آموزش متخصص حرفه‌ای امنیت سیستم‌های اطلاعاتی گواهی شده CISSP - آخرین آپدیت

دانلود Certified Information Systems Security Professional CISSP

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

آمادگی جامع برای آزمون CISSP: دوره به‌روز شده ۲۰۲۲

آیا به دنبال کسب گواهینامه معتبر **CISSP (Certified Information System Security Professional)** هستید؟ این دوره جامع که با آخرین به‌روزرسانی در سال ۲۰۲۲ منتشر شده، مسیر شما را برای موفقیت در آزمون هموار می‌سازد. گواهینامه CISSP، ارائه شده توسط (ISC)2، یکی از پرطرفدارترین و با ارزش‌ترین مدارک در صنعت فناوری اطلاعات است.

چرا دوره آمادگی CISSP ما را انتخاب کنید؟

این دوره، مفاهیم کلیدی امنیت اطلاعات و بهترین شیوه‌های صنعتی را به تفصیل پوشش می‌دهد و هشت حوزه اصلی دانش مشترک (CBK) آزمون CISSP را به طور کامل در بر می‌گیرد. با گذراندن این دوره، دانش تخصصی شما در امنیت اطلاعات افزایش یافته و توانایی‌تان در پیاده‌سازی و مدیریت برنامه‌های امنیتی در هر سازمانی ارتقا می‌یابد.

اهداف اصلی دوره

هدف اصلی این دوره آمادگی، کمک به دانشجویان برای کسب گواهینامه **(ISC)2 CISSP** است. با شرکت در این دوره، دانش خود را در حوزه امنیت اطلاعات به طور کلی و به خصوص در هشت دامنه آزمون CISSP اعتبارسنجی خواهید کرد. دانش‌آموختگان این دوره قادر خواهند بود در تصمیم‌گیری‌های حیاتی امنیتی و مدیریت ریسک نقش موثری ایفا کنند.

پس از گذراندن موفقیت‌آمیز این دوره، دانشجویان قادر خواهند بود تا:

  • به طور کامل هشت حوزه اصلی آزمون CISSP را فرا گرفته و درک عمیقی از آن‌ها کسب کنند.
  • دانش خود را در زمینه امنیت اطلاعات به‌روز کرده و مهارت‌های لازم برای مدیریت ریسک‌های امنیتی را بیاموزند.
  • برای نقش‌های کلیدی در امنیت سایبری آماده شوند و توانایی خود را در مدیریت و پیاده‌سازی راهکارهای امنیتی افزایش دهند.

هشت دامنه کلیدی CISSP پوشش داده شده در این دوره:

  1. مدیریت امنیت و ریسک (Security and Risk Management)
  2. امنیت دارایی‌ها (Asset Security)
  3. مهندسی امنیت (Security Engineering)
  4. امنیت ارتباطات و شبکه‌ها (Communications and Network Security)
  5. مدیریت هویت و دسترسی (Identity and Access Management)
  6. ارزیابی و تست امنیت (Security Assessment and Testing)
  7. عملیات امنیتی (Security Operations)
  8. امنیت توسعه نرم‌افزار (Software Development Security)

پیش‌نیازها

از داوطلبان انتظار می‌رود تا مفاهیم پایه‌ای در زمینه امنیت IT و بهترین شیوه‌های صنعتی را داشته باشند. همچنین، داشتن حداقل پنج سال سابقه کار حرفه‌ای در نقشی مرتبط با امنیت IT برای شرکت در آزمون گواهینامه CISSP الزامی است. این تجربه کاری، شرط اساسی برای شرکت در آزمون است.

آخرین به‌روزرسانی دوره: ۲۰۲۲


سرفصل ها و درس ها

NEW CISSP RELEASE - ۲۰۲۲ NEW CISSP RELEASE - 2022

  • مقدمه دوره Course Introduction

  • معرفی مدرس Instructor Introduction

  • پیش‌نیازهای تجربه Experience Requirements

  • اطلاعات آزمون - CAT Examination Information - CAT

  • اطلاعات آزمون - خطی Examination Information - Linear

  • تکرار آزمون Examination Retakes

  • وزن میانگین دامنه‌ها Domains Average Weight

  • نکات آزمون - CAT Exam Tips - CAT

  • حوزه ۱ - امنیت و مدیریت ریسک Domain 1 - Security and Risk Management

  • حوزه ۲ - امنیت دارایی‌ها Domain 2 - Asset Security

  • حوزه ۳ - معماری و مهندسی امنیت Domain 3 - Security Architecture and Engineering

