آموزش تسلط بر کنترل‌های عمومی فناوری اطلاعات: راهنمای جامع ITGC - آخرین آپدیت

دانلود Mastering IT General Controls A Comprehensive Guide to ITGC

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

ITGC، کنترل‌های عمومی فناوری اطلاعات، حسابرسی فناوری اطلاعات، CISA

تسلط بر نقش کنترل‌های عمومی فناوری اطلاعات (ITGC) در حفاظت از داده‌ها، با تمایز آن‌ها از کنترل‌های کاربردی.

آموزش انطباق با SOX، GDPR، ISO 27001 و نقش ITGC در برآورده کردن استانداردها.

شناسایی تهدیدات، آسیب‌پذیری‌ها و استفاده از ارزیابی ریسک برای کاهش خطرات.

پیاده‌سازی اصل حداقل دسترسی، رمزهای عبور قوی، بیومتریک، احراز هویت چندعاملی (MFA) و کنترل دسترسی مبتنی بر نقش (RBAC).

مدیریت تغییر، شامل مستندسازی، تاییدیه و رویه‌های اضطراری.

انتخاب انواع پشتیبان‌گیری، تدوین طرح بازیابی فاجعه و آزمایش رویه‌های بازیابی.

ایجاد و نگهداری موجودی دارایی‌های فناوری اطلاعات، ردیابی سخت‌افزار/نرم‌افزار، مدیریت چرخه عمر.

استقرار فایروال‌ها، سیستم‌های تشخیص/جلوگیری از نفوذ (IDS/IPS)، آنتی‌ویروس؛ مدیریت وصله‌ها و اسکن برای آسیب‌پذیری‌ها.

انجام ارزیابی ریسک فروشندگان، مدیریت توافق‌نامه‌های سطح خدمات (SLA) و نظارت بر امنیت فروشنده.

همسوسازی استراتژی‌های فناوری اطلاعات با اهداف کسب‌وکار، مدیریت بودجه و اندازه‌گیری عملکرد.

پیش‌نیازها: این دوره هیچ پیش‌نیاز خاصی ندارد و برای همه، بدون توجه به سوابق یا سطح تجربه، طراحی شده است. چه تازه وارد دنیای فناوری اطلاعات یا حسابرسی داخلی شده‌اید و چه به دنبال عمیق‌تر کردن دانش خود در زمینه کنترل‌های عمومی فناوری اطلاعات هستید، از حضور شما استقبال می‌کنیم!

تسلط بر کنترل‌های عمومی فناوری اطلاعات: راهنمای جامع ITGC

کلید امنیت و انطباق فناوری اطلاعات را بگشایید!

آیا آماده‌اید تا به عمق دنیای کنترل‌های عمومی فناوری اطلاعات (ITGC) شیرجه بزنید؟ دوره جامع یودمی ما با عنوان تسلط بر کنترل‌های عمومی فناوری اطلاعات: راهنمای جامع ITGC، طراحی شده است تا شما را به مهارت‌ها و دانش لازم برای حفاظت از محیط فناوری اطلاعات سازمانتان و تضمین انطباق با مقررات کلیدی مجهز کند.

مواد قابل دانلود:

  • فایل آموزشی شماره 4 - کتاب الکترونیکی - قالب ارزیابی ریسک - ITGC

  • فایل آموزشی شماره 7 - کتاب الکترونیکی - برنامه حسابرسی داخلی ITGC

  • فایل آموزشی شماره 12 - کتاب الکترونیکی - چک لیست حسابرسی داخلی ITGC

  • فایل آموزشی شماره 19 - کتاب الکترونیکی - راهنمای مدیریت دارایی‌های فناوری اطلاعات

  • فایل آموزشی شماره 34 - کتاب الکترونیکی - چک لیست ارزیابی ریسک فروشنده

  • فایل آموزشی شماره 43 - کتاب الکترونیکی - سوالات مصاحبه ITGC

آنچه خواهید آموخت:

بخش 1: مقدمه

  • فایل آموزشی 1: ویدیوی معرفی

    • یک نمای کلی از دوره و اهداف آن را دریافت کنید.

