ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب CompTIA security+ SYO-501 review guide

دانلود کتاب راهنمای بررسی CompTIA Security+ SYO-501

CompTIA security+ SYO-501 review guide

مشخصات کتاب

CompTIA security+ SYO-501 review guide

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9781119416944, 1119416949 
ناشر: Sybex 
سال نشر: 2017;2018 
تعداد صفحات: 675 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 37 مگابایت 

قیمت کتاب (تومان) : 35,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب CompTIA security+ SYO-501 review guide به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب راهنمای بررسی CompTIA Security+ SYO-501 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب راهنمای بررسی CompTIA Security+ SYO-501

پایه دانش خود را با بررسی حیاتی Security+ تثبیت کنیدراهنمای بررسی CompTIA Security+، نسخه چهارم،سلاح مخفی نامزدهای هوشمند برای گذراندن آزمون SY0-501 با رنگ‌های درخشان است. شما از طریق راهنمای مطالعه خود کار کرده اید، اما آیا مطمئن هستید که آماده هستید؟ این کتاب مروری دقیق و مختصر از تمام موضوعات ضروری در هر یک از شش حوزه امتحان ارائه می‌کند تا به شما کمک کند آنچه را که می‌دانید تقویت کنید. در آزمون پیش ارزیابی شرکت کنید تا نقاط ضعف خود را شناسایی کنید تا زمانی که هنوز زمان برای بررسی وجود دارد، و از زمان باقیمانده آماده سازی خود برای تبدیل نقاط ضعف به نقاط قوت استفاده کنید. محیط یادگیری آنلاین Sybex به شما امکان دسترسی به وسایل کمک آموزشی قابل حمل از جمله فلش کارت های الکترونیکی و واژه نامه ای از اصطلاحات کلیدی را می دهد تا بتوانید در حال حرکت مرور کنید. صدها سوال تمرینی به شما امکان می دهد آمادگی خود را بسنجید و پیش نمایشی از روز بزرگ را به شما ارائه دهد.

با مرور با سازندگان آزمون از غافلگیری روز امتحان خودداری کنید - این راهنمای مرور کاملاً تأیید شده است. و توسط CompTIA تأیید شده است، بنابراین می توانید مطمئن باشید که آخرین نسخه امتحان را به طور دقیق منعکس می کند. همراه کامل راهنمای مطالعه CompTIA Security+، ویرایش هفتم، این راهنمای مروری را می توان باهرراهنمای مطالعه ای برای کمک به شما استفاده کرد:

بازبینی نکات مهم هر حوزه موضوع امتحانی اطمینان حاصل کنید که درک خود را از نحوه تبدیل مفاهیم به وظایف انجام دهید. اصطلاحات، فرآیندها و مهارت های ضروری را بیاموزید آمادگی خود را با صدها سؤال تمرینی که وقت گذاشته اید، تجربه عملی به دست آورده اید و اکنون زمان آن است که آنچه را که می دانید ثابت کنید. گواهی CompTIA Security+ به کارفرمایان می گوید که شما فردی هستید که برای حفظ امنیت داده های خود به آن نیاز دارند. با پیچیده تر شدن تهدیدها، تقاضا برای مهارت های شما همچنان به رشد خود ادامه می دهد. هیچ چیزی را در روز امتحان به شانس نسپارید - کاملاً مطمئن باشید که با راهنمای بررسی CompTIA Security+، نسخه چهارم آماده هستید.


توضیحاتی درمورد کتاب به خارجی

Consolidate your knowledge base with critical Security+ reviewCompTIA Security+ Review Guide, Fourth Edition,is the smart candidate's secret weapon for passing Exam SY0-501 with flying colors. You've worked through your study guide, but are you sure you're prepared? This book provides tight, concise reviews of all essential topics throughout each of the exam's six domains to help you reinforce what you know. Take the pre-assessment test to identify your weak areas while there is still time to review, and use your remaining prep time to turn weaknesses into strengths. The Sybex online learning environment gives you access to portable study aids, including electronic flashcards and a glossary of key terms, so you can review on the go. Hundreds of practice questions allow you to gauge your readiness, and give you a preview of the big day.

Avoid exam-day surprises by reviewing with the makers of the test--this review guide is fully approved and endorsed by CompTIA, so you can be sure that it accurately reflects the latest version of the exam. The perfect companion to theCompTIA Security+ Study Guide, Seventh Edition, this review guide can be used withanystudy guide to help you:

Review the critical points of each exam topic area Ensure your understanding of how concepts translate into tasks Brush up on essential terminology, processes, and skills Test your readiness with hundreds of practice questions You've put in the time, gained hands-on experience, and now it's time to prove what you know. The CompTIA Security+ certification tells employers that you're the person they need to keep their data secure; with threats becoming more and more sophisticated, the demand for your skills will only continue to grow. Don't leave anything to chance on exam day--be absolutely sure you're prepared with theCompTIA Security+ Review Guide, Fourth Edition.



