آموزش CISSP حرفه ای امنیت سیستم های اطلاعاتی گواهی شده

Certified Information Systems Security Professional CISSP

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: جدیدترین نسخه منتشر شده در سال 2022 پس از گذراندن موفقیت آمیز این دوره، دانشجویان می توانند هشت حوزه CISSP را به طور کامل یاد بگیرند و درک کنند: امنیت و مدیریت ریسک امنیت امنیت امنیت مهندسی ارتباطات و امنیت شبکه شناسایی و مدیریت دسترسی مدیریت امنیت ارزیابی و تست توسعه نرم افزار عملیات امنیتی امنیت پیش نیازها: نامزدها باید مفاهیم اولیه ای در مورد امنیت فناوری اطلاعات و بهترین شیوه های صنعت داشته باشند. همچنین دانشجویان باید حداقل پنج سال تجربه حرفه ای در یک نقش شغلی مرتبط با امنیت فناوری اطلاعات داشته باشند. تجربه لازم برای حضور در آزمون گواهینامه الزامی است.

دوره Certified Information System Security Professional (CISSP) یکی از جامع ترین دوره های موجود برای آماده سازی آزمون گواهینامه CISSP است. این گواهینامه توسط (ISC)2 ارائه می شود و یکی از معتبرترین گواهینامه ها در صنعت فناوری اطلاعات است. این دوره با جزئیات کامل مفاهیم امنیت اطلاعات و بهترین شیوه های صنعت را بررسی می کند و هشت حوزه CISSP CBK رسمی (مجموعه دانش مشترک) را پوشش می دهد. داوطلبان می توانند دانشی در زمینه امنیت اطلاعات کسب کنند که توانایی آنها را برای اجرای موفقیت آمیز و مدیریت برنامه های امنیتی در هر سازمانی افزایش می دهد.

هدف این دوره مقدماتی کمک به دانش آموزان برای دستیابی به گواهینامه (ISC)2 CISSP است. این دوره دانش آموزان را قادر می سازد تا دانش خود را در مورد امنیت اطلاعات به طور کلی و هشت حوزه امتحان CISSP به طور خاص تأیید کنند. فارغ التحصیلان دوره قرار است در تصمیم گیری های امنیتی حیاتی و مدیریت ریسک شرکت کنند.

در تکمیل موفقیت آمیز این دوره، دانش آموزان می توانند به طور کامل یاد بگیرند و درک عمیقی از هشت حوزه CISSP کسب کنند. دامنه های اصلی تحت پوشش این دوره عبارتند از:

1) امنیت و مدیریت ریسک

2) امنیت دارایی

3) مهندسی امنیت

4) ارتباطات و امنیت شبکه

5) مدیریت هویت و دسترسی

6) ارزیابی و آزمایش امنیتی

7) عملیات امنیتی

8) امنیت توسعه نرم افزار


سرفصل ها و درس ها

انتشار جدید CISSP - 2022 NEW CISSP RELEASE - 2022

  • معرفی دوره Course Introduction

  • معرفی مربی Instructor Introduction

  • الزامات تجربه Experience Requirements

  • اطلاعات امتحانی - CAT Examination Information - CAT

  • اطلاعات امتحانی - خطی Examination Information - Linear

  • آزمون مجدد Examination Retakes

  • میانگین وزن دامنه ها Domains Average Weight

  • نکات امتحان - CAT Exam Tips - CAT

  • دامنه 1 - امنیت و مدیریت ریسک Domain 1 - Security and Risk Management

  • دامنه 2 - امنیت دارایی Domain 2 - Asset Security

  • دامنه 3 - معماری و مهندسی امنیت Domain 3 - Security Architecture and Engineering

