پرش به محتوا
Master Network Administration

درباره دوره


کارگاه عملی رایگان Network

 

کارشناس امنیت شبکه کیست؟

ساده‌ترین تعریفی که برای یک کارشناس امنیت شبکه می‌توان ارائه کرد به این صورت است که فردی است که امنیت شرکت یا سازمان را حفظ می‌کند و در عین حال به سایر کارمندان و هم تیمی‌ها کمک می‌کند تا در جریان جدیدترین روندهای دنیای فناوری قرار گیرند. این نقش در یک سازمان کاملا حیاتی است، زیرا غالبا نقض‌های داده‌ای به صورت عمدی یا تصادفی از درون سازمان ناشی می‌شود. بر مبنای تعریفی که ارائه کردیم مشاهده می‌کنیم که یک کارشناس امنیت شبکه مسئولیت نظارت بر شبکه‌های رایانه‌ای برای مقابله با انواع مختلفی از تهدیدات امنیتی و دسترسی‌های غیرمجاز را عهده‌دار است. کارشناس امنیت شبکه باید ماشین‌های به خطر افتاده را شناسایی کرده و گزارشی در ارتباط با میزان آسیب وارد شده به سامانه‌ها آماده کند. این متخصصان باید خطرات امنیتی را ارزیابی کرده و روش‌های مناسب پاسخ‌دهی را ارائه کنند.

اهمیت شبکه های کامپیوتری

شبکه‌های کامپیوتری از اهمیت بالایی برخوردار هستند و طراحی، راه اندازی و نگهداری آن‌ها به نوعی یکی از نیازهای اصلی شرکت‌ها و سازمان‌ها به حساب می‌آید. شرکت‌ها و سازمان‌ها در زمینه‌های گوناگونی فعالیت می‌کنند، اما می‌توان گفت در تمامی این زمینه‌ها استفاده از کامپیوتر و شبکه‌های کامپیوتری دیده می‌شود؛ از همین جهت تمامی سازمان‌ها و شرکت‌ها به یک فرد متخصص نیاز دارند که آموزش شبکه را دیده باشد و بداند که چگونه باید در این زمینه فعالیت کند

 

یک کارشناس امنیت شبکه چه مسئولیت‌هایی دارد؟

 

همان‌گونه که اشاره شد کار‌شناس امنیت شبکه فردی است که با پیاده‌سازی و نگهداری سیستم مدیریت امنیت اطلاعات، کار ارتقا و نظارت بر امنیت شبکه و اطلاعات سازمان را انجام می‌دهد. در این شغل فرد باید کار تحلیل ریسک‌های امنیتی متوجه سازمان را انجام دهد، پروژه‌هایی در راستای بهبود امنیت سازمان را تعریف کند، سیستم مدیریت امنیت اطلاعاتی را پیاده‌سازی و نگهداری کند، به صورت دوره‌ای آسیب‌پذیری‌های سازمان را ارزیابی کنید و خط‌مشی‌هایی در جهت بهبود امنیت زیرساخت‌های ارتباطی ارائه کرده و بر حسن اجرای آن‌ها نظارت کند. سایر وظایف اضافی شامل ایجاد و بررسی ابزارهای استقرار نرم‌افزار، دیوارهای‌آتش و سیستم‌های تشخیص نفوذ است. متخصصان امنیت شبکه تحقیقات عمیقی درباره تجهیزات و راه‌حل‌های نوین امنیتی انجام می‌دهند و ممکن است مجبور به نصب نرم‌افزارها روی سامانه‌های منفرد شوند.

 

MCSA

در دوره  MCSAشما اصول راه اندازی یک شبکه کامپیوتری بر اساس سیستم عامل‌های سرور شرکت مایکروسافت را فرا خواهید گرفت. سرویس‌هایی مانند: DNS, DHCP و Active directory.