بخش 2: معرفی کنترل‌های عمومی فناوری اطلاعات

  • فایل آموزشی 2: کنترل‌های عمومی فناوری اطلاعات (ITGC) چیست و چرا ضروری هستند؟

    • تعریف ITGCها

    • تمایز ITGCها از کنترل‌های کاربردی

    • اهمیت ITGCها در حفاظت از محرمانگی، یکپارچگی و دسترس‌پذیری داده‌ها

    • مطالعات موردی در مورد تاثیر شکست‌های ITGC

  • فایل آموزشی 3: رابطه بین ITGCها و انطباق با مقررات (SOX، GDPR، ISO 27001)

    • مروری بر مقررات و استانداردهای کلیدی

    • چگونگی کمک ITGCها به برآورده کردن الزامات انطباق

    • جریمه‌ها و پیامدهای عدم انطباق

  • فایل آموزشی 4: شناسایی ریسک‌های کلیدی سیستم‌ها و داده‌های فناوری اطلاعات

    • تهدیدات رایج (حملات سایبری، نقض داده‌ها، بلایای طبیعی)

    • آسیب‌پذیری‌ها (اشکالات نرم‌افزاری، پیکربندی‌های نادرست، خطای انسانی)

    • متدولوژی‌های ارزیابی ریسک

  • فایل آموزشی 5: نقش ITGCها در کاهش ریسک

    • چگونگی کاهش احتمال و تاثیر ریسک‌ها توسط ITGCها

    • پیاده‌سازی رویکرد دفاعی عمیق

بخش 3: کنترل‌های دسترسی

  • فایل آموزشی 6: اصل حداقل دسترسی و نیاز به دانستن

    • توضیح و اهمیت آن در کنترل دسترسی

    • پیاده‌سازی عملی

  • فایل آموزشی 7: روش‌های احراز هویت کاربر

    • رمزهای عبور (سیاست‌های رمز عبور قوی، مدیریت رمز عبور)

    • بیومتریک (اثر انگشت، تشخیص چهره، اسکن عنبیه)

    • احراز هویت چندعاملی (MFA) (توکن‌ها، پیامک، اعلان‌های فشاری)

  • فایل آموزشی 8: کنترل دسترسی مبتنی بر نقش (RBAC)

    • تعریف نقش‌ها و مجوزها

    • پیاده‌سازی RBAC در Active Directory یا سایر سیستم‌ها

    • RBAC پویا در مقابل ایستا

  • فایل آموزشی 9: مدیریت حساب‌های کاربری و امتیازات

    • تخصیص و لغو حساب

    • بازبینی‌های منظم حقوق دسترسی کاربر

    • جلوگیری از حملات افزایش امتیاز

  • فایل آموزشی 10: نظارت و بازبینی لاگ‌های دسترسی

    • شناسایی تلاش‌های دسترسی غیرمجاز

    • تشخیص الگوهای فعالیت مشکوک

    • ابزارهای نگهداری و تحلیل لاگ

بخش 4: مدیریت تغییر

  • فایل آموزشی 11: فرآیند مدیریت تغییر

    • گام‌های دقیق مدیریت تغییر

    • اهمیت مستندسازی و تاییدیه

  • فایل آموزشی 12: هیئت‌های کنترل تغییر

    • نقش‌ها و مسئولیت‌های اعضا

    • معیارهای تایید تغییر

    • فراوانی و دستور جلسات جلسات

  • فایل آموزشی 13: کنترل نسخه و مدیریت پیکربندی

    • سیستم‌های کنترل نسخه (Git، SVN)

    • خطوط مبنای پیکربندی و ردیابی تغییرات

    • رویه‌های بازگشت به عقب

  • فایل آموزشی 14: رویه‌های تغییر اضطراری

    • پیاده‌سازی تغییرات اضطراری

    • بازبینی و مستندسازی پس از پیاده‌سازی

بخش 5: پشتیبان‌گیری و بازیابی داده‌ها

  • فایل آموزشی 15: انواع پشتیبان‌گیری

    • پشتیبان‌گیری کامل، افزایشی و تفاضلی

    • انتخاب انواع مناسب پشتیبان‌گیری

  • فایل آموزشی 16: استراتژی‌ها و فراوانی پشتیبان‌گیری

    • چرخش پشتیبان‌گیری پدر-پسر-نوه (GFS)