  • دامنه 4 - ارتباطات و امنیت شبکه Domain 4 - Communication and Network Security

  • دامنه 5 - مدیریت هویت و دسترسی Domain 5 - Identity and Access Management

  • دامنه 6 - ارزیابی و تست امنیت Domain 6 - Security Assessment and Testing

  • دامنه 7 - عملیات امنیتی Domain 7 - Security Operations

  • دامنه 8 - امنیت توسعه نرم افزار Domain 8 - Software Development Security

  • سیاست ها و رویه های آزمون Examination Policies and Procedures

  • منابع References

  • آزمون دامنه Domain Quiz

انتشار جدید CISSP - 2022 NEW CISSP RELEASE - 2022

دامنه 1 - امنیت و مدیریت ریسک Domain 1 - Security and Risk Management

  • امنیت و مدیریت ریسک Security and Risk Management

  • موضوع: اخلاق حرفه ای Topic: Professional Ethics

  • اخلاق Ethics

  • (ISC)2 کد اخلاق حرفه ای (ISC)2 Code of Professional Ethics

  • منشور اخلاقی سازمانی Organizational Code of Ethics

  • منابع References

  • موضوع: مفاهیم امنیتی Topic: Security Concepts

  • اصطلاحات امنیتی Security Terminology

  • امنیت اطلاعات Information Security

  • امنیت سایبری Cybersecurity

  • دارایی Asset

  • آسیب پذیری Vulnerability

  • تهدید Threat

  • خطر Risk

  • موضوع Subject

  • هدف - شی Object

  • سیا سه گانه CIA Triad

  • محرمانه بودن Confidentiality

  • محرمانه بودن Confidentiality

  • محرمانه بودن Confidentiality

  • تمامیت Integrity

  • تمامیت Integrity

  • دسترسی Availability

  • دسترسی Availability

  • سه گانه DAD DAD Triad

  • سه گانه DAD DAD Triad

  • خدمات AAA AAA Services

  • مکانیسم های حفاظتی Protection Mechanisms

  • لایه بندی/دفاع در عمق Layering/Defense in Depth

  • انتزاع - مفهوم - برداشت Abstraction

  • پنهان کردن داده ها Data Hiding

  • رمزگذاری Encryption

  • منابع References

  • موضوع: اصول حاکمیت امنیتی Topic: Security Governance Principles

  • حکومت Governance

  • حاکمیت امنیت اطلاعات Information Security Governance

  • حاکمیت امنیتی در مقابل مدیریت امنیتی Security Governance vs Security Management

  • حاکمیت شخص ثالث Third-Party Governance

  • بررسی اسناد و مدارک Documentation Review

  • منابع References

  • موضوع: عملکرد امنیتی Topic: Security Function

  • تراز کردن عملکرد امنیتی Alignment of Security Function

  • همسویی با استراتژی، اهداف، ماموریت و اهداف Alignment to Strategy, Goals, Mission, and Objectives

  • عملکرد امنیتی Security Function

  • رویکرد بالا به پایین Top-Down Approach

  • تایید مدیریت Management Approval

  • مدیریت امنیت Security Management

  • برنامه های مدیریت امنیت Security Management Plans

  • فرآیندهای سازمانی Organizational Processes

  • نقش ها و مسئولیت های سازمانی Organizational Roles and Responsibilities

  • نقش ها و مسئولیت های سازمانی (ادامه) Organizational Roles and Responsibilities (Cont.)

  • چارچوب های کنترل امنیتی Security Control Frameworks

  • دقت و اهتمام لازم Due Care and Due Diligence

  • منابع References

  • موضوع: خط مشی، استانداردها، رویه ها و دستورالعمل ها Topic: Policy, Standards, Procedures, and Guidelines

  • موضوع: امنیت پرسنل Topic: Personnel Security

  • مدیریت شخصی Personnel Management

  • استخدام Employment

  • غربالگری و استخدام Screening and Hiring

  • سوار شدن، خارج شدن از هواپیما و پایان کار Onboarding, Offboarding, and Termination

  • نقل و انتقالات Transfers

  • توافقنامه ها، سیاست ها و رویه ها Agreements, Polices, and Procedures

  • کنترل فروشنده، مشاور و پیمانکار Vendor, Consultant, and Contractor Controls

  • انطباق Compliance

  • حریم خصوصی Privacy

  • آگاهی امنیتی، آموزش و آموزش Security Awareness, Education, and Training

  • منابع References

  • موضوع: مفاهیم مدیریت ریسک Topic: Risk Management Concepts

  • مدیریت ریسک Risk Management

  • اصطلاحات ریسک Risk Terminologies

  • اصطلاحات ریسک Risk Terminologies

  • شناسایی تهدیدها و آسیب پذیری ها Threats and Vulnerabilities Identification

  • تجزیه و تحلیل/ارزیابی ریسک Risk Analysis/Assessment

  • تجزیه و تحلیل کمی ریسک Quantitative Risk Analysis

  • تجزیه و تحلیل کمی ریسک Quantitative Risk Analysis

  • تحلیل کیفی ریسک Qualitative Risk Analysis

  • تحلیل کیفی ریسک Qualitative Risk Analysis

  • پاسخ های ریسک Risk Responses

  • گزینش پادمان/مقابله Safeguard/Countermeasure Selection

  • اجرای پادمان/مقابله Safeguard/Countermeasure Implementation

  • انواع کنترل ها Types of Controls

  • ارزیابی کنترل امنیتی Security Control Assessment

  • نظارت و اندازه گیری Monitoring and Measuring

  • گزارش ریسک Risk Reporting

  • پیشرفت مداوم Continuous Improvement

  • چارچوب های ریسک Risk Frameworks

  • منابع References

  • موضوع: مدل سازی تهدید Topic: Threat Modeling

  • مدل سازی تهدید Threat Modeling

  • شناسایی تهدیدها Identifying Threats

  • طرح ها و مدل های تهدید Threat Schemes and Models

  • چرخه حیات توسعه امنیت (SDL) Security Development Lifecycle (SDL)

  • گام های بلند برداشتن STRIDE

  • پاستا PASTA

  • مدل های تهدید دیگر Others Threat Models

  • تعیین و ترسیم حملات بالقوه Determining and Diagramming Potential Attacks

  • انجام تجزیه و تحلیل کاهش Performing Reduction Analysis

  • اولویت بندی و پاسخگویی Prioritization and Response

  • وحشت DREAD

  • منابع References

  • موضوع: مدیریت ریسک زنجیره تامین Topic: Supply Chain Risk Management

  • موضوع: برنامه ریزی تداوم کسب و کار Topic: Business Continuity Planning

  • محدوده پروژه و برنامه ریزی Project Scope and Planning

  • ارزیابی تاثیر کسب و کار Business Impact Assessment

  • برنامه ریزی تداوم Continuity Planning

  • تصویب و اجرا Approval and Implementation

  • منابع References

  • موضوع: انطباق، مسائل قانونی و مقرراتی Topic: Compliance, Legal, and Regulatory Issues