CCNA

در دوره CCNA شما با مفاهیم اصول زیر ساخت در شبکه‌های کامپیوتری که بر اساس ساختار شرکت CISCO ساخته شده آشنا خواهید شد مطالبی مانند مسیر یابی، سوئیچینگ، پیکربندی و مدیریت مسیریاب‌ها و سوئیچ‌ها در شبکه‌های کامپیوتری و…

+Security

دوره ای  است در زمینه امنیت رایانه‌ای که با موضوعاتی همچون، رمزنگاری، کنترل دسترسی و نیز موضوعات مربوط به کسب و کار همچون بازیابی پس از فاجعه و مدیریت ریسک سر و کار دارد

WMware

حتما شنیده اید که Vmware یک صنعت پیشگام در ارائه محصولات مجازی سازی در سراسر جهان است از طرفی تقاضا برای متخصصان فناوری اطلاعات با مهارتهای مجازی سازی تب و تاب بالایی دارد و همچنان در حال افزایش است به دلیل اینکه سازمان ها منافع قابل توجهی از این فناروی کسب می‌کنند مانند افزایش کارایی، قدرت دسترسی بالا ، صرفه جویی هزینه با انتقال منابع به بستر مجازی و …..

اخذ مدارک VMware نشان دهنده داشتن مهارت و دانش مورد نیاز برای نصب، راه اندازی، مدیریت و پشتیبانی از محصولات Vmware به طور موثر می باشد.

پیش نیازه های دوره


برای گذراندن دوره امنیت شبکه نیازمند داشتن دانشی نسبی شبکه می باشید.

دستاورد های شما پس از گذراندن دوره


آشنایی با انواع استاندارهای شبکه
آشنایی با تجهیزات شبکه های سیسکو
افزایش امنیت شبکه با تجهیزات سخت افزاری
توانایی پیکربندی روترها و سوییچ های سیسکو
آشنایی با نحوه پیکربندی و راه اندازی شبکه های سیسکو
متصل نمودن کامپیوترها و انجام تنظیمات سخت افزاری و نرم افزاری شبکه
پوشش تمامی مباحث شبکه های استاندارد سیسکو بر اساس سرفصلهای بین المللی
آشنایی با انواع شبکه ها و آشنایی با تجهیزات سخت افزاری شبکه و نحوه کار آنها

مخاطب هدف دوره


مدیران و طراحان شبکه
بازرسان و متخصصان امنیتی
متخصصان شبکه و راهبران سیستم
تمامی علاقه مندان به مباحث امنیت شبکه
افرادی که با تجهیزات سیسکو سروکار خواهند داشت

سوالات متداول

مدت این دوره چند ساعت است ؟

240 ساعت آموزشی , حدود یکسال زمان می برد

سرفصل های دوره

MCSA 2016 (70740,70741,70742)
  • Configure NIC teaming in VMs
  • Implement failover clustering
  • Configure quorum
  • Configure cluster networking
  • Configure cluster storage
  • Implement Network Load Balancing (NLB)
  • Implement Windows Server Update Services
  • (WSUS) solutions
  • Monitor workloads using Performance Monitor
  • implement WDS
  • Implement WMS
  • 70-741
  • Install and configure DNS servers
  • Install and configure DHCP
  • Configure high availability using DHCP failover
  • Implement IP address management (IPAM)
  • Implement NAT
  • Configure routing
  • Implement VPN
  • Implement DirectAccess
  • Implement NPS
  • Configure RADIUS
  • Install and configure DFS namespaces
  • Configure DFS replication
  • 70-742
  • Install and configure Active Directory Domain Services
  • Install a new forest
  • Add or remove a domain controller
  • Install a domain controller using Install from Media
  • Install and configure a read-only domain controller
  • Configure a global catalog server
  • Upgrade domain controllers
  • Transfer and seize operations master roles
  • Create, copy, configure, and delete users and computers
  • Implement offline domain join
  • Create and manage groups
  • Create and manage OUs
  • Delegate management of Active Directory with groups and OUs
  • Configure and apply Password Settings Objects
  • Active Directory backup and recovery
  • Managing AD DS replication
  • Configure a multi-domain and multi-forest AD DS infrastructure
  • Configure domain and forest functional levels
  • Configure trusts
  • Configure AD DS sites and subnets
  • Create and manage Group Policy Objects
  • Configure Group Policy settings
  • Implement Active Directory Certificate Services
  • Install and configure AD RMS

(CCNA (200_301
  • CCNA 200-301 Foundations: Introduction
  • CCNA 200-301 Foundations
  • Module 1–Protocols and Reference Models
  • Module 2–Network Devices
  • Module 3–Network Topologies and Categories
  • Module 4–Network Services
  • Module 5–WAN Technologies
  • Module 6–Cables and Connectors
  • Module 7–Ethernet Switches
  • Module 8–Wireless Networks
  • Module 9–Network Addressing
  • Module 10–Routing
  • Module 11–Unified Communications
  • Module 12–Cloud and Virtualization
  • Module 13–Network Security
  • Module 14–Network Monitoring and Management
  • Module 15–High Availability
  • Module 16–Quality of Service