  • حوزه ۴ - امنیت ارتباطات و شبکه Domain 4 - Communication and Network Security

  • حوزه ۵ - مدیریت هویت و دسترسی Domain 5 - Identity and Access Management

  • حوزه ۶ - ارزیابی و تست امنیتی Domain 6 - Security Assessment and Testing

  • حوزه ۷ - عملیات امنیتی Domain 7 - Security Operations

  • حوزه ۸ - امنیت توسعه نرم‌افزار Domain 8 - Software Development Security

  • سیاست‌ها و رویه‌های آزمون Examination Policies and Procedures

  • منابع References

  • آزمون حوزه Domain Quiz

انتشار جدید CISSP - 2022 NEW CISSP RELEASE - 2022

حوزه ۱ - امنیت و مدیریت ریسک Domain 1 - Security and Risk Management

  • امنیت و مدیریت ریسک Security and Risk Management

  • موضوع: اخلاق حرفه‌ای Topic: Professional Ethics

  • اخلاق Ethics

  • آیین‌نامه رفتار حرفه‌ای (ISC)2 (ISC)2 Code of Professional Ethics

  • آیین‌نامه رفتار سازمانی Organizational Code of Ethics

  • منابع References

  • موضوع: مفاهیم امنیت Topic: Security Concepts

  • اصطلاحات امنیت Security Terminology

  • امنیت اطلاعات Information Security

  • امنیت سایبری Cybersecurity

  • دارایی Asset

  • آسیب‌پذیری Vulnerability

  • تهدید Threat

  • ریسک Risk

  • موضوع (Subject) Subject

  • اشیاء (Object) Object

  • سه گانه CIA CIA Triad

  • محرمانگی Confidentiality

  • محرمانگی Confidentiality

  • محرمانگی Confidentiality

  • یکپارچگی Integrity

  • یکپارچگی Integrity

  • در دسترس بودن Availability

  • در دسترس بودن Availability

  • سه گانه DAD DAD Triad

  • سه گانه DAD DAD Triad

  • خدمات AAA AAA Services

  • مکانیزم‌های حفاظت Protection Mechanisms

  • لایه‌بندی / دفاع در عمق Layering/Defense in Depth

  • انتزاع Abstraction

  • پنهان‌سازی داده‌ها Data Hiding

  • رمزنگاری Encryption

  • منابع References

  • موضوع: اصول حکمرانی امنیت Topic: Security Governance Principles

  • حکمرانی Governance

  • حکمرانی امنیت اطلاعات Information Security Governance

  • حکمرانی امنیت در مقابل مدیریت امنیت Security Governance vs Security Management

  • حکمرانی شخص ثالث Third-Party Governance

  • بررسی مستندات Documentation Review

  • منابع References

  • موضوع: تابع امنیت Topic: Security Function

  • هم‌راستایی تابع امنیت Alignment of Security Function

  • هم‌راستایی با استراتژی، اهداف، مأموریت و مقاصد Alignment to Strategy, Goals, Mission, and Objectives

  • تابع امنیت Security Function

  • رویکرد از بالا به پایین Top-Down Approach

  • تأیید مدیریت Management Approval

  • مدیریت امنیت Security Management

  • طرح‌های مدیریت امنیت Security Management Plans

  • فرآیندهای سازمانی Organizational Processes

  • نقش‌ها و مسئولیت‌های سازمانی Organizational Roles and Responsibilities

  • نقش‌ها و مسئولیت‌های سازمانی (ادامه) Organizational Roles and Responsibilities (Cont.)

  • چارچوب‌های کنترل امنیتی Security Control Frameworks

  • مراقبت و دقت لازم Due Care and Due Diligence

  • منابع References

  • موضوع: خط‌مشی‌ها، استانداردها، رویه‌ها و راهنماها Topic: Policy, Standards, Procedures, and Guidelines

  • موضوع: امنیت پرسنل Topic: Personnel Security

  • مدیریت پرسنل Personnel Management

  • استخدام Employment

  • غربالگری و استخدام Screening and Hiring

  • ورود به خدمت، خروج از خدمت و خاتمه همکاری Onboarding, Offboarding, and Termination

  • انتقال‌ها Transfers

  • توافق‌نامه‌ها، خط‌مشی‌ها و رویه‌ها Agreements, Polices, and Procedures

  • کنترل‌های فروشنده، مشاور و پیمانکار Vendor, Consultant, and Contractor Controls

  • انطباق Compliance

  • حریم خصوصی Privacy

  • آگاهی، آموزش و تربیت امنیتی Security Awareness, Education, and Training

  • منابع References

  • موضوع: مفاهیم مدیریت ریسک Topic: Risk Management Concepts

  • مدیریت ریسک Risk Management

  • اصطلاحات ریسک Risk Terminologies

  • اصطلاحات ریسک Risk Terminologies

  • شناسایی تهدیدات و آسیب‌پذیری‌ها Threats and Vulnerabilities Identification

  • تحلیل/ارزیابی ریسک Risk Analysis/Assessment

  • تحلیل ریسک کمی Quantitative Risk Analysis

  • تحلیل ریسک کمی Quantitative Risk Analysis

  • تحلیل ریسک کیفی Qualitative Risk Analysis

  • تحلیل ریسک کیفی Qualitative Risk Analysis

  • پاسخ‌های ریسک Risk Responses

  • انتخاب حفاظ/مقابله Safeguard/Countermeasure Selection

  • پیاده‌سازی حفاظ/مقابله Safeguard/Countermeasure Implementation

  • انواع کنترل‌ها Types of Controls

  • ارزیابی کنترل امنیتی Security Control Assessment

  • نظارت و اندازه‌گیری Monitoring and Measuring

  • گزارش‌دهی ریسک Risk Reporting

  • بهبود مستمر Continuous Improvement

  • چارچوب‌های ریسک Risk Frameworks

  • منابع References

  • موضوع: مدل‌سازی تهدید Topic: Threat Modeling

  • مدل‌سازی تهدید Threat Modeling

  • شناسایی تهدیدات Identifying Threats

  • طرح‌ها و مدل‌های تهدید Threat Schemes and Models

  • چرخه عمر توسعه امنیتی (SDL) Security Development Lifecycle (SDL)

  • STRIDE STRIDE

  • PASTA PASTA

  • سایر مدل‌های تهدید Others Threat Models

  • تعیین و ترسیم حملات بالقوه Determining and Diagramming Potential Attacks

  • انجام تحلیل کاهش Performing Reduction Analysis

  • اولویت‌بندی و پاسخ Prioritization and Response

  • DREAD DREAD

  • منابع References

  • موضوع: مدیریت ریسک زنجیره تأمین Topic: Supply Chain Risk Management

  • موضوع: برنامه‌ریزی تداوم کسب‌وکار Topic: Business Continuity Planning

  • محدوده و برنامه‌ریزی پروژه Project Scope and Planning

  • ارزیابی تأثیر کسب‌وکار Business Impact Assessment

  • برنامه‌ریزی تداوم Continuity Planning

  • تأیید و اجرا Approval and Implementation

  • منابع References

  • موضوع: مسائل انطباق، قانونی و مقرراتی Topic: Compliance, Legal, and Regulatory Issues

