مرورگر شما از این ویدیو پشتیبانی نمی کند.
نکته:
ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
(صرفا برای مشاهده نمونه ویدیو، ممکن هست نیاز به شکن داشته باشید.)
بارگزاری مجدد
توضیحات دوره:
آمادگی جامع برای آزمون CISSP: دوره بهروز شده ۲۰۲۲
آیا به دنبال کسب گواهینامه معتبر **CISSP (Certified Information System Security Professional)** هستید؟ این دوره جامع که با آخرین بهروزرسانی در سال ۲۰۲۲ منتشر شده، مسیر شما را برای موفقیت در آزمون هموار میسازد. گواهینامه CISSP، ارائه شده توسط (ISC)2، یکی از پرطرفدارترین و با ارزشترین مدارک در صنعت فناوری اطلاعات است.
چرا دوره آمادگی CISSP ما را انتخاب کنید؟
این دوره، مفاهیم کلیدی امنیت اطلاعات و بهترین شیوههای صنعتی را به تفصیل پوشش میدهد و هشت حوزه اصلی دانش مشترک (CBK) آزمون CISSP را به طور کامل در بر میگیرد. با گذراندن این دوره، دانش تخصصی شما در امنیت اطلاعات افزایش یافته و تواناییتان در پیادهسازی و مدیریت برنامههای امنیتی در هر سازمانی ارتقا مییابد.
اهداف اصلی دوره
هدف اصلی این دوره آمادگی، کمک به دانشجویان برای کسب گواهینامه **(ISC)2 CISSP** است. با شرکت در این دوره، دانش خود را در حوزه امنیت اطلاعات به طور کلی و به خصوص در هشت دامنه آزمون CISSP اعتبارسنجی خواهید کرد. دانشآموختگان این دوره قادر خواهند بود در تصمیمگیریهای حیاتی امنیتی و مدیریت ریسک نقش موثری ایفا کنند.
پس از گذراندن موفقیتآمیز این دوره، دانشجویان قادر خواهند بود تا:
به طور کامل هشت حوزه اصلی آزمون CISSP را فرا گرفته و درک عمیقی از آنها کسب کنند.
دانش خود را در زمینه امنیت اطلاعات بهروز کرده و مهارتهای لازم برای مدیریت ریسکهای امنیتی را بیاموزند.
برای نقشهای کلیدی در امنیت سایبری آماده شوند و توانایی خود را در مدیریت و پیادهسازی راهکارهای امنیتی افزایش دهند.
هشت دامنه کلیدی CISSP پوشش داده شده در این دوره:
مدیریت امنیت و ریسک (Security and Risk Management)
امنیت داراییها (Asset Security)
مهندسی امنیت (Security Engineering)
امنیت ارتباطات و شبکهها (Communications and Network Security)
مدیریت هویت و دسترسی (Identity and Access Management)
ارزیابی و تست امنیت (Security Assessment and Testing)
عملیات امنیتی (Security Operations)
امنیت توسعه نرمافزار (Software Development Security)
پیشنیازها
از داوطلبان انتظار میرود تا مفاهیم پایهای در زمینه امنیت IT و بهترین شیوههای صنعتی را داشته باشند. همچنین، داشتن حداقل پنج سال سابقه کار حرفهای در نقشی مرتبط با امنیت IT برای شرکت در آزمون گواهینامه CISSP الزامی است. این تجربه کاری، شرط اساسی برای شرکت در آزمون است.
آخرین بهروزرسانی دوره: ۲۰۲۲
سرفصل ها و درس ها
NEW CISSP RELEASE - ۲۰۲۲
NEW CISSP RELEASE - 2022
مقدمه دوره
Course Introduction
معرفی مدرس
Instructor Introduction
پیشنیازهای تجربه
Experience Requirements
اطلاعات آزمون - CAT
Examination Information - CAT
اطلاعات آزمون - خطی
Examination Information - Linear
تکرار آزمون
Examination Retakes
وزن میانگین دامنهها
Domains Average Weight
نکات آزمون - CAT
Exam Tips - CAT
حوزه ۱ - امنیت و مدیریت ریسک
Domain 1 - Security and Risk Management
حوزه ۲ - امنیت داراییها
Domain 2 - Asset Security
حوزه ۳ - معماری و مهندسی امنیت
Domain 3 - Security Architecture and Engineering
حوزه ۴ - امنیت ارتباطات و شبکه
Domain 4 - Communication and Network Security
حوزه ۵ - مدیریت هویت و دسترسی
Domain 5 - Identity and Access Management
حوزه ۶ - ارزیابی و تست امنیتی
Domain 6 - Security Assessment and Testing
حوزه ۷ - عملیات امنیتی
Domain 7 - Security Operations
حوزه ۸ - امنیت توسعه نرمافزار
Domain 8 - Software Development Security
سیاستها و رویههای آزمون
Examination Policies and Procedures
منابع
References
آزمون حوزه
Domain Quiz
انتشار جدید CISSP - 2022
NEW CISSP RELEASE - 2022
حوزه ۱ - امنیت و مدیریت ریسک
Domain 1 - Security and Risk Management
امنیت و مدیریت ریسک
Security and Risk Management
موضوع: اخلاق حرفهای
Topic: Professional Ethics
اخلاق
Ethics
آییننامه رفتار حرفهای (ISC)2
(ISC)2 Code of Professional Ethics
آییننامه رفتار سازمانی
Organizational Code of Ethics