  • دسته بندی قوانین Categories of Laws

  • قوانین Laws

  • جرایم رایانه ای Computer Crime

  • مالکیت معنوی Intellectual Property

  • صدور مجوز Licensing

  • واردات/صادرات Import/Export

  • حریم خصوصی Privacy

  • حریم خصوصی Privacy

  • قوانین حفظ حریم خصوصی ایالتی State Privacy Laws

  • انطباق Compliance

  • پیمانکاری و تدارکات Contracting and Procurement

  • منابع References

  • بررسی دامنه 1 Domain 1 Review

  • بررسی دامنه 1 Domain 1 Review

  • آزمون دامنه 1 Domain 1 Quiz

دامنه 1 - امنیت و مدیریت ریسک Domain 1 - Security and Risk Management

دامنه 2 - امنیت دارایی Domain 2 - Asset Security

  • امنیت دارایی Asset Security

  • موضوع: شناسایی و طبقه بندی دارایی ها Topic: Asset Identification and Classification

  • تعریف داده های حساس Defining Sensitive Data

  • طبقه بندی داده ها Data Classification

  • طبقه بندی داده ها - دولتی/نظامی Data Classification - Government/Military

  • طبقه بندی داده ها Data Classification

  • طبقه بندی داده ها - دولتی/نظامی Data Classification - Government/Military

  • طبقه بندی داده ها - غیر دولتی/غیرنظامی Data Classification - Non-government/Civilian

  • طبقه بندی دارایی Asset Classification

  • ایالات داده Data States

  • منابع References

  • موضوع: مالکیت دارایی و الزامات رسیدگی Topic: Asset Ownership and Handling Requirements

  • نقش های داده Data Roles

  • نقش های داده Data Roles

  • الزامات رسیدگی به دارایی Asset Handling Requirements

  • نگهداری داده ها Data Maintenance

  • علامت گذاری و برچسب گذاری Marking and Labeling

  • پیشگیری از از دست دادن داده ها Data Loss Prevention

  • منابع References

  • موضوع: مدیریت دارایی و داده ها Topic: Asset and Data Management

  • رسیدگی به اطلاعات و دارایی ها Handling Information and Assets

  • حذف ماندگاری داده ها Eliminating Data Remanence

  • حذف ماندگاری داده ها (ادامه) Eliminating Data Remanence (Cont.)

  • حفظ داده ها و دارایی ها Data and Asset Retention

  • منابع References

  • موضوع: کنترل های امنیتی و الزامات انطباق Topic: Security Controls and Compliance Requirements

  • استفاده از خطوط پایه امنیتی Using Security Baselines

  • NIST SP 800-53B NIST SP 800-53B

  • خیاطی و محدوده Tailoring and Scoping

  • انتخاب استانداردها Standards Selection

  • کنترل های امنیت داده ها Data Security Controls

  • منابع References

  • بررسی دامنه 2 Domain 2 Review

  • بررسی دامنه 2 Domain 2 Review

  • آزمون دامنه 2 Domain 2 Quiz

دامنه 2 - امنیت دارایی Domain 2 - Asset Security

دامنه 3 - معماری و مهندسی امنیت Domain 3 - Security Architecture and Engineering

  • معماری و مهندسی امنیت Security Architecture and Engineering

  • موضوع: فرآیندهای مهندسی امنیت بنیادی و اصول طراحی ایمن Topic: Fundamental Security Engineering Processes and Secure Design Principles

  • اشیاء و موضوعات Objects and Subjects

  • سیستم های باز و بسته Open and Closed Systems

  • منبع باز و بسته Open and Closed Source

  • تکنیک هایی برای اطمینان از محرمانه بودن، صداقت و در دسترس بودن Techniques for Ensuring Confidentiality, Integrity, and Availability

  • کنترل ها Controls

  • اعتماد و اطمینان Trust and Assurance

  • منابع References

  • موضوع: مدل های امنیتی Topic: Security Models

  • پایگاه محاسباتی مورد اعتماد Trusted Computing Base

  • مدل ماشین دولتی State Machine Model

  • مدل جریان اطلاعات و مدل بدون تداخل Information Flow Model and Noninterference Model

  • مدل بل-لاپادولا Bell-LaPadula Model

  • مدل بیبا Biba Model

  • بل لاپادولا در مقابل مدل بیبا Bell-LaPadula vs Biba Model

  • مدل کلارک ویلسون Clark-Wilson Model

  • سایر مدل های امنیتی Other Security Models

  • منابع References

  • موضوع: انتخاب را کنترل می کند Topic: Controls Selection

  • سری رنگین کمان Rainbow Series

  • مدل های ارزیابی Evaluation Models

  • مدل‌های ارزیابی (ادامه) Evaluation Models (Cont.)