  • دسته‌های قوانین Categories of Laws

  • قوانین Laws

  • جرم رایانه‌ای Computer Crime

  • مالکیت معنوی Intellectual Property

  • مجوزدهی Licensing

  • واردات/صادرات Import/Export

  • حریم خصوصی Privacy

  • حریم خصوصی Privacy

  • قوانین حریم خصوصی ایالتی State Privacy Laws

  • انطباق Compliance

  • قرارداد و تدارکات Contracting and Procurement

  • منابع References

  • بازبینی حوزه ۱ Domain 1 Review

  • بازبینی حوزه ۱ Domain 1 Review

  • آزمون حوزه ۱ Domain 1 Quiz

دامنه 1 - امنیت و مدیریت ریسک Domain 1 - Security and Risk Management

حوزه ۲ - امنیت دارایی‌ها Domain 2 - Asset Security

  • امنیت دارایی‌ها Asset Security

  • موضوع: شناسایی و طبقه‌بندی دارایی‌ها Topic: Asset Identification and Classification

  • تعریف داده‌های حساس Defining Sensitive Data

  • طبقه‌بندی داده‌ها Data Classification

  • طبقه‌بندی داده‌ها - دولتی/نظامی Data Classification - Government/Military

  • طبقه‌بندی داده‌ها Data Classification

  • طبقه‌بندی داده‌ها - دولتی/نظامی Data Classification - Government/Military

  • طبقه‌بندی داده‌ها - غیردولتی/غیرنظامی Data Classification - Non-government/Civilian

  • طبقه‌بندی دارایی‌ها Asset Classification

  • وضعیت داده‌ها Data States

  • منابع References

  • موضوع: مالکیت دارایی و الزامات رسیدگی Topic: Asset Ownership and Handling Requirements

  • نقش‌های داده‌ای Data Roles

  • نقش‌های داده‌ای Data Roles

  • الزامات رسیدگی به دارایی Asset Handling Requirements

  • نگهداری داده‌ها Data Maintenance

  • علامت‌گذاری و برچسب‌گذاری Marking and Labeling

  • پیشگیری از نشت داده‌ها Data Loss Prevention

  • منابع References

  • موضوع: مدیریت دارایی و داده‌ها Topic: Asset and Data Management

  • رسیدگی به اطلاعات و دارایی‌ها Handling Information and Assets

  • حذف پسماند داده‌ها Eliminating Data Remanence

  • حذف پسماند داده‌ها (ادامه) Eliminating Data Remanence (Cont.)

  • نگهداری داده‌ها و دارایی‌ها Data and Asset Retention

  • منابع References

  • موضوع: کنترل‌های امنیتی و الزامات انطباق Topic: Security Controls and Compliance Requirements

  • استفاده از خطوط مبنای امنیتی Using Security Baselines

  • NIST SP 800-53B NIST SP 800-53B

  • پیمایش و تعیین دامنه Tailoring and Scoping

  • انتخاب استانداردها Standards Selection

  • کنترل‌های امنیتی داده‌ها Data Security Controls

  • منابع References

  • بازبینی حوزه ۲ Domain 2 Review

  • بازبینی حوزه ۲ Domain 2 Review

  • آزمون حوزه ۲ Domain 2 Quiz

دامنه 2 - امنیت دارایی Domain 2 - Asset Security

حوزه ۳ - معماری و مهندسی امنیت Domain 3 - Security Architecture and Engineering

  • معماری و مهندسی امنیت Security Architecture and Engineering

  • موضوع: فرآیندهای مهندسی امنیت و اصول طراحی امن Topic: Fundamental Security Engineering Processes and Secure Design Principles

  • اشیاء و موضوعات Objects and Subjects

  • سیستم‌های باز و بسته Open and Closed Systems

  • منبع باز و بسته Open and Closed Source

  • تکنیک‌های تضمین محرمانگی، یکپارچگی و در دسترس بودن Techniques for Ensuring Confidentiality, Integrity, and Availability

  • کنترل‌ها Controls

  • اعتماد و اطمینان Trust and Assurance

  • منابع References

  • موضوع: مدل‌های امنیتی Topic: Security Models

  • پایه محاسباتی مورد اعتماد (Trusted Computing Base) Trusted Computing Base

  • مدل ماشین حالت State Machine Model

  • مدل جریان اطلاعات و مدل عدم مداخله Information Flow Model and Noninterference Model

  • مدل بل-لاپادولا Bell-LaPadula Model

  • مدل بیبا Biba Model

  • مدل بل-لاپادولا در مقابل مدل بیبا Bell-LaPadula vs Biba Model

  • مدل کلارک-ویلسون Clark-Wilson Model

  • سایر مدل‌های امنیتی Other Security Models

  • منابع References

  • موضوع: انتخاب کنترل‌ها Topic: Controls Selection

  • سری رنگین‌کمان (Rainbow Series) Rainbow Series

  • مدل‌های ارزیابی Evaluation Models

  • مدل‌های ارزیابی (ادامه) Evaluation Models (Cont.)