منابع
References
موضوع: مفاهیم امنیت
Topic: Security Concepts
اصطلاحات امنیت
Security Terminology
امنیت اطلاعات
Information Security
امنیت سایبری
Cybersecurity
دارایی
Asset
آسیبپذیری
Vulnerability
تهدید
Threat
ریسک
Risk
موضوع (Subject)
Subject
اشیاء (Object)
Object
سه گانه CIA
CIA Triad
محرمانگی
Confidentiality
محرمانگی
Confidentiality
محرمانگی
Confidentiality
یکپارچگی
Integrity
یکپارچگی
Integrity
در دسترس بودن
Availability
در دسترس بودن
Availability
سه گانه DAD
DAD Triad
سه گانه DAD
DAD Triad
خدمات AAA
AAA Services
مکانیزمهای حفاظت
Protection Mechanisms
لایهبندی / دفاع در عمق
Layering/Defense in Depth
انتزاع
Abstraction
پنهانسازی دادهها
Data Hiding
رمزنگاری
Encryption
منابع
References
موضوع: اصول حکمرانی امنیت
Topic: Security Governance Principles
حکمرانی
Governance
حکمرانی امنیت اطلاعات
Information Security Governance
حکمرانی امنیت در مقابل مدیریت امنیت
Security Governance vs Security Management
حکمرانی شخص ثالث
Third-Party Governance
بررسی مستندات
Documentation Review
منابع
References
موضوع: تابع امنیت
Topic: Security Function
همراستایی تابع امنیت
Alignment of Security Function
همراستایی با استراتژی، اهداف، مأموریت و مقاصد
Alignment to Strategy, Goals, Mission, and Objectives
تابع امنیت
Security Function
رویکرد از بالا به پایین
Top-Down Approach
تأیید مدیریت
Management Approval
مدیریت امنیت
Security Management
طرحهای مدیریت امنیت
Security Management Plans
فرآیندهای سازمانی
Organizational Processes
نقشها و مسئولیتهای سازمانی
Organizational Roles and Responsibilities
نقشها و مسئولیتهای سازمانی (ادامه)
Organizational Roles and Responsibilities (Cont.)
چارچوبهای کنترل امنیتی
Security Control Frameworks
مراقبت و دقت لازم
Due Care and Due Diligence
منابع
References
موضوع: خطمشیها، استانداردها، رویهها و راهنماها
Topic: Policy, Standards, Procedures, and Guidelines
موضوع: امنیت پرسنل
Topic: Personnel Security
مدیریت پرسنل
Personnel Management
استخدام
Employment
غربالگری و استخدام
Screening and Hiring
ورود به خدمت، خروج از خدمت و خاتمه همکاری
Onboarding, Offboarding, and Termination
انتقالها
Transfers
توافقنامهها، خطمشیها و رویهها
Agreements, Polices, and Procedures
کنترلهای فروشنده، مشاور و پیمانکار
Vendor, Consultant, and Contractor Controls
انطباق
Compliance
حریم خصوصی
Privacy
آگاهی، آموزش و تربیت امنیتی
Security Awareness, Education, and Training
منابع
References
موضوع: مفاهیم مدیریت ریسک
Topic: Risk Management Concepts
مدیریت ریسک
Risk Management
اصطلاحات ریسک
Risk Terminologies
اصطلاحات ریسک
Risk Terminologies
شناسایی تهدیدات و آسیبپذیریها
Threats and Vulnerabilities Identification
تحلیل/ارزیابی ریسک
Risk Analysis/Assessment
تحلیل ریسک کمی
Quantitative Risk Analysis
تحلیل ریسک کمی
Quantitative Risk Analysis
تحلیل ریسک کیفی
Qualitative Risk Analysis
تحلیل ریسک کیفی
Qualitative Risk Analysis
پاسخهای ریسک
Risk Responses
انتخاب حفاظ/مقابله
Safeguard/Countermeasure Selection
پیادهسازی حفاظ/مقابله
Safeguard/Countermeasure Implementation
انواع کنترلها
Types of Controls
ارزیابی کنترل امنیتی
Security Control Assessment
نظارت و اندازهگیری
Monitoring and Measuring
گزارشدهی ریسک
Risk Reporting
بهبود مستمر
Continuous Improvement
چارچوبهای ریسک
Risk Frameworks
منابع
References
موضوع: مدلسازی تهدید
Topic: Threat Modeling
مدلسازی تهدید
Threat Modeling
شناسایی تهدیدات
Identifying Threats
طرحها و مدلهای تهدید
Threat Schemes and Models
چرخه عمر توسعه امنیتی (SDL)
Security Development Lifecycle (SDL)
STRIDE
STRIDE
PASTA
PASTA
سایر مدلهای تهدید
Others Threat Models
تعیین و ترسیم حملات بالقوه
Determining and Diagramming Potential Attacks
انجام تحلیل کاهش
Performing Reduction Analysis
اولویتبندی و پاسخ
Prioritization and Response
DREAD
DREAD
منابع
References
موضوع: مدیریت ریسک زنجیره تأمین
Topic: Supply Chain Risk Management