    • قانون پشتیبان‌گیری 3-2-1

    • تعیین فراوانی پشتیبان‌گیری

  • فایل آموزشی 17: ذخیره‌سازی خارج از سایت و برنامه‌ریزی بازیابی فاجعه

    • انتخاب گزینه‌های ذخیره‌سازی خارج از سایت (ابر، نوار، مرکز داده ثانویه)

    • ملاحظات سایت بازیابی فاجعه

    • توسعه یک برنامه بازیابی فاجعه (DRP)

  • فایل آموزشی 18: آزمایش رویه‌های پشتیبان‌گیری و بازیابی

    • آزمایش منظم برای اعتبار و قابلیت بازیابی

    • تمرینات شبیه‌سازی بازیابی فاجعه

بخش 6: مدیریت دارایی‌های فناوری اطلاعات

  • فایل آموزشی 19: ایجاد و نگهداری موجودی دارایی‌های فناوری اطلاعات

    • ابزارهای کشف و ردیابی دارایی

    • نگهداری اطلاعات دقیق دارایی

  • فایل آموزشی 20: ردیابی سخت‌افزار، نرم‌افزار و مجوزها

    • ابزارهای مدیریت دارایی نرم‌افزار (SAM)

    • انطباق مجوز و حسابرسی‌ها

  • فایل آموزشی 21: مدیریت چرخه عمر دارایی

    • فرآیندهای خرید و استقرار

    • برنامه‌های نگهداری

    • رویه‌های دفع دارایی در پایان عمر

بخش 7: امنیت شبکه و سیستم

  • فایل آموزشی 22: فایروال‌ها و نقش آن‌ها در امنیت شبکه

    • انواع فایروال‌ها و پیکربندی‌ها

    • توپولوژی‌های استقرار فایروال

  • فایل آموزشی 23: سیستم‌های تشخیص و جلوگیری از نفوذ (IDS/IPS)

    • تکنیک‌های تشخیص و جلوگیری

    • تشخیص مبتنی بر امضا در مقابل تشخیص مبتنی بر ناهنجاری

    • محل قرارگیری حسگر

  • فایل آموزشی 24: نرم‌افزار آنتی‌ویروس و ضد بدافزار

    • آنتی‌ویروس مبتنی بر امضا در مقابل مبتنی بر اکتشافی

    • استراتژی‌های حفاظت از نقطه پایانی

  • فایل آموزشی 25: مدیریت وصله‌ها و اسکن آسیب‌پذیری

    • شناسایی و اولویت‌بندی آسیب‌پذیری‌ها

    • استقرار و آزمایش وصله

    • ابزارهای مدیریت خودکار وصله‌ها

بخش 8: توسعه و نگهداری سیستم

  • فایل آموزشی 26: چرخه عمر توسعه نرم‌افزار (SDLC)