  • صدور گواهینامه و اعتبار Certification and Accreditation

  • منابع References

  • موضوع: قابلیت های امنیتی سیستم های اطلاعاتی Topic: Security Capabilities of Information Systems

  • حفاظت از حافظه Memory Protection

  • مجازی سازی Virtualization

  • ماژول پلتفرم مورد اعتماد (TPM) Trusted Platform Module (TPM)

  • رابط ها Interfaces

  • تحمل خطا Fault Tolerance

  • منابع References

  • موضوع: مدیریت آسیب پذیری در معماری، طرح ها و راه حل های امنیتی Topic: Vulnerability Management in Security Architectures, Designs, and Solution

  • سخت افزار Hardware

  • سخت افزار Hardware

  • سیستم عامل Firmware

  • مبتنی بر مشتری Client-Based

  • سیستم های مبتنی بر سرور Server-Based Systems

  • سیستم های توزیع شده Distributed Systems

  • سیستم های محاسباتی با کارایی بالا (HPC). High-Performance Computing (HPC) Systems

  • سیستم های بدون سرور، کانتینری و مبتنی بر ابر Serverless, Containerization, and Cloud-Based Systems

  • محاسبات لبه و مه Edge and Fog Computing

  • سیستم های کنترل صنعتی Industrial Control Systems

  • نقطه پایانی، دستگاه‌های جاسازی شده و سیستم‌های فیزیکی-سایبری Endpoint, Embedded Devices, and Cyber-Physical Systems

  • مکانیسم های حفاظت از امنیت حیاتی Critical Security Protection Mechanisms

  • اشکالات رایج معماری و مسائل امنیتی Common Architecture Flaws and Security Issues

  • منابع References

  • منابع References

  • موضوع: مفاهیم رمزنگاری، راه حل ها و حملات Topic: Cryptographic Concepts, Solutions, and Attacks

  • پایه ها Foundations

  • اهداف رمزنگاری Goals of Cryptography

  • مفاهیم رمزنگاری Cryptography Concepts

  • مفاهیم رمزنگاری Cryptography Concepts

  • ریاضیات رمزنگاری Cryptographic Mathematics

  • کدها و رمزها Codes and Ciphers

  • منابع References

  • رمزنگاری مدرن Modern Cryptography

  • هش کردن Hashing

  • رمزنگاری کلید متقارن Symmetric Key Cryptography

  • رمزنگاری کلید متقارن Symmetric Key Cryptography

  • رمزنگاری کلید متقارن Symmetric Key Cryptography

  • رمزنگاری کلید نامتقارن Asymmetric Key Cryptography

  • رمزنگاری کلید نامتقارن Asymmetric Key Cryptography

  • رمزنگاری کلید نامتقارن Asymmetric Key Cryptography

  • رمزنگاری کلید نامتقارن Asymmetric Key Cryptography

  • رمزنگاری کلید نامتقارن Asymmetric Key Cryptography

  • چرخه زندگی رمزنگاری Cryptographic Life Cycle

  • منابع References

  • رمزنگاری کاربردی Applied Cryptography

  • منابع References

  • حملات رمزنگاری Cryptographic Attacks

  • حملات رمزنگاری Cryptographic Attacks

  • منابع References

  • موضوع: انتخاب سایت و امکانات، طراحی و کنترل های امنیتی Topic: Site and Facility Selection, Design, and Security Controls

  • اصول امنیتی برای طراحی سایت و تاسیسات Security Principles for Site and Facility Design

  • کنترل های امنیتی سایت و تاسیسات Site and Facility Security Controls

  • کنترل های امنیتی سایت و تاسیسات Site and Facility Security Controls

  • کنترل های امنیتی سایت و تاسیسات Site and Facility Security Controls

  • امنیت فیزیکی Physical Security

  • منابع References

  • بررسی دامنه 3 Domain 3 Review

  • بررسی دامنه 3 Domain 3 Review

  • آزمون دامنه 3 Domain 3 Quiz

دامنه 3 - معماری و مهندسی امنیت Domain 3 - Security Architecture and Engineering

دامنه 4 - ارتباطات و امنیت شبکه Domain 4 - Communication and Network Security

  • ارتباطات و امنیت شبکه Communication and Network Security

  • موضوع: معماری و طراحی شبکه امن Topic: Secure Network Architecture and Design

  • مرزهای امنیتی Security Boundaries

  • امنیت پروتکل Protocol Security

  • پروتکل های ارتباطی امن Secure Communication Protocols

  • IPsec IPsec

  • کربروس Kerberos

  • پوسته امن (SSH) Secure Shell (SSH)

  • پروتکل سیگنال Signal Protocol

  • تماس از راه دور ایمن رویه (S-RPC) Secure Remote Procedure Call (S-RPC)

  • امنیت لایه حمل و نقل (TLS) Transport Layer Security (TLS)

  • پروتکل های احراز هویت Authentication Protocols

  • پروتکل احراز هویت رمز عبور (PAP) Password Authentication Protocol (PAP)

  • پروتکل احراز هویت چالش-دست دادن (CHAP) Challenge-Handshake Authentication Protocol (CHAP)

  • پروتکل تأیید اعتبار قابل توسعه (EAP) Extensible Authentication Protocol (EAP)

  • پروتکل اینترنت Internet Protocol

  • IPv4 و IPv6 IPv4 and IPv6

  • کلاس های IP IP Classes

  • VLSM و CIDR VLSM and CIDR

  • ICMP و IGMP ICMP and IGMP

  • فن آوری های ارتباطی توپولوژی Topology Communication Technologies

  • توپولوژی های شبکه Network Topologies

  • رسانه انتقال Transmission Media

  • رسانه انتقال Transmission Media

  • فناوری های LAN LAN Technologies

  • شبکه محلی کابلی Ethernet

  • آنالوگ و دیجیتال Analog and Digital

  • سنکرون و ناهمزمان Synchronous and Asynchronous

  • باند پایه و پهنای باند Baseband and Broadband

  • Broadcast، Multicast و Unicast Broadcast, Multicast, and Unicast

  • دسترسی به رسانه LAN LAN Media Access

  • دسترسی چندگانه Carrier-Sense (CSMA) Carrier-Sense Multiple Access (CSMA)