  • صدور گواهینامه و مجوز Certification and Accreditation

  • منابع References

  • موضوع: قابلیت‌های امنیتی سیستم‌های اطلاعاتی Topic: Security Capabilities of Information Systems

  • حفاظت از حافظه Memory Protection

  • مجازی‌سازی Virtualization

  • ماژول پلتفرم مورد اعتماد (TPM) Trusted Platform Module (TPM)

  • رابط‌ها Interfaces

  • تحمل خطا Fault Tolerance

  • منابع References

  • موضوع: مدیریت آسیب‌پذیری در معماری‌ها، طرح‌ها و راه‌حل‌های امنیتی Topic: Vulnerability Management in Security Architectures, Designs, and Solution

  • سخت‌افزار Hardware

  • سخت‌افزار Hardware

  • سفت‌افزار (Firmware) Firmware

  • مبتنی بر کلاینت Client-Based

  • سیستم‌های مبتنی بر سرور Server-Based Systems

  • سیستم‌های توزیع‌شده Distributed Systems

  • سیستم‌های محاسباتی با کارایی بالا (HPC) High-Performance Computing (HPC) Systems

  • سیستم‌های بدون سرور، کانتینرسازی شده و مبتنی بر ابر Serverless, Containerization, and Cloud-Based Systems

  • محاسبات لبه و مه (Edge and Fog Computing) Edge and Fog Computing

  • سیستم‌های کنترل صنعتی Industrial Control Systems

  • دستگاه‌های نقطه پایانی، تعبیه‌شده و سیستم‌های سایبر-فیزیکی Endpoint, Embedded Devices, and Cyber-Physical Systems

  • مکانیزم‌های حفاظت امنیتی حیاتی Critical Security Protection Mechanisms

  • نارسایی‌ها و مسائل امنیتی معماری رایج Common Architecture Flaws and Security Issues

  • منابع References

  • منابع References

  • موضوع: مفاهیم، راه‌حل‌ها و حملات رمزنگاری Topic: Cryptographic Concepts, Solutions, and Attacks

  • مبانی Foundations

  • اهداف رمزنگاری Goals of Cryptography

  • مفاهیم رمزنگاری Cryptography Concepts

  • مفاهیم رمزنگاری Cryptography Concepts

  • ریاضیات رمزنگاری Cryptographic Mathematics

  • کدها و رمزها Codes and Ciphers

  • منابع References

  • رمزنگاری مدرن Modern Cryptography

  • هشینگ Hashing

  • رمزنگاری با کلید متقارن Symmetric Key Cryptography

  • رمزنگاری با کلید متقارن Symmetric Key Cryptography

  • رمزنگاری با کلید متقارن Symmetric Key Cryptography

  • رمزنگاری با کلید نامتقارن Asymmetric Key Cryptography

  • رمزنگاری با کلید نامتقارن Asymmetric Key Cryptography

  • رمزنگاری با کلید نامتقارن Asymmetric Key Cryptography

  • رمزنگاری با کلید نامتقارن Asymmetric Key Cryptography

  • رمزنگاری با کلید نامتقارن Asymmetric Key Cryptography

  • چرخه عمر رمزنگاری Cryptographic Life Cycle

  • منابع References

  • رمزنگاری کاربردی Applied Cryptography

  • منابع References

  • حملات رمزنگاری Cryptographic Attacks

  • حملات رمزنگاری Cryptographic Attacks

  • منابع References

  • موضوع: انتخاب، طراحی و کنترل‌های امنیتی سایت و تأسیسات Topic: Site and Facility Selection, Design, and Security Controls

  • اصول امنیتی برای طراحی سایت و تأسیسات Security Principles for Site and Facility Design

  • کنترل‌های امنیتی سایت و تأسیسات Site and Facility Security Controls

  • کنترل‌های امنیتی سایت و تأسیسات Site and Facility Security Controls

  • کنترل‌های امنیتی سایت و تأسیسات Site and Facility Security Controls

  • امنیت فیزیکی Physical Security

  • منابع References

  • بازبینی حوزه ۳ Domain 3 Review

  • بازبینی حوزه ۳ Domain 3 Review

  • آزمون حوزه ۳ Domain 3 Quiz

دامنه 3 - معماری و مهندسی امنیت Domain 3 - Security Architecture and Engineering

حوزه ۴ - امنیت ارتباطات و شبکه Domain 4 - Communication and Network Security

  • امنیت ارتباطات و شبکه Communication and Network Security

  • موضوع: معماری و طراحی شبکه امن Topic: Secure Network Architecture and Design

  • مرزهای امنیتی Security Boundaries

  • امنیت پروتکل Protocol Security

  • پروتکل‌های ارتباطی امن Secure Communication Protocols

  • IPsec IPsec

  • Kerberos Kerberos

  • پروتکل Secure Shell (SSH) Secure Shell (SSH)

  • پروتکل Signal Signal Protocol

  • پروتکل فراخوانی رویه‌ای امن از راه دور (S-RPC) Secure Remote Procedure Call (S-RPC)

  • پروتکل لایه انتقال امن (TLS) Transport Layer Security (TLS)

  • پروتکل‌های احراز هویت Authentication Protocols

  • پروتکل احراز هویت با رمز عبور (PAP) Password Authentication Protocol (PAP)

  • پروتکل احراز هویت چالش-پاسخ (CHAP) Challenge-Handshake Authentication Protocol (CHAP)

  • پروتکل احراز هویت قابل توسعه (EAP) Extensible Authentication Protocol (EAP)