موضوع: برنامهریزی تداوم کسبوکار
Topic: Business Continuity Planning
محدوده و برنامهریزی پروژه
Project Scope and Planning
ارزیابی تأثیر کسبوکار
Business Impact Assessment
برنامهریزی تداوم
Continuity Planning
تأیید و اجرا
Approval and Implementation
منابع
References
موضوع: مسائل انطباق، قانونی و مقرراتی
Topic: Compliance, Legal, and Regulatory Issues
دستههای قوانین
Categories of Laws
قوانین
Laws
جرم رایانهای
Computer Crime
مالکیت معنوی
Intellectual Property
مجوزدهی
Licensing
واردات/صادرات
Import/Export
حریم خصوصی
Privacy
حریم خصوصی
Privacy
قوانین حریم خصوصی ایالتی
State Privacy Laws
انطباق
Compliance
قرارداد و تدارکات
Contracting and Procurement
منابع
References
بازبینی حوزه ۱
Domain 1 Review
بازبینی حوزه ۱
Domain 1 Review
آزمون حوزه ۱
Domain 1 Quiz
دامنه 1 - امنیت و مدیریت ریسک
Domain 1 - Security and Risk Management
حوزه ۲ - امنیت داراییها
Domain 2 - Asset Security
امنیت داراییها
Asset Security
موضوع: شناسایی و طبقهبندی داراییها
Topic: Asset Identification and Classification
تعریف دادههای حساس
Defining Sensitive Data
طبقهبندی دادهها
Data Classification
طبقهبندی دادهها - دولتی/نظامی
Data Classification - Government/Military
طبقهبندی دادهها
Data Classification
طبقهبندی دادهها - دولتی/نظامی
Data Classification - Government/Military
طبقهبندی دادهها - غیردولتی/غیرنظامی
Data Classification - Non-government/Civilian
طبقهبندی داراییها
Asset Classification
وضعیت دادهها
Data States
منابع
References
موضوع: مالکیت دارایی و الزامات رسیدگی
Topic: Asset Ownership and Handling Requirements
نقشهای دادهای
Data Roles
نقشهای دادهای
Data Roles
الزامات رسیدگی به دارایی
Asset Handling Requirements
نگهداری دادهها
Data Maintenance
علامتگذاری و برچسبگذاری
Marking and Labeling
پیشگیری از نشت دادهها
Data Loss Prevention
منابع
References
موضوع: مدیریت دارایی و دادهها
Topic: Asset and Data Management
رسیدگی به اطلاعات و داراییها
Handling Information and Assets
حذف پسماند دادهها
Eliminating Data Remanence
حذف پسماند دادهها (ادامه)
Eliminating Data Remanence (Cont.)
نگهداری دادهها و داراییها
Data and Asset Retention
منابع
References
موضوع: کنترلهای امنیتی و الزامات انطباق
Topic: Security Controls and Compliance Requirements
استفاده از خطوط مبنای امنیتی
Using Security Baselines
NIST SP 800-53B
NIST SP 800-53B
پیمایش و تعیین دامنه
Tailoring and Scoping
انتخاب استانداردها
Standards Selection
کنترلهای امنیتی دادهها
Data Security Controls
منابع
References
بازبینی حوزه ۲
Domain 2 Review
بازبینی حوزه ۲
Domain 2 Review
آزمون حوزه ۲
Domain 2 Quiz
دامنه 2 - امنیت دارایی
Domain 2 - Asset Security
حوزه ۳ - معماری و مهندسی امنیت
Domain 3 - Security Architecture and Engineering
معماری و مهندسی امنیت
Security Architecture and Engineering
موضوع: فرآیندهای مهندسی امنیت و اصول طراحی امن
Topic: Fundamental Security Engineering Processes and Secure Design Principles
اشیاء و موضوعات
Objects and Subjects
سیستمهای باز و بسته
Open and Closed Systems
منبع باز و بسته
Open and Closed Source
تکنیکهای تضمین محرمانگی، یکپارچگی و در دسترس بودن
Techniques for Ensuring Confidentiality, Integrity, and Availability
کنترلها
Controls
اعتماد و اطمینان
Trust and Assurance
منابع
References
موضوع: مدلهای امنیتی
Topic: Security Models
پایه محاسباتی مورد اعتماد (Trusted Computing Base)
Trusted Computing Base
مدل ماشین حالت
State Machine Model
مدل جریان اطلاعات و مدل عدم مداخله
Information Flow Model and Noninterference Model
مدل بل-لاپادولا
Bell-LaPadula Model
مدل بیبا
Biba Model
مدل بل-لاپادولا در مقابل مدل بیبا
Bell-LaPadula vs Biba Model
مدل کلارک-ویلسون
Clark-Wilson Model
سایر مدلهای امنیتی
Other Security Models
منابع
References
موضوع: انتخاب کنترلها
Topic: Controls Selection
سری رنگینکمان (Rainbow Series)
Rainbow Series
مدلهای ارزیابی
Evaluation Models
مدلهای ارزیابی (ادامه)
Evaluation Models (Cont.)
