CompTIA Security+ SY0-501
این دوره از دوره های مقدماتی و پیشرفته امنیت محسوب می شود. حتما تعجب کرده اید که چرا این دوره هم مقدماتی و هم پیشرفته معرفی شده است. دلیل آن به این موضوع بر می گردد که دوره security+ در حوزه امنیت مشابه دوره network+ در حوزه شبکه است. در واقع این دوره ها برای افرادی تعریف شده است که به تازگی وارد حوزه شبکه و امنیت می شوند اما در واقع حجم مطالبی که در این دوره ها ارائه می شود، آنقدر وسیع و در عین حال کم عمق است که مطمئنا افراد تازه وارد به این حوزه ها، اگر وسواس زیادی در یادگیری به خرج دهند، مطمئنا آزرده خاطر خواهند شد به این دلیل که از عهده درک خیلی از مطالب بر نمی ایند.
توضیح مختصر دوره
این دوره از دوره های مقدماتی و پیشرفته امنیت محسوب می شود. حتما تعجب کرده اید که چرا این دوره هم مقدماتی و هم پیشرفته معرفی شده است. دلیل آن به این موضوع بر می گردد که دوره security+ در حوزه امنیت مشابه دوره network+ در حوزه شبکه است. در واقع این دوره ها برای افرادی تعریف شده است که به تازگی وارد حوزه شبکه و امنیت می شوند اما در واقع حجم مطالبی که در این دوره ها ارائه می شود، آنقدر وسیع و در عین حال کم عمق است که مطمئنا افراد تازه وارد به این حوزه ها، اگر وسواس زیادی در یادگیری به خرج دهند، مطمئنا آزرده خاطر خواهند شد به این دلیل که از عهده درک خیلی از مطالب بر نمی ایند.
پیشنهاد می کنم اگر تازه وارد این حوزه شده اید، این دوره را صرفا به صورت مرور وار و صرفا جهت شناخت مفاهیم کلی پشت سر بگذارید و وسواس زیادی در یادگیری به خرج ندهید اما چنانچه فردی هستید که مدت زیادی است که در بحث امنیت فعالیت می کنید، باز هم مطمئن باشید که مطالبی برای یادگیری از طریق این دوره خواهید داشت و ایده های خوبی در اختیار شما قرار می دهد.
در فصل اول با مقدمات امنیت و تهدیدها مواجه می شوید و انواع هکرهای اینترنتی معرفی خواهند شد که بر اساس مهارت و یا انگیزه دسته بندی می شوند. در فصل دوم با انواع برنامه های مخرب، چگونگی انتشار آنها و همچنین چگونگی مقابله با آن آشنا خواهیم شد. ویروس، کرم، تروجان، جاسوس و .. بعضی از انواع کدهای مخرب هستند. در فصل سوم با ابزاهای امنیتی مانند فایروال و IPS آشنا می شوید و همچنین در خصوص چگونگی امن سازی تجهیزات سخت افزاری مانند Bios و موبایل آشنا می شوید. در فصل چهارم در خصوص امن سازی سیستم عامل و همچنین مفهوم مجازی سازی که بسیار پر کاربرد شده است، صحبت خواهد شد. در فصل پنجم امن سازی برنامه ها مانند browser صحبت خواهد شد. همچنین به رکن اصلی برنامه های امن که برنامه نویسی امن است، پرداخته می شود.
فصل ششم تا نهم به شبکه و امنیت در لایه شبکه می پردازد. مولفه های شبکه مانند سوییچ و روتر معرفی می شوند. همجنین با مفاهیم پورت و پروتکل آشنا می شوید. با تجهیزات مهم امنیتی در سازمانها مانند فایروال و سیستم های تشخیص و ممانعت از نفوذ آشنا می شوید و نهایتا به مقایسه امنیت در شبکه های باسیم و بی سیم پرداخته می شود.
فصل دهم و فصل یازدهم به مباحث امنیت فیزیکی، مدل های احزار هویت و همچنین چگو نگی روش های کنترل دسترسی به سرویس های سازمان مورد بررسی قرار می گیرد.
اگر امنیت را به سه بخش امنیت فیزیکی، امنیت فنی و مدیریت امنیت تقسیم کنیم، در فصل دوازدهم به مباحث مدیریتی در حوزه امنیت پرداخته می شود که مدیریت ریسک و کنترل های امنیتی مهمترین آن است. در ادامه در فصل سیزدهم به چگونگی مانیتورینگ و بازرسی شاخص های امنیتی در سازمان پرداخته می شود.
فصل چهاردهم و پانزدهم ورود به بحث cryptography و یا رمزنگاری است که در آن با انواع روش های رمزگذاری، با مفاهیم Hashing و همچنین امضاء دیجیتال و همچنین کاربرد certificate و یا گواهی نامه در رمز نکاری و امضاء دیجیتال با جزئیات بیشتر اشنا خواهید شد.
در فصل شانزدهم با مفهوم Redundancy و یا افزونگی آشنا خواهید شد که در بخش های مختلف شبکه و سازمان قابل پیاده سازی است. اعمال Redundancy در سطح برق با استفاده از ابزارهای UPS و ژنراتور (مولد برق) آشنا می شوید. همچنین به انواع روش های ایجاد افزونگی در سطح داده که تحت عنوان RAID نام گذاری می شود، آشنا می شوید. انواع RAID و تفاوت های آن در این فصل معرفی خواهند شد.
در فصل هفدهم با مفهوم مهندسی اجتماعی و چکونگی بکارگیری آن توسط هکرها آشنا خواهید شد و البته آموزش داده می شود که چگونه با این مساله مواجه شده و از آن ممانعت نمایید. البته در این فصل به شکل کاملا غیرمرتبط با انواع روش های اطفا و اعلام حریق نیز اشنا می شوید.
سرفصل مطالب دوره
CHAPTER 1 Introduction to Security
CHAPTER 2 Computer Systems Security Part I
CHAPTER 3 Computer Systems Security Part II
CHAPTER 4 OS Hardening and Virtualization
CHAPTER 5 Application Security
CHAPTER 6 Network Design Elements
CHAPTER 7 Networking Protocols and Threats
CHAPTER 8 Network Perimeter Security
CHAPTER 9 Securing Network Media and Devices
CHAPTER 10 Physical Security and Authentication Models
CHAPTER 11 Access Control Methods and Models
CHAPTER 12 Vulnerability and Risk Assessment
CHAPTER 13 Monitoring and Auditing
CHAPTER 14 Encryption and Hashing Concepts
CHAPTER 15 PKI and Encryption Protocols
CHAPTER 16 Redundancy and Disaster Recovery
CHAPTER 17 Social Engineering, User Education, and Facilities Security