لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش آمادگی CISM Cert: 3 توسعه و مدیریت برنامه امنیت اطلاعات
CISM Cert Prep: 3 Information Security Program Development and Management
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
خود را برای قبولی در آزمون مدیریت امنیت اطلاعات مجاز (CISM) آماده کنید. در این دوره ، مایک چاپل توضیح می دهد که چگونه یک برنامه امنیت اطلاعات را به بهترین شکل در یک سازمان تنظیم کنید ، تعریف کنید و مدیریت کنید - مفاهیمی که می توانند به شما کمک کنند سوالات موجود در حوزه آزمون برنامه توسعه امنیت و مدیریت امنیت را بیابید. مایک به شما کمک می کند نقش یک مدیر را در یک برنامه امنیت اطلاعات درک کنید و از طیف گسترده ای از کنترل های فنی ، فیزیکی و اداری برای حفاظت از اطلاعات و سیستم ها استفاده می کند. بیاموزید که چگونه تیم امنیتی خود را بسازید و امنیت را در روند استخدام حفظ کنید. دسترسی به امنیت ذخیره سازی ابر دستگاه های تلفن همراه ایمن کار با فایروال ها ، VPN ها و متمرکز کننده های VPN ؛ ایمنی کارمندان را حفظ کنید و خیلی بیشتر.
موضوعات شامل:
ساخت یک تیم امنیتی li>
انجام تجزیه و تحلیل شکاف li>
بهبود امنیت پرسنل li>
مجوزهای پرونده و رمزگذاری داده ها li>
رایانش ابری و مجازی سازی li>
کنترلهای امنیتی شبکه مبتنی بر میزبان li>
ایمن سازی دستگاه های تلفن همراه li>
انتخاب الگوریتم های رمزگذاری li>
امنیت جسمی و شبکه li>
بیومتریک و احراز هویت چند عاملی li>
روشهای توسعه li>
سرفصل ها و درس ها
مقدمه
Introduction
تدوین و مدیریت برنامه امنیت اطلاعات
Information security program development and management
چه چیزی میخواهید بدانید
What you need to know
منابع مطالعه
Study resources
1. توسعه برنامه امنیت اطلاعات
1. Information Security Program Development
دامنه و منشور
Scope and charter
تراز اهداف امنیتی و تجاری
Alignment of security and business objectives
ایجاد یک تیم امنیتی
Building a security team
انجام تجزیه و تحلیل شکاف
Conducting a gap analysis
2. امنیت پرسنل
2. Personnel Security
بهبود امنیت پرسنل
Improving personnel security
امنیت در فرآیند استخدام
Security in the hiring process
روند خاتمه کارمندان
Employee termination process
حریم خصوصی کارمندان
Employee privacy
شبکه اجتماعی
Social networking
3. کنترل امنیت داده ها
3. Data Security Controls
مجوزهای پرونده
File permissions
رمزگذاری داده ها
Data encryption
4- Cloud Computing و مجازی سازی
4. Cloud Computing and Virtualization
مجازی سازی
Virtualization
مدل های محاسبات ابری
Cloud computing models
لایه های ابر عمومی
Public cloud tiers
امنیت ذخیره سازی ابر
Cloud storage security
5. امنیت میزبان
5. Host Security
امنیت سیستم عامل
Operating system security
پیشگیری از بدافزار
Malware prevention
مدیریت برنامه نرم افزاری
Application management
کنترل های امنیتی شبکه مبتنی بر میزبان
Host-based network security controls
امنیت سخت افزار
Hardware security
6. امنیت موبایل
6. Mobile Security
امنیت دستگاه تلفن همراه
Mobile device security
مدیریت دستگاه تلفن همراه
Mobile device management
ردیابی دستگاه تلفن همراه
Mobile device tracking
امنیت برنامه موبایل
Mobile application security
خط مشی دستگاه خود (BYOD) را بیاورید