صدور گواهینامه و مجوز
Certification and Accreditation
منابع
References
موضوع: قابلیتهای امنیتی سیستمهای اطلاعاتی
Topic: Security Capabilities of Information Systems
حفاظت از حافظه
Memory Protection
مجازیسازی
Virtualization
ماژول پلتفرم مورد اعتماد (TPM)
Trusted Platform Module (TPM)
رابطها
Interfaces
تحمل خطا
Fault Tolerance
منابع
References
موضوع: مدیریت آسیبپذیری در معماریها، طرحها و راهحلهای امنیتی
Topic: Vulnerability Management in Security Architectures, Designs, and Solution
سختافزار
Hardware
سختافزار
Hardware
سفتافزار (Firmware)
Firmware
مبتنی بر کلاینت
Client-Based
سیستمهای مبتنی بر سرور
Server-Based Systems
سیستمهای توزیعشده
Distributed Systems
سیستمهای محاسباتی با کارایی بالا (HPC)
High-Performance Computing (HPC) Systems
سیستمهای بدون سرور، کانتینرسازی شده و مبتنی بر ابر
Serverless, Containerization, and Cloud-Based Systems
محاسبات لبه و مه (Edge and Fog Computing)
Edge and Fog Computing
سیستمهای کنترل صنعتی
Industrial Control Systems
دستگاههای نقطه پایانی، تعبیهشده و سیستمهای سایبر-فیزیکی
Endpoint, Embedded Devices, and Cyber-Physical Systems
مکانیزمهای حفاظت امنیتی حیاتی
Critical Security Protection Mechanisms
نارساییها و مسائل امنیتی معماری رایج
Common Architecture Flaws and Security Issues
منابع
References
منابع
References
موضوع: مفاهیم، راهحلها و حملات رمزنگاری
Topic: Cryptographic Concepts, Solutions, and Attacks
مبانی
Foundations
اهداف رمزنگاری
Goals of Cryptography
مفاهیم رمزنگاری
Cryptography Concepts
مفاهیم رمزنگاری
Cryptography Concepts
ریاضیات رمزنگاری
Cryptographic Mathematics
کدها و رمزها
Codes and Ciphers
منابع
References
رمزنگاری مدرن
Modern Cryptography
هشینگ
Hashing
رمزنگاری با کلید متقارن
Symmetric Key Cryptography
رمزنگاری با کلید متقارن
Symmetric Key Cryptography
رمزنگاری با کلید متقارن
Symmetric Key Cryptography
رمزنگاری با کلید نامتقارن
Asymmetric Key Cryptography
رمزنگاری با کلید نامتقارن
Asymmetric Key Cryptography
رمزنگاری با کلید نامتقارن
Asymmetric Key Cryptography
رمزنگاری با کلید نامتقارن
Asymmetric Key Cryptography
رمزنگاری با کلید نامتقارن
Asymmetric Key Cryptography
چرخه عمر رمزنگاری
Cryptographic Life Cycle
منابع
References
رمزنگاری کاربردی
Applied Cryptography
منابع
References
حملات رمزنگاری
Cryptographic Attacks
حملات رمزنگاری
Cryptographic Attacks
منابع
References
موضوع: انتخاب، طراحی و کنترلهای امنیتی سایت و تأسیسات
Topic: Site and Facility Selection, Design, and Security Controls
اصول امنیتی برای طراحی سایت و تأسیسات
Security Principles for Site and Facility Design
کنترلهای امنیتی سایت و تأسیسات
Site and Facility Security Controls
کنترلهای امنیتی سایت و تأسیسات
Site and Facility Security Controls
کنترلهای امنیتی سایت و تأسیسات
Site and Facility Security Controls
امنیت فیزیکی
Physical Security
منابع
References
بازبینی حوزه ۳
Domain 3 Review
بازبینی حوزه ۳
Domain 3 Review
آزمون حوزه ۳
Domain 3 Quiz
دامنه 3 - معماری و مهندسی امنیت
Domain 3 - Security Architecture and Engineering
حوزه ۴ - امنیت ارتباطات و شبکه
Domain 4 - Communication and Network Security
امنیت ارتباطات و شبکه
Communication and Network Security
موضوع: معماری و طراحی شبکه امن
Topic: Secure Network Architecture and Design
مرزهای امنیتی
Security Boundaries
امنیت پروتکل
Protocol Security
پروتکلهای ارتباطی امن
Secure Communication Protocols
IPsec
IPsec
Kerberos
Kerberos
پروتکل Secure Shell (SSH)
Secure Shell (SSH)
پروتکل Signal
Signal Protocol
پروتکل فراخوانی رویهای امن از راه دور (S-RPC)
Secure Remote Procedure Call (S-RPC)
پروتکل لایه انتقال امن (TLS)
Transport Layer Security (TLS)
پروتکلهای احراز هویت
Authentication Protocols
پروتکل احراز هویت با رمز عبور (PAP)
Password Authentication Protocol (PAP)
پروتکل احراز هویت چالش-پاسخ (CHAP)
Challenge-Handshake Authentication Protocol (CHAP)
پروتکل احراز هویت قابل توسعه (EAP)
Extensible Authentication Protocol (EAP)
پروتکل اینترنت