Security+ (SY0_601)
  • How to identify different types of social engineering techniques
  • How to analyze potential indicators to determine the type of attack
  • How to analyze potential indicators associated with application attacks
  • How to analyze potential indicators associated with network attacks
  • How to detail different threat actors, vectors, and intelligence sources
  • How to identify security concerns associated with various types of vulnerabilities
  • How to differentiate the techniques used in security assessments
  • How to detail the techniques used in penetration testing
  • How to explain secure application development, deployment, and automation
  • How to summarize authentication and authorization design concepts, as they pertain to information security
  • How to implement cybersecurity resilience
  • How to explain the security implications of embedded and specialized systems
  • How to explain the importance of physical security controls
  • How to implement secure protocols
  • How to implement host or application security solutions
  • How to implement secure network designs
  • How to implement secure mobile solutions
  • How to apply cybersecurity solutions to the cloud
  • How to implement identity and account management controls
  • How to implement authentication and authorization solutions
  • How to implement public key infrastructure
  • How to use the appropriate tool to assess organizational security
  • How to summarize the importance of policies, processes, and procedures for incident response
  • How to utilize appropriate data sources to support an investigation
  • How to use mitigation techniques or controls to secure an environment
  • How to compare various types of controls
  • How to explain the importance of applicable regulations, standards, or frameworks that impact organizational security posture

VMWare
آشنایی با بسترvSphere و سرویس های آن. ( به همراه نصب )
معرفی روش های نصب و پیاده سازی هایپرویزور ESXi و سرویس های مربوط به آن
برقراری ارتباط و پیاده سازی تنظیمات مربوط به ESXi بر روی سرور vCenter
پیاده سازی بستر سوییچینگ مجازی. ( راه اندازی VS و DVS/ تنظیمات Port Group/ تنظیمات VLAN )
پیاده سازی بستر Storage( معرفی پروتکل ها/ تنظیمات Storage Adapter/ تنظیمات LUN/ پیاده سازیVirtual Storage )
تنظیمات کامل مربوط به ( Virtual Machine/ Snapshot/ Cloning/ VM Setting/ vMotion)
پیاده سازی VMware Clustering( آشنایی با HA، FT، DRS، DPM )
معرفی VMware vCenter Converter و ارائه روشهای مختلف Convert ماشین مجازی( P2V وV2V )
پیاده سازی vCenter Update Manager
مانیتورینگ vSphere Performance
معرفی راهکارهای پشتیبان گیری از VMها ( Virtual Backup )
روشهای رفع اشکال و آشنایی با CLI در Vmware
اشتراک گذاری
وضعیت دوره : درحال برگزاری

اساتید دوره :

مدت زمان : 250 ساعت
تاریخ شروع : 1401/07/10
تقویم برگزاری کلاس :
یکشنبه 15:00 الی 18:00
سه شنبه 15:00 الی 18:00
ظرفیت دانشجویان : 11 نفر
تعداد جلسات در هفته : 2 جلسه
محل برگزاری : لابراتوار B
دوره های دیگر در حال ثبت نام بین الملل
پک ویژه
درحال ثبت نام
Master Full Stack Web Developer With NodeJs
حضوری / آنلاین
کد 1555
دوره فول استک با فریمورک ری اکت
و بک اند نود جی اس

مدت زمان

270 ساعت

تاریخ شروع

1403/02/26

محل برگزاری

لابراتوار A
پک ویژه
درحال ثبت نام
Python Developer
حضوری / آنلاین
کد 1553
دوره جامع برنامه نویسی پایتون
با رویکردی متفاوت نسبت به علم داده و هوش مصنوعی

مدت زمان

70 ساعت

تاریخ شروع

1403/01/31

محل برگزاری

لابراتوار B
پک ویژه
درحال برگزاری
Frontend 2024
حضوری
کد 1552
دوره فرانت
با فریمورک ری اکت

مدت زمان

185 ساعت

تاریخ شروع

1403/01/31

محل برگزاری

لابراتوار B

درخواست مشاوره ثبت نام

درصورت نیاز به مشاوره برای ثبت نام فرم درخواست زیر را تکمیل فرمایید.