  • پروتکل اینترنت Internet Protocol

  • IPv4 و IPv6 IPv4 and IPv6

  • کلاس‌های IP IP Classes

  • VLSM و CIDR VLSM and CIDR

  • ICMP و IGMP ICMP and IGMP

  • فناوری‌های ارتباطی توپولوژی Topology Communication Technologies

  • توپولوژی‌های شبکه Network Topologies

  • رسانه‌های انتقال Transmission Media

  • رسانه‌های انتقال Transmission Media

  • فناوری‌های LAN LAN Technologies

  • اترنت Ethernet

  • آنالوگ و دیجیتال Analog and Digital

  • هم‌زمان و ناهم‌زمان Synchronous and Asynchronous

  • باند پایه و باند گسترده Baseband and Broadband

  • پخش همگانی، پخش چندگانه و تک‌پخشی Broadcast, Multicast, and Unicast

  • دسترسی به رسانه LAN LAN Media Access

  • دسترسی چندگانه حس‌گر حامل (CSMA) Carrier-Sense Multiple Access (CSMA)

  • گذر توکن Token Passing

  • نظرسنجی (Polling) Polling

  • بررسی سایت Site Survey

  • منابع References

  • منابع References

  • موضوع: مدل‌ها، دستگاه‌ها و پروتکل‌ها Topic: Models, Devices, and Protocols

  • مدل OSI OSI Model

  • کپسوله‌سازی / رفع کپسوله‌سازی Encapsulation / Decapsulation

  • لایه‌های OSI OSI Layers

  • لایه‌های OSI OSI Layers

  • لایه‌های OSI OSI Layers

  • لایه‌های OSI OSI Layers

  • لایه‌های OSI OSI Layers

  • مدل TCP/IP TCP/IP Model

  • پروتکل‌های امن Secure Protocols

  • پروتکل‌های همگرا Converged Protocols

  • شبکه‌های بی‌سیم و امنیت Wireless Networks and Security

  • شبکه‌های بی‌سیم و امنیت Wireless Networks and Security

  • شبکه‌های بی‌سیم و امنیت Wireless Networks and Security

  • شبکه‌های سلولی Cellular Networks

  • شبکه‌های سلولی Cellular Networks

  • فایروال‌ها Firewalls

  • معماری‌های استقرار فایروال Firewall Deployment Architectures

  • کنترل دسترسی شبکه Network Access Control

  • منابع References

  • موضوع: طرح و فناوری‌های ارتباطات امن Topic: Secure Communications Design and Technologies

  • پروتکل‌های ارتباطی امن Secure Communication Protocols

  • صدا و چندرسانه‌ای Voice and Multimedia

  • صدا و چندرسانه‌ای Voice and Multimedia

  • امنیت ایمیل Email Security

  • مدیریت دسترسی از راه دور Remote Access Management

  • مدیریت دسترسی از راه دور Remote Access Management

  • شبکه خصوصی مجازی (VPN) Virtual Private Network

  • فناوری‌های سوئیچینگ Switching Technologies

  • WAN WAN

  • حملات متداول شبکه Common Network Attacks

  • منابع References

  • بازبینی حوزه ۴ Domain 4 Review

  • بازبینی حوزه ۴ Domain 4 Review

  • آزمون حوزه ۴ Domain 4 Quiz

دامنه 4 - ارتباطات و امنیت شبکه Domain 4 - Communication and Network Security

حوزه ۵ - مدیریت هویت و دسترسی Domain 5 - Identity and Access Management

  • مدیریت هویت و دسترسی Identity and Access Management

  • موضوع: کنترل دسترسی فیزیکی و منطقی Topic: Physical and Logical Access Control

  • دسترسی فیزیکی و منطقی Physical and Logical Access

  • دفاع در عمق Defense-in-Depth

  • سه گانه CIA و کنترل‌های دسترسی CIA Triad and Access Controls

  • منابع References

  • موضوع: روش‌های احراز هویت Topic: Authentication Methods

  • موضوعات و اشیاء Subjects and Objects

  • بازبینی: خدمات AAA Recap: AAA Services

  • مجوزدهی Authorization

  • حسابداری Accounting

  • فاکتورهای احراز هویت Authentication Factors

  • فاکتورهای احراز هویت Authentication Factors

  • فاکتور احراز هویت نوع ۱ - چیزی که می‌دانید Type 1 Authentication Factor - Something You Know

  • فاکتور احراز هویت نوع ۲ - چیزی که دارید Type 2 Authentication Factor - Something You Have

  • فاکتور احراز هویت نوع ۳ - چیزی که هستید Type 3 Authentication Factor - Something You Are

  • انواع احراز هویت Types of Authentication

  • احراز هویت چندعاملی (MFA) Multifactor Authentication (MFA)

  • احراز هویت بدون رمز عبور Passwordless Authentication

  • احراز هویت دستگاه Device Authentication

  • احراز هویت سرویس Service Authentication

  • احراز هویت دو طرفه Mutual Authentication

  • منابع References

  • موضوع: هویت، فدراسیون و خدمات هویت شخص ثالث Topic: Identity, Federation, and Third-Party Identity Services

  • کنترل دسترسی متمرکز و غیرمتمرکز Centralized and Decentralized Access Control

  • ورود به سامانه یگانه (Single Sign-On) Single Sign-On

  • ورود به سامانه یگانه و فدراسیون هویت SSO and Identity Federation

  • مدیریت اعتبارنامه‌ها Credential Management

  • دسترسی اسکریپت‌شده Scripted Access

  • مدیریت نشست Session Management

  • منابع References

  • موضوع: مدل‌های کنترل دسترسی Topic: Access Control Models

  • مجوزها، حقوق و اختیارات Permissions, Rights, and Privileges

  • مکانیزم‌های مجوزدهی Authorization Mechanisms

  • مکانیزم‌های مجوزدهی Authorization Mechanisms

  • خط‌مشی امنیتی Security Policy

  • مدل‌های کنترل دسترسی Access Control Models

  • کنترل دسترسی اختیاری (DAC) Discretionary Access Control (DAC)