Internet Protocol
IPv4 و IPv6
IPv4 and IPv6
کلاسهای IP
IP Classes
VLSM و CIDR
VLSM and CIDR
ICMP و IGMP
ICMP and IGMP
فناوریهای ارتباطی توپولوژی
Topology Communication Technologies
توپولوژیهای شبکه
Network Topologies
رسانههای انتقال
Transmission Media
رسانههای انتقال
Transmission Media
فناوریهای LAN
LAN Technologies
اترنت
Ethernet
آنالوگ و دیجیتال
Analog and Digital
همزمان و ناهمزمان
Synchronous and Asynchronous
باند پایه و باند گسترده
Baseband and Broadband
پخش همگانی، پخش چندگانه و تکپخشی
Broadcast, Multicast, and Unicast
دسترسی به رسانه LAN
LAN Media Access
دسترسی چندگانه حسگر حامل (CSMA)
Carrier-Sense Multiple Access (CSMA)
گذر توکن
Token Passing
نظرسنجی (Polling)
Polling
بررسی سایت
Site Survey
منابع
References
منابع
References
موضوع: مدلها، دستگاهها و پروتکلها
Topic: Models, Devices, and Protocols
مدل OSI
OSI Model
کپسولهسازی / رفع کپسولهسازی
Encapsulation / Decapsulation
لایههای OSI
OSI Layers
لایههای OSI
OSI Layers
لایههای OSI
OSI Layers
لایههای OSI
OSI Layers
لایههای OSI
OSI Layers
مدل TCP/IP
TCP/IP Model
پروتکلهای امن
Secure Protocols
پروتکلهای همگرا
Converged Protocols
شبکههای بیسیم و امنیت
Wireless Networks and Security
شبکههای بیسیم و امنیت
Wireless Networks and Security
شبکههای بیسیم و امنیت
Wireless Networks and Security
شبکههای سلولی
Cellular Networks
شبکههای سلولی
Cellular Networks
فایروالها
Firewalls
معماریهای استقرار فایروال
Firewall Deployment Architectures
کنترل دسترسی شبکه
Network Access Control
منابع
References
موضوع: طرح و فناوریهای ارتباطات امن
Topic: Secure Communications Design and Technologies
پروتکلهای ارتباطی امن
Secure Communication Protocols
صدا و چندرسانهای
Voice and Multimedia
صدا و چندرسانهای
Voice and Multimedia
امنیت ایمیل
Email Security
مدیریت دسترسی از راه دور
Remote Access Management
مدیریت دسترسی از راه دور
Remote Access Management
شبکه خصوصی مجازی (VPN)
Virtual Private Network
فناوریهای سوئیچینگ
Switching Technologies
WAN
WAN
حملات متداول شبکه
Common Network Attacks
منابع
References
بازبینی حوزه ۴
Domain 4 Review
بازبینی حوزه ۴
Domain 4 Review
آزمون حوزه ۴
Domain 4 Quiz
دامنه 4 - ارتباطات و امنیت شبکه
Domain 4 - Communication and Network Security
حوزه ۵ - مدیریت هویت و دسترسی
Domain 5 - Identity and Access Management
مدیریت هویت و دسترسی
Identity and Access Management
موضوع: کنترل دسترسی فیزیکی و منطقی
Topic: Physical and Logical Access Control
دسترسی فیزیکی و منطقی
Physical and Logical Access
دفاع در عمق
Defense-in-Depth
سه گانه CIA و کنترلهای دسترسی
CIA Triad and Access Controls
منابع
References
موضوع: روشهای احراز هویت
Topic: Authentication Methods
موضوعات و اشیاء
Subjects and Objects
بازبینی: خدمات AAA
Recap: AAA Services
مجوزدهی
Authorization
حسابداری
Accounting
فاکتورهای احراز هویت
Authentication Factors
فاکتورهای احراز هویت
Authentication Factors
فاکتور احراز هویت نوع ۱ - چیزی که میدانید
Type 1 Authentication Factor - Something You Know
فاکتور احراز هویت نوع ۲ - چیزی که دارید
Type 2 Authentication Factor - Something You Have
فاکتور احراز هویت نوع ۳ - چیزی که هستید
Type 3 Authentication Factor - Something You Are
انواع احراز هویت
Types of Authentication
احراز هویت چندعاملی (MFA)
Multifactor Authentication (MFA)
احراز هویت بدون رمز عبور
Passwordless Authentication
احراز هویت دستگاه
Device Authentication
احراز هویت سرویس
Service Authentication
احراز هویت دو طرفه
Mutual Authentication
منابع
References
موضوع: هویت، فدراسیون و خدمات هویت شخص ثالث
Topic: Identity, Federation, and Third-Party Identity Services
کنترل دسترسی متمرکز و غیرمتمرکز
Centralized and Decentralized Access Control
ورود به سامانه یگانه (Single Sign-On)
Single Sign-On
ورود به سامانه یگانه و فدراسیون هویت
SSO and Identity Federation
مدیریت اعتبارنامهها
Credential Management
دسترسی اسکریپتشده
Scripted Access
مدیریت نشست
Session Management
منابع
References