  • رمز عبور Token Passing

  • نظرسنجی Polling

  • نظرسنجی سایت Site Survey

  • منابع References

  • منابع References

  • موضوع: مدل ها، دستگاه ها و پروتکل ها Topic: Models, Devices, and Protocols

  • مدل OSI OSI Model

  • کپسولاسیون/کپسولاسیون Encapsulation / Decapsulation

  • لایه های OSI OSI Layers

  • لایه های OSI OSI Layers

  • لایه های OSI OSI Layers

  • لایه های OSI OSI Layers

  • لایه های OSI OSI Layers

  • مدل TCP/IP TCP/IP Model

  • پروتکل های امن Secure Protocols

  • پروتکل های همگرا Converged Protocols

  • شبکه های بی سیم و امنیت Wireless Networks and Security

  • شبکه های بی سیم و امنیت Wireless Networks and Security

  • شبکه های بی سیم و امنیت Wireless Networks and Security

  • شبکه های تلفن همراه Cellular Networks

  • شبکه های تلفن همراه Cellular Networks

  • فایروال ها Firewalls

  • معماری های استقرار فایروال Firewall Deployment Architectures

  • کنترل دسترسی به شبکه Network Access Control

  • منابع References

  • موضوع: طراحی و فناوری ارتباطات امن Topic: Secure Communications Design and Technologies

  • پروتکل های ارتباطی امن Secure Communication Protocols

  • صدا و چند رسانه ای Voice and Multimedia

  • صدا و چند رسانه ای Voice and Multimedia

  • امنیت ایمیل Email Security

  • مدیریت دسترسی از راه دور Remote Access Management

  • مدیریت دسترسی از راه دور Remote Access Management

  • شبکه خصوصی مجازی Virtual Private Network

  • فن آوری های سوئیچینگ Switching Technologies

  • WAN WAN

  • حملات شبکه رایج Common Network Attacks

  • منابع References

  • بررسی دامنه 4 Domain 4 Review

  • بررسی دامنه 4 Domain 4 Review

  • آزمون دامنه 4 Domain 4 Quiz

دامنه 4 - ارتباطات و امنیت شبکه Domain 4 - Communication and Network Security

دامنه 5 - مدیریت هویت و دسترسی Domain 5 - Identity and Access Management

  • مدیریت هویت و دسترسی Identity and Access Management

  • موضوع: کنترل دسترسی فیزیکی و منطقی Topic: Physical and Logical Access Control

  • دسترسی فیزیکی و منطقی Physical and Logical Access

  • دفاع در عمق Defense-in-Depth

  • سه گانه سیا و کنترل های دسترسی CIA Triad and Access Controls

  • منابع References

  • موضوع: روش های احراز هویت Topic: Authentication Methods

  • موضوعات و اشیاء Subjects and Objects

  • خلاصه: خدمات AAA Recap: AAA Services

  • مجوز Authorization

  • حسابداری Accounting

  • فاکتورهای احراز هویت Authentication Factors

  • فاکتورهای احراز هویت Authentication Factors

  • عامل احراز هویت نوع 1 - چیزی که می دانید Type 1 Authentication Factor - Something You Know

  • عامل تأیید هویت نوع 2 - چیزی که شما دارید Type 2 Authentication Factor - Something You Have

  • عامل احراز هویت نوع 3 - چیزی که شما هستید Type 3 Authentication Factor - Something You Are

  • انواع احراز هویت Types of Authentication

  • احراز هویت چند عاملی (MFA) Multifactor Authentication (MFA)

  • احراز هویت بدون رمز عبور Passwordless Authentication

  • احراز هویت دستگاه Device Authentication

  • احراز هویت سرویس Service Authentication

  • احراز هویت متقابل Mutual Authentication

  • منابع References

  • موضوع: هویت، فدراسیون و خدمات هویتی شخص ثالث Topic: Identity, Federation, and Third-Party Identity Services

  • کنترل دسترسی متمرکز و غیر متمرکز Centralized and Decentralized Access Control

  • Single Sign-On Single Sign-On

  • SSO و فدراسیون هویت SSO and Identity Federation

  • مدیریت اعتبار Credential Management

  • دسترسی اسکریپت شده Scripted Access

  • مدیریت جلسه Session Management

  • منابع References

  • موضوع: مدل های کنترل دسترسی Topic: Access Control Models

  • مجوزها، حقوق و امتیازات Permissions, Rights, and Privileges

  • مکانیسم های مجوز Authorization Mechanisms

  • مکانیسم های مجوز Authorization Mechanisms

  • خط مشی امنیتی Security Policy

  • مدل های کنترل دسترسی Access Control Models

  • کنترل دسترسی اختیاری (DAC) Discretionary Access Control (DAC)

  • کنترل دسترسی غیر احتیاطی Nondiscretionary Access Control

  • کنترل دسترسی مبتنی بر نقش (RBAC) Role-Based Access Control (RBAC)

  • کنترل دسترسی مبتنی بر قانون (RuBAC) Rule-Based Access Control (RuBAC)

  • کنترل دسترسی مبتنی بر ویژگی (ABAC) Attribute-Based Access Control (ABAC)