  • کنترل دسترسی غیر اختیاری Nondiscretionary Access Control

  • کنترل دسترسی مبتنی بر نقش (RBAC) Role-Based Access Control (RBAC)

  • کنترل دسترسی مبتنی بر قانون (RuBAC) Rule-Based Access Control (RuBAC)

  • کنترل دسترسی مبتنی بر ویژگی (ABAC) Attribute-Based Access Control (ABAC)

  • کنترل دسترسی اجباری (MAC) Mandatory Access Control (MAC)

  • کنترل دسترسی مبتنی بر ریسک Risk-Based Access Control

  • منابع References

  • موضوع: چرخه عمر هویت و دسترسی Topic: Identity and Access Lifecycle

  • موضوع: سیستم‌های احراز هویت Topic: Authentication Systems

  • ورود به سامانه یگانه و اینترنت SSO and the Internet

  • زبان نشانه‌گذاری توسعه‌پذیر (XML) Extensible Markup Language (XML)

  • زبان نشانه‌گذاری ادعای امنیتی (SAML) Security Assertion Markup Language (SAML)

  • OAuth OAuth

  • OpenID OpenID

  • OpenID Connect (OIDC) OpenID Connect (OIDC)

  • ورود به سامانه یگانه و شبکه‌های داخلی SSO and the Internal Networks

  • پروتکل‌های AAA AAA Protocols

  • Kerberos Kerberos

  • Kerberos Kerberos

  • RADIUS RADIUS

  • DIAMETER DIAMETER

  • TACACS+ TACACS+

  • منابع References

  • منابع References

  • موضوع: حملات کنترل دسترسی Topic: Access Control Attacks

  • کرکرها در مقابل هکرها Crackers vs Hackers

  • حملات رایج Common Attacks

  • حملات رایج Common Attacks

  • موضوع: روش‌های حفاظت Topic: Protection Methods

  • مرور دامنه ۵ Domain 5 Review

  • مرور دامنه ۵ Domain 5 Review

  • آزمون دامنه ۵ Domain 5 Quiz

دامنه 5 - مدیریت هویت و دسترسی Domain 5 - Identity and Access Management

دامنه ۶ - ارزیابی و تست امنیتی Domain 6 - Security Assessment and Testing

  • ارزیابی و تست امنیتی Security Assessment and Testing

  • موضوع: ارزیابی‌ها، تست‌ها و استراتژی‌های حسابرسی امنیتی Topic: Security Assessments, Tests, and Audit Strategies

  • تست امنیتی Security Testing

  • تست امنیتی Security Testing

  • ارزیابی‌های امنیتی Security Assessments

  • حسابرسی‌های امنیتی Security Audits

  • منابع References

  • موضوع: تست کنترل‌های امنیتی Topic: Security Control Testing

  • ارزیابی آسیب‌پذیری Vulnerability Assessments

  • توصیف آسیب‌پذیری‌ها Describing Vulnerabilities

  • پروتکل خودکارسازی محتوای امنیتی (SCAP) Security Content Automation Protocol (SCAP)

  • اسکن آسیب‌پذیری Vulnerability Scanning

  • اسکن کشف شبکه Network Discovery Scanning

  • اسکن آسیب‌پذیری شبکه Network Vulnerability Scanning

  • اسکن آسیب‌پذیری وب Web Vulnerability Scanning

  • اسکن آسیب‌پذیری پایگاه داده Database Vulnerability Scanning

  • تست نفوذ Penetration Testing

  • تست نفوذ Penetration Testing

  • تست نرم‌افزار Software Testing

  • بازبینی و تست کد Code Review and Testing

  • بازبینی و تست کد Code Review and Testing

  • تست رابط Interface Testing

  • تست سناریوی سوء استفاده Misuse Case Testing

  • تحلیل پوشش تست Test Coverage Analysis

  • نظارت بر وب‌سایت Website Monitoring

  • منابع References

  • موضوع: جمع‌آوری و گزارش‌دهی داده‌های فرآیندهای امنیتی Topic: Security Processes Data Collection and Reporting

  • جمع‌آوری و گزارش‌دهی داده‌های فرآیندهای امنیتی Security Processes Data Collection and Reporting

  • جمع‌آوری و گزارش‌دهی داده‌های فرآیندهای امنیتی Security Processes Data Collection and Reporting

  • منابع References

  • موضوع: حسابرسی‌های امنیتی Topic: Security Audits

  • دسته‌بندی حسابرسی‌ها Categories of Audits

  • استانداردهای حسابرسی Auditing Standards

  • کنترل‌های سیستم و سازمان (SOC) System and Organization Controls (SOC)

  • بررسی‌های انطباق Compliance Checks

  • منابع References

  • مرور دامنه ۶ Domain 6 Review

  • مرور دامنه ۶ Domain 6 Review

  • آزمون دامنه ۶ Domain 6 Quiz

دامنه 6 - ارزیابی و تست امنیت Domain 6 - Security Assessment and Testing

دامنه ۷ - عملیات امنیتی Domain 7 - Security Operations

  • عملیات امنیتی Security Operations

  • موضوع: مفاهیم بنیادین عملیات امنیتی Topic: Foundational Security Operations Concepts

  • نیاز به دانستن و اصل حداقل امتیاز Need to Know and Principle of Least Privilege

  • جداسازی وظایف/مسئولیت‌ها، کنترل دو نفره و دانش تقسیم شده Separation of Duties/Responsibilities,Two-Person Control, and Split Knowledge

  • چرخش شغلی و تعطیلات اجباری Job Rotation and Mandatory Vacations

  • مدیریت حساب‌های ممتاز و توافق‌نامه‌های سطح خدمات (SLA) Privileged Account Management and Service Level Agreements