فهرست مطالب

Cover......Page 1
Title Page......Page 7
Copyright......Page 8
Acknowledgments......Page 11
About the Author......Page 13
Contents at a Glance......Page 15
Contents......Page 17
Introduction......Page 29
Chapter 1 Threats, Attacks, and Vulnerabilities......Page 73
Viruses......Page 78
Crypto-malware......Page 79
Trojan......Page 80
Rootkit......Page 81
Spyware......Page 82
Bots......Page 83
Logic bomb......Page 84
Backdoor......Page 85
Exam Essentials......Page 86
Social engineering......Page 87
Application/service attacks......Page 93
Wireless attacks......Page 117
Cryptographic attacks......Page 126
Exam Essentials......Page 135
Types of actors......Page 141
Attributes of actors......Page 144
Exam Essentials......Page 145
1.4 Explain penetration testing concepts.......Page 146
Passive reconnaissance......Page 147
Initial exploitation......Page 148
White box......Page 149
Pen testing vs. vulnerability scanning......Page 150
Exam Essentials......Page 153
1.5 Explain vulnerability scanning concepts.......Page 154
Identify lack of security controls......Page 156
False positive......Page 157
Exam Essentials......Page 158
Race conditions......Page 159
Vulnerabilities due to:......Page 160
Improper error handling......Page 161
Default configuration......Page 162
Weak cipher suites and implementations......Page 163
Memory/buffer vulnerability......Page 164
System sprawl/undocumented assets......Page 165
New threats/zero day......Page 166
Exam Essentials......Page 167
Review Questions......Page 170
Chapter 2 Technologies and Tools......Page 175
Firewall......Page 182
VPN concentrator......Page 186
NIPS/NIDS......Page 190
Router......Page 197
Switch......Page 199
Proxy......Page 202
Load balancer......Page 203
Access point......Page 205
SIEM......Page 211
DLP......Page 214
NAC......Page 215
Mail gateway......Page 216
Media gateway......Page 219
Exam Essentials......Page 220
Protocol analyzer......Page 224
Network scanners......Page 226
Password cracker......Page 227
Vulnerability scanner......Page 228
Exploitation frameworks......Page 229
Honeypot......Page 230
Banner grabbing......Page 231
Passive vs. active......Page 232
Command line tools......Page 233
Exam Essentials......Page 241
Unencrypted credentials/clear text......Page 242
Logs and events anomalies......Page 243
Access violations......Page 244
Data exfiltration......Page 245
Misconfigured devices......Page 246
Weak security configurations......Page 247
Personnel issues......Page 248
Unauthorized software......Page 249
Asset management......Page 250
Exam Essentials......Page 251
HIDS/HIPS......Page 252
Antivirus......Page 253
File integrity check......Page 254
Application whitelisting......Page 255
Removable media control......Page 256
Advanced malware tools......Page 257
Patch management tools......Page 258
DLP......Page 259
Web application firewall......Page 260
Exam Essentials......Page 261
Connection methods......Page 262
Mobile device management concepts......Page 265
Enforcement and monitoring for:......Page 273
Deployment models......Page 279
Exam Essentials......Page 282
Protocols......Page 285
Use cases......Page 296
Exam Essentials......Page 303
Review Questions......Page 305
Chapter 3 Architecture and Design......Page 309
Industry-standard frameworks and reference architectures......Page 316
Benchmarks/secure configuration guides......Page 318
Defense-in-depth/layered security......Page 320
3.2 Given a scenario, implement secure network architecture concepts.......Page 321
Zones/topologies......Page 322
Segregation/segmentation/isolation......Page 327
Tunneling/VPN......Page 330
Security device/technology placement......Page 333
SDN......Page 337
Exam Essentials......Page 338
Hardware/firmware security......Page 340
Operating systems......Page 344
Peripherals......Page 352
Exam Essentials......Page 354
Environment......Page 356
Secure baseline......Page 357
3.5 Explain the security implications of embedded systems.......Page 360
SCADA/ICS......Page 361
Smart devices/IoT......Page 362
SoC......Page 365
Camera systems......Page 366
Special purpose......Page 367
Exam Essentials......Page 368
Development life-cycle models......Page 369
Secure DevOps......Page 372
Version control and change management......Page 374
Secure coding techniques......Page 375
Code quality and testing......Page 378
Compiled vs. runtime code......Page 380
Exam Essentials......Page 381
3.7 Summarize cloud and virtualization concepts.......Page 383
Hypervisor......Page 384