موضوع: مدلهای کنترل دسترسی
Topic: Access Control Models
مجوزها، حقوق و اختیارات
Permissions, Rights, and Privileges
مکانیزمهای مجوزدهی
Authorization Mechanisms
مکانیزمهای مجوزدهی
Authorization Mechanisms
خطمشی امنیتی
Security Policy
مدلهای کنترل دسترسی
Access Control Models
کنترل دسترسی اختیاری (DAC)
Discretionary Access Control (DAC)
کنترل دسترسی غیر اختیاری
Nondiscretionary Access Control
کنترل دسترسی مبتنی بر نقش (RBAC)
Role-Based Access Control (RBAC)
کنترل دسترسی مبتنی بر قانون (RuBAC)
Rule-Based Access Control (RuBAC)
کنترل دسترسی مبتنی بر ویژگی (ABAC)
Attribute-Based Access Control (ABAC)
کنترل دسترسی اجباری (MAC)
Mandatory Access Control (MAC)
کنترل دسترسی مبتنی بر ریسک
Risk-Based Access Control
منابع
References
موضوع: چرخه عمر هویت و دسترسی
Topic: Identity and Access Lifecycle
موضوع: سیستمهای احراز هویت
Topic: Authentication Systems
ورود به سامانه یگانه و اینترنت
SSO and the Internet
زبان نشانهگذاری توسعهپذیر (XML)
Extensible Markup Language (XML)
زبان نشانهگذاری ادعای امنیتی (SAML)
Security Assertion Markup Language (SAML)
OAuth
OAuth
OpenID
OpenID
OpenID Connect (OIDC)
OpenID Connect (OIDC)
ورود به سامانه یگانه و شبکههای داخلی
SSO and the Internal Networks
پروتکلهای AAA
AAA Protocols
Kerberos
Kerberos
Kerberos
Kerberos
RADIUS
RADIUS
DIAMETER
DIAMETER
TACACS+
TACACS+
منابع
References
منابع
References
موضوع: حملات کنترل دسترسی
Topic: Access Control Attacks
کرکرها در مقابل هکرها
Crackers vs Hackers
حملات رایج
Common Attacks
حملات رایج
Common Attacks
موضوع: روشهای حفاظت
Topic: Protection Methods
مرور دامنه ۵
Domain 5 Review
مرور دامنه ۵
Domain 5 Review
آزمون دامنه ۵
Domain 5 Quiz
دامنه 5 - مدیریت هویت و دسترسی
Domain 5 - Identity and Access Management
دامنه ۶ - ارزیابی و تست امنیتی
Domain 6 - Security Assessment and Testing
ارزیابی و تست امنیتی
Security Assessment and Testing
موضوع: ارزیابیها، تستها و استراتژیهای حسابرسی امنیتی
Topic: Security Assessments, Tests, and Audit Strategies
تست امنیتی
Security Testing
تست امنیتی
Security Testing
ارزیابیهای امنیتی
Security Assessments
حسابرسیهای امنیتی
Security Audits
منابع
References
موضوع: تست کنترلهای امنیتی
Topic: Security Control Testing
ارزیابی آسیبپذیری
Vulnerability Assessments
توصیف آسیبپذیریها
Describing Vulnerabilities
پروتکل خودکارسازی محتوای امنیتی (SCAP)
Security Content Automation Protocol (SCAP)
اسکن آسیبپذیری
Vulnerability Scanning
اسکن کشف شبکه
Network Discovery Scanning
اسکن آسیبپذیری شبکه
Network Vulnerability Scanning
اسکن آسیبپذیری وب
Web Vulnerability Scanning
اسکن آسیبپذیری پایگاه داده
Database Vulnerability Scanning
تست نفوذ
Penetration Testing
تست نفوذ
Penetration Testing
تست نرمافزار
Software Testing
بازبینی و تست کد
Code Review and Testing
بازبینی و تست کد
Code Review and Testing
تست رابط
Interface Testing
تست سناریوی سوء استفاده
Misuse Case Testing
تحلیل پوشش تست
Test Coverage Analysis
نظارت بر وبسایت
Website Monitoring
منابع
References
موضوع: جمعآوری و گزارشدهی دادههای فرآیندهای امنیتی
Topic: Security Processes Data Collection and Reporting
جمعآوری و گزارشدهی دادههای فرآیندهای امنیتی
Security Processes Data Collection and Reporting
جمعآوری و گزارشدهی دادههای فرآیندهای امنیتی
Security Processes Data Collection and Reporting
منابع
References
موضوع: حسابرسیهای امنیتی
Topic: Security Audits
دستهبندی حسابرسیها
Categories of Audits
استانداردهای حسابرسی
Auditing Standards
کنترلهای سیستم و سازمان (SOC)
System and Organization Controls (SOC)
بررسیهای انطباق
Compliance Checks
منابع
References
مرور دامنه ۶
Domain 6 Review
مرور دامنه ۶
Domain 6 Review
آزمون دامنه ۶
Domain 6 Quiz
دامنه 6 - ارزیابی و تست امنیت
Domain 6 - Security Assessment and Testing
دامنه ۷ - عملیات امنیتی
Domain 7 - Security Operations
عملیات امنیتی
Security Operations
موضوع: مفاهیم بنیادین عملیات امنیتی
Topic: Foundational Security Operations Concepts