Bring your own device (BYOD) policy
7. رمزنگاری
7. Cryptography
درک رمزگذاری
Understanding encryption
رمزنگاری متقارن و نامتقارن
Symmetric and asymmetric cryptography
اهداف رمزنگاری
Goals of cryptography
انتخاب الگوریتم های رمزگذاری
Choosing encryption algorithms
چرخه زندگی رمزنگاری
The cryptographic life cycle
تبادل کلید
Key exchange
دیفی - هلمن
Diffie–Hellman
سپردن کلید
Key escrow
کشش کلید
Key stretching
مدل های اعتماد
Trust models
PKI و گواهینامه های دیجیتال
PKI and digital certificates
توابع هش
Hash functions
امضاهای دیجیتال
Digital signatures
TLS و SSL
TLS and SSL
IPsec
IPsec
تهیه پروتکل های مشترک
Securing common protocols
8- امنیت بدنی
8. Physical Security
انواع کنترل امنیت بدنی
Physical security control types
کنترل دسترسی فیزیکی
Physical access control
مدیریت بازدید کننده
Visitor management
9. امنیت شبکه
9. Network Security
روترها و سوئیچ ها
Routers and switches
فایروال ها
Firewalls
VPN و غلظت VPN
VPNs and VPN concentrators
شناسایی و جلوگیری از نفوذ شبکه
Network intrusion detection and prevention
مدیریت یکپارچه تهدید
Unified threat management
VLAN ها و تقسیم شبکه
VLANs and network segmentation
کنترل دسترسی به شبکه
Network access control
دسترسی از راه دور به شبکه
Remote network access
10. هویت و مدیریت دسترسی
10. Identity and Access Management
مدیریت هویت و دسترسی
Identity and access management
شناسایی ، تأیید اعتبار و مجوز
Identification, authentication, and authorization
نام کاربری و کارتهای دسترسی
Usernames and access cards
عوامل احراز هویت
Authentication factors
بیومتریک
Biometrics
تأیید اعتبار چند کاره
Multifactor authentication
چیزی که دارید
Something you have
11. مدیریت دارایی
11. Asset Management
مدیریت دارایی فیزیکی
Physical asset management
تغییر و مدیریت پیکربندی
Change and configuration management
12. ایمنی پرسنل
12. Personnel Safety
ایمنی کارمندان
Employee safety
مدیریت بحران
Emergency management
13. امنیت نرم افزار
13. Software Security
امنیت برنامه
Application security
روش های توسعه
Development methodologies
مدل های بلوغ
Maturity models
بهره برداری ، نگهداری و مدیریت تغییر
Operation, maintenance, and change management
تجزیه و تحلیل و کاهش ریسک
Risk analysis and mitigation
مایک چاپل استاد تدریس فناوری اطلاعات، تجزیه و تحلیل و عملیات در کالج تجارت مندوزا در دانشگاه نوتردام است.
br>در سمت قبلی خود به عنوان مدیر ارشد ارائه خدمات فناوری اطلاعات در دانشگاه نوتردام، او بر امنیت اطلاعات، معماری فناوری اطلاعات، مدیریت پروژه، برنامه ریزی استراتژیک و عملکردهای انطباق با فناوری اطلاعات برای دفتر فناوری اطلاعات نظارت داشت.
مایک یک متخصص امنیت سایبری و تجزیه و تحلیل با بیش از بیست سال تجربه است. او نویسنده بیش از 30 کتاب، از جمله راهنمای مطالعه رسمی (ISC) 2 CISSP و راهنمای مطالعه Sybex از جان وایلی و پسران است که گواهینامه های Security+، CySA+، PenTest+، CISM و CIPP را پوشش می دهد. دوره های آموزشی LinkedIn او طیف گسترده ای از موضوعات مربوط به امنیت سایبری و تجزیه و تحلیل را پوشش می دهد.
درباره برنامههای آموزشی امنیت سایبری Mike در CertMike.com اطلاعات بیشتری کسب کنید.
نمایش نظرات