Pluralsight_Security_Concepts_for_CCNA_Security_(210-260)_IINS

CCNA Security که IINS نیز نامیده می­ شود تایید می کند شما دانش و مهارت لازم برای تامین امنیت شبکه های سیسکو را دارید. همچنین بیانگر این است که شما توانایی شناسایی انواع حملات و تهدید های شبکه را دارید و می توانید از شبکه خود در مقابل آنها محافظت نمایید.

این دوره مفاهیم امنیتی را برای گواهینامه CCNA Security (210-260) IINS آموزش می دهد. در این آموزش تصویری اصول امنیت شبکه ، شناخت رایج ترین تهدیدات امنیتی ، کار با انواع توپولوژی های شبکه و نحوه رمزنگاری و رمزگشایی شبکه را می آموزید.

این دوره آموزشی محصول موسسه Pluralsight است.

سرفصل های دوره:

  • مروری بر CCNA Security
  • بررسی ماژول ها
  • اصول CCNA Security
  • کار با فناوری SIEM
  • بررسی شرایط امنیتی شبکه
  • تهدیدهای امنیتی مشترک در شبکه ها
  • مقابله با DoS یا DDoS
  • شناسایی حملات
  • مقابله با حملات
  • کار با بافر
  • مقابله با حملات MITM
  • کار با مفاهیم رمزنگاری
  • تاریخچه رمزنگاری: Viginere و Hebern
  • رمزنگاری Engigma Machine
  • کار با الگوریتم Hashes
  • مقایسه الگوریتم های هش
  • نحوه رمز گشایی برنامه
  • کار با امضا دیجیتال
  • کار با توپولوژی ها در شبکه
  • بررسی فایروال ها
  • بررسی IPS
  • بررسی VPN
  • بررسی DMVPN
  • نحوه تست شبکه
  • و…

عنوان دوره: Pluralsight Security Concepts for CCNA Security (210-260) IINS
سطح:متوسط
مدت زمان: 3 ساعت و 25 دقیقه
نویسنده: Brandon Carroll


توضیحات:

Pluralsight Security Concepts for CCNA Security (210-260) IINS

Brandon Carroll
Intermediate
3h 25m

A look at some of the fundamental concepts of network security.
This course covers the fundamentals of network security. Is designed to take you through not only the fundamentals of security but also some of the most common threats that are seen in our networks today. In this course, you'll also learn fundamentals of cryptography and also look at a brief history of crypto. You'll also learn about various network security devices and how they're used in our network topologies today.

Course Introduction and CCNA Security Overview
10m 43s
Course Introduction
1m 44s
Course Overview
4m 23s
CCNA Security Overview
4m 36s
Common Security Principles
43m 55s
Module Overview
1m 12s
Confidentiality
4m 43s
Integrity
6m 25s
Availability
2m 47s
SIEM Technology
9m 55s
Security Terms
8m 58s
Common Security Zones
5m 58s
Module Summary
3m 52s
Common Security Threats
1h 0m
Common Security Threats Module Overview
1m 15s
DoS and DDoS
14m 15s
Spoofing
8m 5s
Reflection and Amplification Attacks
6m 57s
Social Engineering
10m 42s
Attacks on Passwords
1m 54s
Reconnaissance Attacks
1m 19s
Buffer Overflows
2m 3s
MITM Attacks
4m 27s
Malware
2m 52s
Data Loss
2m 38s
Tools Used to Hack
4m 20s
Cryptography Concepts
49m 26s
Module Introduction
0m 43s
Cryptography Overview
2m 14s
History of Cryptography: Substitution Ciphers
3m 6s
History of Cryptography: Viginere and Hebern
2m 22s
History of Cryptography: The Engigma Machine
3m 53s
Hash Algorithms
3m 55s
Crypto Authentication with Hashes
4m 50s
Comparing Hash Algorithms
1m 44s
How Encryption Works
5m 3s
Cryptanalysis
5m 23s
Encryption and Keys
6m 27s
Digital Signatures
8m 11s
Module Summary
1m 29s
Network Topologies
33m 17s
Network Topologies Introduction
1m 9s
Firewall Overview
5m 58s
IPS Overview
5m 24s
Content Security Overview
6m 21s
Remote Access VPN Overview
4m 53s
DMVPN Overview
3m 42s
Endpoint Security Overview
4m 55s
Network Topologies Summary
0m 50s
Course Summary
7m 5s
Course Summary
7m 5s