نیاز به دانستن و اصل حداقل امتیاز
Need to Know and Principle of Least Privilege
جداسازی وظایف/مسئولیتها، کنترل دو نفره و دانش تقسیم شده
Separation of Duties/Responsibilities,Two-Person Control, and Split Knowledge
چرخش شغلی و تعطیلات اجباری
Job Rotation and Mandatory Vacations
مدیریت حسابهای ممتاز و توافقنامههای سطح خدمات (SLA)
Privileged Account Management and Service Level Agreements
منابع
References
موضوع: ایمنی و امنیت کارکنان
Topic: Personnel Safety and Security
منابع
References
موضوع: تامین منابع
Topic: Provisioning Resources
مالکیت
Ownership
مدیریت و حفاظت داراییها
Asset Management and Protection
منابع
References
موضوع: مدیریت پیکربندی، تغییر، وصله و آسیبپذیری
Topic: Configuration, Change, Patch, and Vulnerability Management
مدیریت پیکربندی
Configuration Management
مدیریت تغییرات
Change Management
مدیریت وصله و آسیبپذیری
Patch and Vulnerability Management
منابع
References
مدیریت و پاسخ به حوادث
Incident Management and Response
تعریف حادثه
Defining Incident
مراحل پاسخ به حادثه
Incident Response Steps
مراحل پاسخ به حادثه
Incident Response Steps
منابع
References
موضوع: اقدامات پیشگیرانه و شناساییکننده
Topic: Detective and Preventive Measures
سیستمهای تشخیص و پیشگیری از نفوذ
Intrusion Detection and Prevention Systems
اقدامات پیشگیرانه
Preventive Measures
حملات
Attacks
حملات
Attacks
حملات
Attacks
منابع
References
موضوع: ثبت وقایع و نظارت
Topic: Logging and Monitoring
تکنیکهای ثبت وقایع و نظارت
Logging and Monitoring Techniques
نقش نظارت
Role of Monitoring
خودکارسازی پاسخ به حادثه
Automating Incident Response
خودکارسازی پاسخ به حادثه (ادامه)
Automating Incident Response (Cont.)
منابع
References
موضوع: توسعه، تست، پیادهسازی و نگهداری BCP و DRP
Topic: Developing, Testing, Implementing, and Maintaining BCP and DRP
ماهیت فاجعه
Nature of Disaster
تابآوری، دسترسی بالا و تحمل خطا
Resilience, High Availability, and Fault Tolerance
تابآوری، دسترسی بالا و تحمل خطا
Resilience, High Availability, and Fault Tolerance
استراتژیهای بازیابی
Recovery Strategies
استراتژیهای بازیابی
Recovery Strategies
برنامهریزی
Planning
تست و نگهداری
Testing and Maintenance
مستندسازی و آموزش
Documentation and Training
منابع
References
موضوع: تحقیقات و اخلاق
Topic: Investigations and Ethics
تحقیقات
Investigations
انواع تحقیقات
Investigation Types
شواهد
Evidence
شواهد
Evidence
دستههای اصلی جرایم رایانهای
Major Categories of Computer Crime
اخلاق
Ethics
کد اخلاق سازمانی
Organizational Code of Ethics
کد اخلاق (ISC)2
(ISC)2 Code of Ethics
اخلاق و اینترنت
Ethics and the Internet
منابع
References
مرور دامنه ۷
Domain 7 Review
مرور دامنه ۷
Domain 7 Review
آزمون دامنه ۷
Domain 7 Quiz
دامنه 7 - عملیات امنیتی
Domain 7 - Security Operations
دامنه ۸ - امنیت توسعه نرمافزار
Domain 8 - Software Development Security
امنیت توسعه نرمافزار
Software Development Security
موضوع: کنترلهای توسعه سیستم
Topic: Systems Development Controls
چرخه عمر توسعه سیستم
Systems Development Lifecycle
مدلهای چرخه عمر
Lifecycle Models
مدل آبشاری
Waterfall Model
مدل مارپیچی
Spiral Model
چابک
Agile
مدل بلوغ قابلیت (CMM)
Capability Maturity Model (CMM)
مدل IDEAL
IDEAL Model
مدیریت تغییر و مدیریت پیکربندی
Change Management and Configuration Management
توافقنامههای سطح خدمات
Service-Level Agreements
خرید نرمافزار شخص ثالث
Third-Party Software Acquisition
منابع
References
موضوع: زبانها و مفاهیم برنامهنویسی
Topic: Programming Languages and Concepts
زبانهای برنامهنویسی
Programming Languages
کتابخانهها
Libraries
رابط برنامهنویسی کاربردی (API)
Application Programming Interface (API)
DevOps
DevOps
منابع
References
موضوع: کنترلهای امنیتی در توسعه نرمافزار
Topic: Security Controls in Software Development
امنیت کد
Code Security
امنیت پایگاه داده
Database Security
امنیت پایگاه داده
Database Security
فایروال برنامههای وب (WAF)
Web Application Firewall (WAF)
منابع