VM escape protection......Page 386
Cloud deployment models......Page 387
Security as a Service......Page 389
Exam Essentials......Page 390
Automation/scripting......Page 391
Non-persistence......Page 392
Redundancy......Page 394
Fault tolerance......Page 395
High availability......Page 396
Exam Essentials......Page 398
3.9 Explain the importance of physical security controls.......Page 400
Signs......Page 401
Security guards......Page 402
Alarms......Page 403
Mantrap......Page 405
Faraday cage......Page 406
Biometrics......Page 407
Environmental controls......Page 408
Screen filters......Page 410
Cameras......Page 411
Key management......Page 412
Exam Essentials......Page 413
Review Questions......Page 415
Chapter 4 Identity and Access Management......Page 419
Identification, authentication, authorization and accounting (AAA)......Page 422
Multifactor authentication......Page 424
Single sign-on......Page 425
Exam Essentials......Page 426
Kerberos......Page 427
TACACS+......Page 429
CHAP......Page 430
MSCHAP......Page 431
RADIUS......Page 432
SAML......Page 433
Secure token......Page 434
NTLM......Page 435
Exam Essentials......Page 436
Access control models......Page 437
Biometric factors......Page 441
Tokens......Page 444
Certificate-based authentication......Page 446
Database security......Page 448
Exam Essentials......Page 452
Account types......Page 454
General Concepts......Page 456
Account policy enforcement......Page 459
Exam Essentials......Page 465
Review Questions......Page 467
Chapter 5 Risk Management......Page 471
Agreement types......Page 477
Personnel management......Page 479
General security policies......Page 488
Exam Essentials......Page 490
RTO/RPO......Page 492
Mission-essential functions......Page 493
Impact......Page 494
Privacy threshold assessment......Page 495
Exam Essentials......Page 496
Threat assessment......Page 497
Risk assessment......Page 498
Exam Essentials......Page 506
Incident response plan......Page 508
Incident response process......Page 510
Exam Essentials......Page 513
5.5 Summarize basic concepts of forensics.......Page 514
Chain of custody......Page 515
Data acquisition......Page 516
Strategic intelligence/counterintelligence gathering......Page 519
Exam Essentials......Page 520
5.6 Explain disaster recovery and continuity of operation concepts.......Page 521
Recovery sites......Page 525
Order of restoration......Page 526
Backup concepts......Page 527
Geographic considerations......Page 528
Continuity of operation planning......Page 530
Exam Essentials......Page 532
Deterrent......Page 533
Corrective......Page 534
Exam Essentials......Page 535
Data destruction and media sanitization......Page 536
Data sensitivity labeling and handling......Page 539
Data roles......Page 545
Legal and compliance......Page 546
Exam Essentials......Page 547
Review Questions......Page 548
Chapter 6 Cryptography and PKI......Page 553
6.1 Compare and contrast basic concepts of cryptography.......Page 558
Symmetric algorithms......Page 559
Modes of operation......Page 561
Asymmetric algorithms......Page 562
Hashing......Page 565
Elliptic curve......Page 568
Digital signatures......Page 569
Steganography......Page 571
Stream vs. block......Page 572
Session keys......Page 573
Data-at-rest......Page 574
Random/pseudo-random number generation......Page 575
Implementation vs. algorithm selection......Page 576
Common use cases......Page 577
Exam Essentials......Page 581
6.2 Explain cryptography algorithms and their basic characteristics.......Page 584
Symmetric algorithms......Page 585
Cipher modes......Page 587
Asymmetric algorithms......Page 588
Hashing algorithms......Page 591
Key stretching algorithms......Page 593
Obfuscation......Page 594
Exam Essentials......Page 597
Cryptographic protocols......Page 599
Authentication protocols......Page 601
Methods......Page 602
Exam Essentials......Page 603
Components......Page 604
Concepts......Page 611
Types of certificates......Page 619
Certificate formats......Page 620
Exam Essentials......Page 621
Review Questions......Page 626
Appendix Answers to Review Questions......Page 631
Chapter 1: Threats, Attacks, and Vulnerabilities......Page 632
Chapter 2: Technologies and Tools......Page 633
Chapter 3: Architecture and Design......Page 636
Chapter 4: Identity and Access Management......Page 638
Chapter 5: Risk Management......Page 640
Chapter 6: Cryptography and PKI......Page 643
Index......Page 647
Advert......Page 674
EULA......Page 675




نظرات کاربران