  • منابع References

  • موضوع: ایمنی و امنیت کارکنان Topic: Personnel Safety and Security

  • منابع References

  • موضوع: تامین منابع Topic: Provisioning Resources

  • مالکیت Ownership

  • مدیریت و حفاظت دارایی‌ها Asset Management and Protection

  • منابع References

  • موضوع: مدیریت پیکربندی، تغییر، وصله و آسیب‌پذیری Topic: Configuration, Change, Patch, and Vulnerability Management

  • مدیریت پیکربندی Configuration Management

  • مدیریت تغییرات Change Management

  • مدیریت وصله و آسیب‌پذیری Patch and Vulnerability Management

  • منابع References

  • مدیریت و پاسخ به حوادث Incident Management and Response

  • تعریف حادثه Defining Incident

  • مراحل پاسخ به حادثه Incident Response Steps

  • مراحل پاسخ به حادثه Incident Response Steps

  • منابع References

  • موضوع: اقدامات پیشگیرانه و شناسایی‌کننده Topic: Detective and Preventive Measures

  • سیستم‌های تشخیص و پیشگیری از نفوذ Intrusion Detection and Prevention Systems

  • اقدامات پیشگیرانه Preventive Measures

  • حملات Attacks

  • حملات Attacks

  • حملات Attacks

  • منابع References

  • موضوع: ثبت وقایع و نظارت Topic: Logging and Monitoring

  • تکنیک‌های ثبت وقایع و نظارت Logging and Monitoring Techniques

  • نقش نظارت Role of Monitoring

  • خودکارسازی پاسخ به حادثه Automating Incident Response

  • خودکارسازی پاسخ به حادثه (ادامه) Automating Incident Response (Cont.)

  • منابع References

  • موضوع: توسعه، تست، پیاده‌سازی و نگهداری BCP و DRP Topic: Developing, Testing, Implementing, and Maintaining BCP and DRP

  • ماهیت فاجعه Nature of Disaster

  • تاب‌آوری، دسترسی بالا و تحمل خطا Resilience, High Availability, and Fault Tolerance

  • تاب‌آوری، دسترسی بالا و تحمل خطا Resilience, High Availability, and Fault Tolerance

  • استراتژی‌های بازیابی Recovery Strategies

  • استراتژی‌های بازیابی Recovery Strategies

  • برنامه‌ریزی Planning

  • تست و نگهداری Testing and Maintenance

  • مستندسازی و آموزش Documentation and Training

  • منابع References

  • موضوع: تحقیقات و اخلاق Topic: Investigations and Ethics

  • تحقیقات Investigations

  • انواع تحقیقات Investigation Types

  • شواهد Evidence

  • شواهد Evidence

  • دسته‌های اصلی جرایم رایانه‌ای Major Categories of Computer Crime

  • اخلاق Ethics

  • کد اخلاق سازمانی Organizational Code of Ethics

  • کد اخلاق (ISC)2 (ISC)2 Code of Ethics

  • اخلاق و اینترنت Ethics and the Internet

  • منابع References

  • مرور دامنه ۷ Domain 7 Review

  • مرور دامنه ۷ Domain 7 Review

  • آزمون دامنه ۷ Domain 7 Quiz

دامنه 7 - عملیات امنیتی Domain 7 - Security Operations

دامنه ۸ - امنیت توسعه نرم‌افزار Domain 8 - Software Development Security

  • امنیت توسعه نرم‌افزار Software Development Security

  • موضوع: کنترل‌های توسعه سیستم Topic: Systems Development Controls

  • چرخه عمر توسعه سیستم Systems Development Lifecycle

  • مدل‌های چرخه عمر Lifecycle Models

  • مدل آبشاری Waterfall Model

  • مدل مارپیچی Spiral Model

  • چابک Agile

  • مدل بلوغ قابلیت (CMM) Capability Maturity Model (CMM)

  • مدل IDEAL IDEAL Model

  • مدیریت تغییر و مدیریت پیکربندی Change Management and Configuration Management

  • توافق‌نامه‌های سطح خدمات Service-Level Agreements

  • خرید نرم‌افزار شخص ثالث Third-Party Software Acquisition

  • منابع References

  • موضوع: زبان‌ها و مفاهیم برنامه‌نویسی Topic: Programming Languages and Concepts

  • زبان‌های برنامه‌نویسی Programming Languages

  • کتابخانه‌ها Libraries

  • رابط برنامه‌نویسی کاربردی (API) Application Programming Interface (API)

  • DevOps DevOps

  • منابع References

  • موضوع: کنترل‌های امنیتی در توسعه نرم‌افزار Topic: Security Controls in Software Development

  • امنیت کد Code Security

  • امنیت پایگاه داده Database Security

  • امنیت پایگاه داده Database Security

  • فایروال برنامه‌های وب (WAF) Web Application Firewall (WAF)

  • منابع References

  • موضوع: استانداردهای کدنویسی امن و راهنماها Topic: Secure Coding Standards and Guidelines

  • کامنت‌های کد منبع Source Code Comments

  • مدیریت خطا/استثنا Error/Exception Handling

  • اعتبارهای هاردکد شده Hard-Coded Credentials

  • مدیریت حافظه Memory Management

  • منابع References

  • موضوع: تست، تضمین و آسیب‌پذیری‌های نرم‌افزار Topic: Software Testing, Assurance, and Vulnerabilities

  • تست نرم‌افزار Software Testing

  • تضمین نرم‌افزار (SwA) Software Assurance (SwA)