References
موضوع: استانداردهای کدنویسی امن و راهنماها
Topic: Secure Coding Standards and Guidelines
کامنتهای کد منبع
Source Code Comments
مدیریت خطا/استثنا
Error/Exception Handling
اعتبارهای هاردکد شده
Hard-Coded Credentials
مدیریت حافظه
Memory Management
منابع
References
موضوع: تست، تضمین و آسیبپذیریهای نرمافزار
Topic: Software Testing, Assurance, and Vulnerabilities
تست نرمافزار
Software Testing
تضمین نرمافزار (SwA)
Software Assurance (SwA)
آسیبپذیریها
Vulnerabilities
انواع بدافزار
Types of Malware
منابع بدافزار
Sources of Malware
انواع حملات
Types of Attacks
حملات رمز عبور
Password Attacks
حملات برنامههای کاربردی
Application Attacks
حملات برنامههای وب
Web Application Attacks
حملات شناسایی
Reconnaissance Attacks
حملات جعل هویت
Masquerading Attacks
حملات روز صفر
Zero-Day Attacks
منابع
References
مرور دامنه ۸
Domain 8 Review
مرور دامنه ۸
Domain 8 Review
آزمون دامنه ۸
Domain 8 Quiz
دامنه 8 - امنیت توسعه نرم افزار
Domain 8 - Software Development Security
مرور دوره
Course Review
متخصص حرفهای امنیت سیستمهای اطلاعاتی (CISSP)
Certified Information Systems Security Professional
وزن میانگین دامنهها
Domains Average Weight
دامنه ۱ - مدیریت امنیت و ریسک
Domain 1 - Security and Risk Management
دامنه ۱ - مدیریت امنیت و ریسک
Domain 1 - Security and Risk Management
دامنه ۱ - مدیریت امنیت و ریسک
Domain 1 - Security and Risk Management
دامنه ۱ - مدیریت امنیت و ریسک
Domain 1 - Security and Risk Management
دامنه ۱ - مدیریت امنیت و ریسک
Domain 1 - Security and Risk Management
دامنه ۱ - مدیریت امنیت و ریسک
Domain 1 - Security and Risk Management
دامنه ۱ - مدیریت امنیت و ریسک
Domain 1 - Security and Risk Management
دامنه ۲ - امنیت دارایی
Domain 2 - Asset Security
دامنه ۲ - امنیت دارایی
Domain 2 - Asset Security
دامنه ۲ - امنیت دارایی
Domain 2 - Asset Security
دامنه ۳ - معماری و مهندسی امنیتی
Domain 3 - Security Architecture and Engineering
دامنه ۳ - معماری و مهندسی امنیتی
Domain 3 - Security Architecture and Engineering
دامنه ۳ - معماری و مهندسی امنیتی
Domain 3 - Security Architecture and Engineering
دامنه ۳ - معماری و مهندسی امنیتی
Domain 3 - Security Architecture and Engineering
دامنه ۳ - معماری و مهندسی امنیتی
Domain 3 - Security Architecture and Engineering
دامنه ۴ - امنیت ارتباطات و شبکه
Domain 4 - Communication and Network Security
دامنه ۴ - امنیت ارتباطات و شبکه
Domain 4 - Communication and Network Security
دامنه ۴ - امنیت ارتباطات و شبکه
Domain 4 - Communication and Network Security
دامنه ۴ - امنیت ارتباطات و شبکه
Domain 4 - Communication and Network Security
دامنه ۵ - مدیریت هویت و دسترسی
Domain 5 - Identity and Access Management
دامنه ۵ - مدیریت هویت و دسترسی
Domain 5 - Identity and Access Management
دامنه ۵ - مدیریت هویت و دسترسی
Domain 5 - Identity and Access Management
دامنه ۵ - مدیریت هویت و دسترسی
Domain 5 - Identity and Access Management
دامنه ۵ - مدیریت هویت و دسترسی
Domain 5 - Identity and Access Management
دامنه ۶ - ارزیابی و تست امنیتی
Domain 6 - Security Assessment and Testing
دامنه ۶ - ارزیابی و تست امنیتی
Domain 6 - Security Assessment and Testing
دامنه ۶ - ارزیابی و تست امنیتی
Domain 6 - Security Assessment and Testing
دامنه ۷ - عملیات امنیتی
Domain 7 - Security Operations
دامنه ۷ - عملیات امنیتی
Domain 7 - Security Operations
دامنه ۷ - عملیات امنیتی
Domain 7 - Security Operations
دامنه ۷ - عملیات امنیتی
Domain 7 - Security Operations
دامنه ۷ - عملیات امنیتی
Domain 7 - Security Operations
دامنه ۸ - امنیت توسعه نرمافزار
Domain 8 - Software Development Security
دامنه ۸ - امنیت توسعه نرمافزار
Domain 8 - Software Development Security
دامنه ۸ - امنیت توسعه نرمافزار
Domain 8 - Software Development Security
دامنه ۸ - امنیت توسعه نرمافزار
Domain 8 - Software Development Security
نکات امتحانی
EXAM TIPS
نکات امتحانی
EXAM TIPS
نمونه آزمون
Sample Exam
بررسی دوره
Course Review
نمایش نظرات