  • کنترل دسترسی اجباری (MAC) Mandatory Access Control (MAC)

  • کنترل دسترسی مبتنی بر ریسک Risk-Based Access Control

  • منابع References

  • موضوع: چرخه حیات هویت و دسترسی Topic: Identity and Access Lifecycle

  • موضوع: سیستم های احراز هویت Topic: Authentication Systems

  • SSO و اینترنت SSO and the Internet

  • زبان نشانه گذاری توسعه پذیر (XML) Extensible Markup Language (XML)

  • زبان نشانه گذاری ادعای امنیتی (SAML) Security Assertion Markup Language (SAML)

  • OAuth OAuth

  • OpenID OpenID

  • OpenID Connect (OIDC) OpenID Connect (OIDC)

  • SSO و شبکه های داخلی SSO and the Internal Networks

  • پروتکل های AAA AAA Protocols

  • کربروس Kerberos

  • کربروس Kerberos

  • شعاع RADIUS

  • قطر DIAMETER

  • TACACS+ TACACS+

  • منابع References

  • منابع References

  • موضوع: حملات کنترل دسترسی Topic: Access Control Attacks

  • کرکرها در مقابل هکرها Crackers vs Hackers

  • حملات رایج Common Attacks

  • حملات رایج Common Attacks

  • موضوع: روش های حفاظتی Topic: Protection Methods

  • بررسی دامنه 5 Domain 5 Review

  • بررسی دامنه 5 Domain 5 Review

  • آزمون دامنه 5 Domain 5 Quiz

دامنه 5 - مدیریت هویت و دسترسی Domain 5 - Identity and Access Management

دامنه 6 - ارزیابی و تست امنیت Domain 6 - Security Assessment and Testing

  • ارزیابی و تست امنیتی Security Assessment and Testing

  • موضوع: ارزیابی های امنیتی، تست ها و استراتژی های حسابرسی Topic: Security Assessments, Tests, and Audit Strategies

  • تست امنیتی Security Testing

  • تست امنیتی Security Testing

  • ارزیابی های امنیتی Security Assessments

  • ممیزی های امنیتی Security Audits

  • منابع References

  • موضوع: تست کنترل امنیتی Topic: Security Control Testing

  • ارزیابی های آسیب پذیری Vulnerability Assessments

  • تشریح آسیب پذیری ها Describing Vulnerabilities

  • پروتکل اتوماسیون محتوای امنیتی (SCAP) Security Content Automation Protocol (SCAP)

  • اسکن آسیب پذیری Vulnerability Scanning

  • اسکن کشف شبکه Network Discovery Scanning

  • اسکن آسیب پذیری شبکه Network Vulnerability Scanning

  • اسکن آسیب پذیری وب Web Vulnerability Scanning

  • اسکن آسیب پذیری پایگاه داده Database Vulnerability Scanning

  • تست نفوذ Penetration Testing

  • تست نفوذ Penetration Testing

  • تست نرم افزار Software Testing

  • بررسی و تست کد Code Review and Testing

  • بررسی و تست کد Code Review and Testing

  • تست رابط Interface Testing

  • تست مورد سوء استفاده Misuse Case Testing

  • تجزیه و تحلیل پوشش تست Test Coverage Analysis

  • مانیتورینگ وب سایت Website Monitoring

  • منابع References

  • موضوع: فرآیندهای امنیتی جمع آوری و گزارش دهی داده ها Topic: Security Processes Data Collection and Reporting

  • فرآیندهای امنیتی جمع آوری و گزارش دهی داده ها Security Processes Data Collection and Reporting

  • فرآیندهای امنیتی جمع آوری و گزارش دهی داده ها Security Processes Data Collection and Reporting

  • منابع References

  • موضوع: ممیزی امنیتی Topic: Security Audits

  • دسته های حسابرسی Categories of Audits

  • استانداردهای حسابرسی Auditing Standards

  • سیستم و کنترل سازمان (SOC) System and Organization Controls (SOC)

  • بررسی های انطباق Compliance Checks

  • منابع References

  • بررسی دامنه 6 Domain 6 Review

  • بررسی دامنه 6 Domain 6 Review

  • آزمون دامنه 6 Domain 6 Quiz

دامنه 6 - ارزیابی و تست امنیت Domain 6 - Security Assessment and Testing

دامنه 7 - عملیات امنیتی Domain 7 - Security Operations

  • عملیات امنیتی Security Operations

  • موضوع: مفاهیم عملیات امنیت بنیادی Topic: Foundational Security Operations Concepts

  • نیاز به دانستن و اصل کمترین امتیاز Need to Know and Principle of Least Privilege

  • تفکیک وظایف/مسئولیت ها، کنترل دو نفره و تقسیم دانش Separation of Duties/Responsibilities,Two-Person Control, and Split Knowledge

  • چرخش شغلی و تعطیلات اجباری Job Rotation and Mandatory Vacations

  • قراردادهای مدیریت حساب ممتاز و سطح خدمات Privileged Account Management and Service Level Agreements

  • منابع References

  • موضوع: ایمنی و امنیت پرسنل Topic: Personnel Safety and Security

  • منابع References

  • موضوع: تامین منابع Topic: Provisioning Resources

  • مالکیت Ownership

  • مدیریت و حفاظت دارایی Asset Management and Protection

  • منابع References

  • موضوع: پیکربندی، تغییر، وصله و مدیریت آسیب پذیری Topic: Configuration, Change, Patch, and Vulnerability Management