  • آسیب‌پذیری‌ها Vulnerabilities

  • انواع بدافزار Types of Malware

  • منابع بدافزار Sources of Malware

  • انواع حملات Types of Attacks

  • حملات رمز عبور Password Attacks

  • حملات برنامه‌های کاربردی Application Attacks

  • حملات برنامه‌های وب Web Application Attacks

  • حملات شناسایی Reconnaissance Attacks

  • حملات جعل هویت Masquerading Attacks

  • حملات روز صفر Zero-Day Attacks

  • منابع References

  • مرور دامنه ۸ Domain 8 Review

  • مرور دامنه ۸ Domain 8 Review

  • آزمون دامنه ۸ Domain 8 Quiz

دامنه 8 - امنیت توسعه نرم افزار Domain 8 - Software Development Security

مرور دوره Course Review

  • متخصص حرفه‌ای امنیت سیستم‌های اطلاعاتی (CISSP) Certified Information Systems Security Professional

  • وزن میانگین دامنه‌ها Domains Average Weight

  • دامنه ۱ - مدیریت امنیت و ریسک Domain 1 - Security and Risk Management

  • دامنه ۱ - مدیریت امنیت و ریسک Domain 1 - Security and Risk Management

  • دامنه ۱ - مدیریت امنیت و ریسک Domain 1 - Security and Risk Management

  • دامنه ۱ - مدیریت امنیت و ریسک Domain 1 - Security and Risk Management

  • دامنه ۱ - مدیریت امنیت و ریسک Domain 1 - Security and Risk Management

  • دامنه ۱ - مدیریت امنیت و ریسک Domain 1 - Security and Risk Management

  • دامنه ۱ - مدیریت امنیت و ریسک Domain 1 - Security and Risk Management

  • دامنه ۲ - امنیت دارایی Domain 2 - Asset Security

  • دامنه ۲ - امنیت دارایی Domain 2 - Asset Security

  • دامنه ۲ - امنیت دارایی Domain 2 - Asset Security

  • دامنه ۳ - معماری و مهندسی امنیتی Domain 3 - Security Architecture and Engineering

  • دامنه ۳ - معماری و مهندسی امنیتی Domain 3 - Security Architecture and Engineering

  • دامنه ۳ - معماری و مهندسی امنیتی Domain 3 - Security Architecture and Engineering

  • دامنه ۳ - معماری و مهندسی امنیتی Domain 3 - Security Architecture and Engineering

  • دامنه ۳ - معماری و مهندسی امنیتی Domain 3 - Security Architecture and Engineering

  • دامنه ۴ - امنیت ارتباطات و شبکه Domain 4 - Communication and Network Security

  • دامنه ۴ - امنیت ارتباطات و شبکه Domain 4 - Communication and Network Security

  • دامنه ۴ - امنیت ارتباطات و شبکه Domain 4 - Communication and Network Security

  • دامنه ۴ - امنیت ارتباطات و شبکه Domain 4 - Communication and Network Security

  • دامنه ۵ - مدیریت هویت و دسترسی Domain 5 - Identity and Access Management

  • دامنه ۵ - مدیریت هویت و دسترسی Domain 5 - Identity and Access Management

  • دامنه ۵ - مدیریت هویت و دسترسی Domain 5 - Identity and Access Management

  • دامنه ۵ - مدیریت هویت و دسترسی Domain 5 - Identity and Access Management

  • دامنه ۵ - مدیریت هویت و دسترسی Domain 5 - Identity and Access Management

  • دامنه ۶ - ارزیابی و تست امنیتی Domain 6 - Security Assessment and Testing

  • دامنه ۶ - ارزیابی و تست امنیتی Domain 6 - Security Assessment and Testing

  • دامنه ۶ - ارزیابی و تست امنیتی Domain 6 - Security Assessment and Testing

  • دامنه ۷ - عملیات امنیتی Domain 7 - Security Operations

  • دامنه ۷ - عملیات امنیتی Domain 7 - Security Operations

  • دامنه ۷ - عملیات امنیتی Domain 7 - Security Operations

  • دامنه ۷ - عملیات امنیتی Domain 7 - Security Operations

  • دامنه ۷ - عملیات امنیتی Domain 7 - Security Operations

  • دامنه ۸ - امنیت توسعه نرم‌افزار Domain 8 - Software Development Security

  • دامنه ۸ - امنیت توسعه نرم‌افزار Domain 8 - Software Development Security

  • دامنه ۸ - امنیت توسعه نرم‌افزار Domain 8 - Software Development Security

  • دامنه ۸ - امنیت توسعه نرم‌افزار Domain 8 - Software Development Security

  • نکات امتحانی EXAM TIPS

  • نکات امتحانی EXAM TIPS

  • نمونه آزمون Sample Exam

بررسی دوره Course Review

نمایش نظرات

آموزش متخصص حرفه‌ای امنیت سیستم‌های اطلاعاتی گواهی شده CISSP
جزییات دوره
12.5 hours
580
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
5,784
4.2 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Stone River eLearning Stone River eLearning

500000+ دانش آموز مبارک Udemy در یادگیری الکترونیکی Stone River ، فناوری همه چیز ما است. اگر شما به IT ، برنامه نویسی ، توسعه یا طراحی علاقه مند هستید - ما این موارد را پوشش داده ایم. کاتالوگ عظیم دوره های ما را بررسی کنید و به بیش از 1،200،000،000 دانشجو که در حال حاضر دوره های آموزش الکترونیکی Stone River را می گذرانند بپیوندید. ما در حال حاضر 800+ دوره آموزش مختلف فن آوری در وب سایت Stone River eLearning خود ارائه می دهیم و هر ماه دوره های جدیدی را در مورد موضوعات داغ و پرطرفدار اضافه می کنیم. گزینه اشتراکی برای کسانی که علاقه واقعی به یادگیری دارند در دسترس است.