توضیحات
SEC401.1: Network Security Essentials
Overview
A key way that attackers gain access to a company’s resources is through a network connected to the internet. Organizations try to prevent as many attacks as possible. Unfortunately, not all attacks will be prevented, and as such, they must be detected it in a timely manner. Therefore, it is critical to be able to understand the goals of building a defensible network architecture. It is critically important to understand the architecture of the system, types of network designs, relational communication flows, and how to protect against attacks using devices such as routers and switches. These essentials and more will be covered during the first section of this course in order to provide a firm foundation for the remaining sections of this training.
In any organization large or small, all data are not created equal. Some data are routine and incidental while other data can be very sensitive, and loss of those data can cause irreparable harm to an organization. It is essential to understand attacks, the vulnerability behind those attacks, and how to prioritize the information and steps to secure the systems. To achieve this, you need to gain familiarity with the communication protocols of modern networks. Adversaries need our networks just as much as we do. Adversaries live off the land, mercilessly pivoting from system to system, on our network, until they can achieve the long-term goal for which they came. Being able to apply the concepts of ‘knowing’ our network, and how network operations are performed, will allow us to baseline ‘normal’. Knowing normal allows ‘abnormal’ (the adversary) to stand out.
Cloud computing becomes an obvious topic of discussion in relation to our modern networks – public and private networks alike. A conversation on defensible networking would not be complete without an in-depth discussion of what cloud is, and more importantly, the important security considerations that must be taken into account.
By the end of this section, you will understand Defensible Network Architecture, Protocols and Packet Analysis, Network Device Security, Virtualization and Cloud, and Wireless Network Security.
Last, but certainly not least, all of the above wouldn’t be as useful without applying the knowledge in our extensive hands-on lab-based environment. Each day of SEC401 is built on a foundation of how to apply key topics and concepts in real-world application.
By the end of Day 1, the adversary’s game will be up. Adversaries need to use OUR network to achieve THEIR goals. By understanding how our networks function (relative to our unique needs), the adversary’s activity will be revealed. Discovery of the adversary is only a small part of the overall battle; the remainder of SEC401 will show you how not only to defend, but better prevent (and remediate) the adversary.
————————————————————–
ترجمه ماشینی :
SEC401.1: ملزومات امنیت شبکه نمای کلی راه کلیدی برای دسترسی مهاجمان به منابع یک شرکت از طریق شبکه متصل به اینترنت است. سازمان ها سعی می کنند تا حد امکان از حملات جلوگیری کنند. متأسفانه از همه حملات جلوگیری نمی شود و به همین دلیل باید به موقع آن را شناسایی کرد. بنابراین، درک اهداف ساخت یک معماری شبکه قابل دفاع بسیار مهم است. درک معماری سیستم، انواع طراحی های شبکه، جریان های ارتباطی رابطه ای و نحوه محافظت در برابر حملات با استفاده از دستگاه هایی مانند روترها و سوئیچ ها بسیار مهم است. این موارد ضروری و موارد دیگر در بخش اول این دوره پوشش داده خواهد شد تا پایه و اساس محکمی برای بخش های باقیمانده این آموزش فراهم شود. \ در هر سازمان بزرگ یا کوچک، همه داده ها برابر ایجاد نمی شوند. برخی از داده ها معمولی و اتفاقی هستند در حالی که سایر داده ها می توانند بسیار حساس باشند و از دست دادن آن داده ها می تواند صدمات جبران ناپذیری به سازمان وارد کند. درک حملات، آسیب پذیری پشت آن حملات، و نحوه اولویت بندی اطلاعات و مراحل ایمن سازی سیستم ها ضروری است. برای رسیدن به این هدف، باید با پروتکل های ارتباطی شبکه های مدرن آشنا شوید. دشمنان نیز به اندازه ما به شبکه های ما نیاز دارند. دشمنان خارج از زمین زندگی می کنند و بی رحمانه از سیستمی به سیستم دیگر در شبکه ما می چرخند تا زمانی که بتوانند به هدف بلندمدتی که برای آن آمده اند دست یابند. توانایی به کارگیری مفاهیم “شناخت” شبکه و نحوه انجام عملیات شبکه به ما این امکان را می دهد که “عادی” را پایه گذاری کنیم. دانستن نرمال اجازه می دهد تا «غیر طبیعی» (رقیب) برجسته شود. محاسبات ابری در رابطه با شبکه های مدرن ما – شبکه های عمومی و خصوصی به طور یکسان – به یک موضوع واضح بحث تبدیل می شود. گفتگو در مورد شبکه های قابل دفاع بدون بحث عمیق در مورد چیستی ابر، و مهمتر از آن، ملاحظات امنیتی مهمی که باید در نظر گرفته شوند، کامل نمی شود. در پایان این بخش، معماری شبکه قابل دفاع، پروتکل ها و تجزیه و تحلیل بسته ها، امنیت دستگاه شبکه، مجازی سازی و ابر و امنیت شبکه بی سیم را خواهید فهمید. آخرین، اما مطمئناً نه کم اهمیت، همه موارد فوق بدون به کارگیری دانش در محیط گسترده مبتنی بر آزمایشگاه ما مفید نخواهد بود. هر روز از SEC401 بر اساس نحوه به کارگیری موضوعات و مفاهیم کلیدی در کاربردهای دنیای واقعی ساخته شده است. تا پایان روز 1، بازی حریف به پایان خواهد رسید. دشمنان باید از شبکه ما برای دستیابی به اهداف خود استفاده کنند. با درک نحوه عملکرد شبکه های ما (نسبت به نیازهای منحصر به فرد ما)، فعالیت دشمن آشکار خواهد شد. کشف دشمن تنها بخش کوچکی از نبرد کلی است. باقی مانده SEC401 به شما نشان می دهد که چگونه نه تنها از دشمن دفاع کنید، بلکه بهتر از آن جلوگیری کنید (و اصلاح کنید).
tag : دانلود کتاب الزامات امنیت شبکه 401.1 , Download الزامات امنیت شبکه 401.1 , دانلود الزامات امنیت شبکه 401.1 , Download 401.1 Network Security Essentials Book , الزامات امنیت شبکه 401.1 دانلود , buy الزامات امنیت شبکه 401.1 , خرید کتاب الزامات امنیت شبکه 401.1 , دانلود کتاب 401.1 Network Security Essentials , کتاب 401.1 Network Security Essentials , دانلود 401.1 Network Security Essentials , خرید 401.1 Network Security Essentials , خرید کتاب 401.1 Network Security Essentials ,

نقد و بررسیها
هنوز بررسیای ثبت نشده است.