  • مدیریت پیکربندی Configuration Management

  • مدیریت تغییر Change Management

  • مدیریت وصله و آسیب پذیری Patch and Vulnerability Management

  • منابع References

  • مدیریت حوادث و واکنش Incident Management and Response

  • تعریف حادثه Defining Incident

  • مراحل واکنش به حادثه Incident Response Steps

  • مراحل واکنش به حادثه Incident Response Steps

  • منابع References

  • موضوع: اقدامات کارآگاهی و پیشگیرانه Topic: Detective and Preventive Measures

  • سیستم های تشخیص نفوذ و پیشگیری Intrusion Detection and Prevention Systems

  • اقدامات پیشگیرانه Preventive Measures

  • حملات Attacks

  • حملات Attacks

  • حملات Attacks

  • منابع References

  • موضوع: ثبت و نظارت Topic: Logging and Monitoring

  • تکنیک های ثبت و نظارت Logging and Monitoring Techniques

  • نقش نظارت Role of Monitoring

  • پاسخگویی خودکار به حوادث Automating Incident Response

  • پاسخگویی خودکار به حادثه (ادامه) Automating Incident Response (Cont.)

  • منابع References

  • موضوع: توسعه، آزمایش، پیاده سازی و نگهداری BCP و DRP Topic: Developing, Testing, Implementing, and Maintaining BCP and DRP

  • ماهیت فاجعه Nature of Disaster

  • انعطاف پذیری، در دسترس بودن بالا و تحمل خطا Resilience, High Availability, and Fault Tolerance

  • انعطاف پذیری، در دسترس بودن بالا و تحمل خطا Resilience, High Availability, and Fault Tolerance

  • استراتژی های بازیابی Recovery Strategies

  • استراتژی های بازیابی Recovery Strategies

  • برنامه ریزی Planning

  • تست و نگهداری Testing and Maintenance

  • مستندسازی و آموزش Documentation and Training

  • منابع References

  • موضوع: تحقیقات و اخلاق Topic: Investigations and Ethics

  • تحقیقات Investigations

  • انواع تحقیق Investigation Types

  • شواهد و مدارک Evidence

  • شواهد و مدارک Evidence

  • دسته بندی های عمده جرایم رایانه ای Major Categories of Computer Crime

  • اخلاق Ethics

  • منشور اخلاقی سازمانی Organizational Code of Ethics

  • (ISC)2 منشور اخلاقی (ISC)2 Code of Ethics

  • اخلاق و اینترنت Ethics and the Internet

  • منابع References

  • بررسی دامنه 7 Domain 7 Review

  • بررسی دامنه 7 Domain 7 Review

  • آزمون دامنه 7 Domain 7 Quiz

دامنه 7 - عملیات امنیتی Domain 7 - Security Operations

دامنه 8 - امنیت توسعه نرم افزار Domain 8 - Software Development Security

  • امنیت توسعه نرم افزار Software Development Security

  • موضوع: کنترل های توسعه سیستم ها Topic: Systems Development Controls

  • چرخه عمر توسعه سیستم ها Systems Development Lifecycle

  • مدل های چرخه حیات Lifecycle Models

  • مدل آبشار Waterfall Model

  • مدل مارپیچ Spiral Model

  • چابک Agile

  • مدل بلوغ قابلیت (CMM) Capability Maturity Model (CMM)

  • مدل ایده آل IDEAL Model

  • مدیریت تغییر و مدیریت پیکربندی Change Management and Configuration Management

  • قراردادهای سطح خدمات Service-Level Agreements

  • خرید نرم افزار شخص ثالث Third-Party Software Acquisition

  • منابع References

  • موضوع: زبان ها و مفاهیم برنامه نویسی Topic: Programming Languages and Concepts

  • زبانهای برنامه نویسی Programming Languages

  • کتابخانه ها Libraries

  • رابط برنامه نویسی کاربردی (API) Application Programming Interface (API)

  • DevOps DevOps

  • منابع References

  • موضوع: کنترل های امنیتی در توسعه نرم افزار Topic: Security Controls in Software Development

  • امنیت کد Code Security

  • امنیت پایگاه داده Database Security

  • امنیت پایگاه داده Database Security

  • فایروال برنامه های کاربردی وب (WAF) Web Application Firewall (WAF)

  • منابع References

  • موضوع: استانداردها و دستورالعمل های کدگذاری ایمن Topic: Secure Coding Standards and Guidelines

  • نظرات کد منبع Source Code Comments

  • رسیدگی به خطا/استثنا Error/Exception Handling

  • اعتبارنامه هارد کد شده Hard-Coded Credentials

  • مدیریت حافظه Memory Management

  • منابع References

  • موضوع: تست نرم افزار، تضمین، و آسیب پذیری ها Topic: Software Testing, Assurance, and Vulnerabilities

  • تست نرم افزار Software Testing

  • تضمین نرم افزار (SwA) Software Assurance (SwA)

