در این دوره با نحوه ی ایجاد امنیت در فضای تولید و تبادل اطلاعات در مقابل حملات الکترونیک در داخل سازمان ها آشنا خواهید شد.
مواد آموزشی:
مدرک پایان دوره:
پیش نیاز دوره شبکه و امنیت اطلاعات
دیگر آموزش های مرتبط با دوره شبکه و امنیت اطلاعات
در دوره آموزش مجازی شبکه و امنیت اطلاعات می آموزیم:
سایبر چیست؟
ابعاد فضای سایبری:
سرمایه سایبری ملی چیست؟
انواع سایبرنتیک:
انواع تهدیدات سایبری:
چرا جنگ سایبری این قدر مهم است؟
انواع حملات بر اساس نحوه عمل:
حمله brute force چیست؟ و ارتباطش با dictionary attack چیست؟ و روش جلوگیری از آن چیست؟
حمله شنود یا sniffing چیست؟
روش جلوگیری از sniffing استفاده از پروتکل ssh به جای پروتکل telnet
استفاده از ssl
keylogger چیست؟
نرم افزارهای مرتبط با جاسوسی برای usb ها:
راه های جلوگیری از دزدی اطلاعات توسط سخت افزار و نرم افزارهای مهاجم:
حمله زباله گردی dumpster diving چیست؟
حملات فیشینگ:
تکنیک خطرناک تب نپینگ چیست؟ و چگونه از آن جلو گیری کنیم؟
مسموم کردن فایل هاست یا hosts file poisoning چیست؟
روش دیگر فیشینگ استفاده از فلش در سایت است
انواع حملات dos
انواع هک در شبکه های بی سیم یا wireless:
انواع جرائم رایانه ای:
انواع الگوریتم های رمزنگاری:
امضای الکترونیکی چیست؟ و چه کارایی دارد؟
در این دوره با نحوه ی ایجاد امنیت در فضای تولید و تبادل اطلاعات در مقابل حملات الکترونیک در داخل سازمان ها آشنا خواهید شد.
مواد آموزشی:
مدرک پایان دوره:
پیش نیاز دوره شبکه و امنیت اطلاعات
دیگر آموزش های مرتبط با دوره شبکه و امنیت اطلاعات
در دوره آموزش مجازی شبکه و امنیت اطلاعات می آموزیم:
سایبر چیست؟
ابعاد فضای سایبری:
سرمایه سایبری ملی چیست؟
انواع سایبرنتیک:
انواع تهدیدات سایبری:
چرا جنگ سایبری این قدر مهم است؟
انواع حملات بر اساس نحوه عمل:
حمله brute force چیست؟ و ارتباطش با dictionary attack چیست؟ و روش جلوگیری از آن چیست؟
حمله شنود یا sniffing چیست؟
روش جلوگیری از sniffing استفاده از پروتکل ssh به جای پروتکل telnet
استفاده از ssl
keylogger چیست؟
نرم افزارهای مرتبط با جاسوسی برای usb ها:
راه های جلوگیری از دزدی اطلاعات توسط سخت افزار و نرم افزارهای مهاجم:
حمله زباله گردی dumpster diving چیست؟
حملات فیشینگ:
تکنیک خطرناک تب نپینگ چیست؟ و چگونه از آن جلو گیری کنیم؟
مسموم کردن فایل هاست یا hosts file poisoning چیست؟
روش دیگر فیشینگ استفاده از فلش در سایت است
انواع حملات dos
انواع هک در شبکه های بی سیم یا wireless:
انواع جرائم رایانه ای:
انواع الگوریتم های رمزنگاری:
امضای الکترونیکی چیست؟ و چه کارایی دارد؟