  • آسیب پذیری ها Vulnerabilities

  • انواع بدافزار Types of Malware

  • منابع بدافزار Sources of Malware

  • انواع حملات Types of Attacks

  • حملات رمز عبور Password Attacks

  • حملات برنامه Application Attacks

  • حملات برنامه های وب Web Application Attacks

  • حملات شناسایی Reconnaissance Attacks

  • حملات مخفیانه Masquerading Attacks

  • حملات روز صفر Zero-Day Attacks

  • منابع References

  • بررسی دامنه 8 Domain 8 Review

  • بررسی دامنه 8 Domain 8 Review

  • آزمون دامنه 8 Domain 8 Quiz

دامنه 8 - امنیت توسعه نرم افزار Domain 8 - Software Development Security

بررسی دوره Course Review

  • دارای گواهینامه حرفه ای امنیت سیستم های اطلاعاتی Certified Information Systems Security Professional

  • میانگین وزن دامنه ها Domains Average Weight

  • دامنه 1 - امنیت و مدیریت ریسک Domain 1 - Security and Risk Management

  • دامنه 1 - امنیت و مدیریت ریسک Domain 1 - Security and Risk Management

  • دامنه 1 - امنیت و مدیریت ریسک Domain 1 - Security and Risk Management

  • دامنه 1 - امنیت و مدیریت ریسک Domain 1 - Security and Risk Management

  • دامنه 1 - امنیت و مدیریت ریسک Domain 1 - Security and Risk Management

  • دامنه 1 - امنیت و مدیریت ریسک Domain 1 - Security and Risk Management

  • دامنه 1 - امنیت و مدیریت ریسک Domain 1 - Security and Risk Management

  • دامنه 2 - امنیت دارایی Domain 2 - Asset Security

  • دامنه 2 - امنیت دارایی Domain 2 - Asset Security

  • دامنه 2 - امنیت دارایی Domain 2 - Asset Security

  • دامنه 3 - معماری و مهندسی امنیت Domain 3 - Security Architecture and Engineering

  • دامنه 3 - معماری و مهندسی امنیت Domain 3 - Security Architecture and Engineering

  • دامنه 3 - معماری و مهندسی امنیت Domain 3 - Security Architecture and Engineering

  • دامنه 3 - معماری و مهندسی امنیت Domain 3 - Security Architecture and Engineering

  • دامنه 3 - معماری و مهندسی امنیت Domain 3 - Security Architecture and Engineering

  • دامنه 4 - ارتباطات و امنیت شبکه Domain 4 - Communication and Network Security

  • دامنه 4 - ارتباطات و امنیت شبکه Domain 4 - Communication and Network Security

  • دامنه 4 - ارتباطات و امنیت شبکه Domain 4 - Communication and Network Security

  • دامنه 4 - ارتباطات و امنیت شبکه Domain 4 - Communication and Network Security

  • دامنه 5 - مدیریت هویت و دسترسی Domain 5 - Identity and Access Management

  • دامنه 5 - مدیریت هویت و دسترسی Domain 5 - Identity and Access Management

  • دامنه 5 - مدیریت هویت و دسترسی Domain 5 - Identity and Access Management

  • دامنه 5 - مدیریت هویت و دسترسی Domain 5 - Identity and Access Management

  • دامنه 5 - مدیریت هویت و دسترسی Domain 5 - Identity and Access Management

  • دامنه 6 - ارزیابی و تست امنیت Domain 6 - Security Assessment and Testing

  • دامنه 6 - ارزیابی و تست امنیت Domain 6 - Security Assessment and Testing

  • دامنه 6 - ارزیابی و تست امنیت Domain 6 - Security Assessment and Testing

  • دامنه 7 - عملیات امنیتی Domain 7 - Security Operations

  • دامنه 7 - عملیات امنیتی Domain 7 - Security Operations

  • دامنه 7 - عملیات امنیتی Domain 7 - Security Operations

  • دامنه 7 - عملیات امنیتی Domain 7 - Security Operations

  • دامنه 7 - عملیات امنیتی Domain 7 - Security Operations

  • دامنه 8 - امنیت توسعه نرم افزار Domain 8 - Software Development Security

  • دامنه 8 - امنیت توسعه نرم افزار Domain 8 - Software Development Security

  • دامنه 8 - امنیت توسعه نرم افزار Domain 8 - Software Development Security

  • دامنه 8 - امنیت توسعه نرم افزار Domain 8 - Software Development Security

  • نکات امتحانی EXAM TIPS

  • نکات امتحانی EXAM TIPS

  • آزمون نمونه Sample Exam

بررسی دوره Course Review

نمایش نظرات

آموزش CISSP حرفه ای امنیت سیستم های اطلاعاتی گواهی شده
جزییات دوره
12.5 hours
580
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
4,477
4 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Stone River eLearning Stone River eLearning

500000+ دانش آموز مبارک Udemy در یادگیری الکترونیکی Stone River ، فناوری همه چیز ما است. اگر شما به IT ، برنامه نویسی ، توسعه یا طراحی علاقه مند هستید - ما این موارد را پوشش داده ایم. کاتالوگ عظیم دوره های ما را بررسی کنید و به بیش از 1،200،000،000 دانشجو که در حال حاضر دوره های آموزش الکترونیکی Stone River را می گذرانند بپیوندید. ما در حال حاضر 800+ دوره آموزش مختلف فن آوری در وب سایت Stone River eLearning خود ارائه می دهیم و هر ماه دوره های جدیدی را در مورد موضوعات داغ و پرطرفدار اضافه می کنیم. گزینه اشتراکی برای کسانی که علاقه واقعی به یادگیری دارند در دسترس است.