    • فازهای SDLC

    • ملاحظات امنیتی در طول چرخه عمر

  • فایل آموزشی 27: شیوه‌های کدنویسی امن

    • آسیب‌پذیری‌های رایج و کاهش آن‌ها

    • اعتبار سنجی و پاکسازی ورودی

  • فایل آموزشی 28: بازبینی و آزمایش کد

    • ابزارهای تحلیل کد دستی و خودکار

    • تست واحد، یکپارچه‌سازی و سیستم

  • فایل آموزشی 29: کنترل‌های محیط تولید

    • تفکیک وظایف

    • رویه‌های کنترل تغییر

    • نظارت بر عملکرد و امنیت

بخش 9: مدیریت حوادث

  • فایل آموزشی 30: شناسایی، طبقه‌بندی و اولویت‌بندی حوادث

    • منابع حادثه و سطوح شدت

    • نقش تیم‌های واکنش به حوادث

  • فایل آموزشی 31: رویه‌های واکنش به حوادث و ارجاع

    • مراحل مهار، ریشه‌کن کردن و بازیابی

    • برنامه‌های ارتباطی

  • فایل آموزشی 32: تحلیل ریشه‌ای و اقدامات پیشگیرانه

    • بررسی حوادث

    • پیاده‌سازی اقدامات اصلاحی

  • فایل آموزشی 33: بازبینی پس از حادثه و درس‌های آموخته شده

    • ارزیابی اثربخشی واکنش

    • شناسایی زمینه‌های بهبود

بخش 10: مدیریت اشخاص ثالث/فروشندگان

  • فایل آموزشی 34: ارزیابی ریسک فروشنده و بررسی دقیق

    • ارزیابی شیوه‌های امنیتی فروشنده

    • بازبینی گواهینامه‌ها و گزارش‌های انطباق

    • چارچوب‌های مدیریت ریسک

  • فایل آموزشی 35: توافق‌نامه‌های سطح خدمات (SLA) و مدیریت قرارداد

    • تعریف SLAها و تعهدات قراردادی

  • فایل آموزشی 36: نظارت بر عملکرد و امنیت فروشنده

    • نظارت و حسابرسی مداوم

  • فایل آموزشی 37: کنترل‌های دسترسی فروشنده

    • محدود کردن دسترسی و نظارت بر فعالیت

بخش 11: حاکمیت فناوری اطلاعات و مدیریت ریسک

  • فایل آموزشی 38: برنامه‌ریزی استراتژیک فناوری اطلاعات و همسوسازی با اهداف کسب‌وکار

    • توسعه یک استراتژی فناوری اطلاعات

    • همسوسازی سرمایه‌گذاری‌های فناوری اطلاعات با اولویت‌ها

  • فایل آموزشی 39: بودجه‌بندی فناوری اطلاعات و تخصیص منابع

    • بودجه‌بندی برای پروژه‌ها و عملیات

  • فایل آموزشی 40: ارزیابی ریسک فناوری اطلاعات و چارچوب‌های مدیریت

    • شناسایی و مدیریت ریسک‌های فناوری اطلاعات

  • فایل آموزشی 41: اندازه‌گیری عملکرد فناوری اطلاعات و گزارش‌دهی

    • شاخص‌های کلیدی عملکرد (KPI)

    • گزارش عملکرد به ذینفعان

بخش 12: عملیات فناوری اطلاعات و کنترل‌های محیطی

  • فایل آموزشی 42: نظارت بر سیستم‌های فناوری اطلاعات و تنظیم عملکرد

    • ابزارهای نظارت و تکنیک‌های بهینه‌سازی

  • فایل آموزشی 43: امنیت مرکز داده و کنترل‌های محیطی

    • اقدامات امنیت فیزیکی و کنترل‌های محیطی

بخش 13: ITGCها در امنیت ابری

  • فایل آموزشی 44: کنترل‌های عمومی فناوری اطلاعات در امنیت ابری

    • مقدمه‌ای بر امنیت ابری

    • ITGCها در محیط ابری

    • کنترل‌های کلیدی امنیت ابری

    • ملاحظات انطباق و مقررات

    • بهترین شیوه‌های امنیت ابری

این دوره برای متخصصان فناوری اطلاعات، حسابرسان، افسران انطباق و هر کسی که به تسلط بر کنترل‌های عمومی فناوری اطلاعات علاقه‌مند است، ایده‌آل می‌باشد. با اتمام دوره، شما دانش و مهارت‌های لازم برای پیاده‌سازی، ممیزی و بهبود ITGCها در سازمان خود را خواهید داشت و از یک محیط فناوری اطلاعات قوی و ایمن اطمینان حاصل خواهید کرد.

امروز ثبت‌نام کنید و اولین گام را برای تبدیل شدن به یک متخصص در حسابرسی کنترل‌های عمومی فناوری اطلاعات بردارید!


سرفصل ها و درس ها

مقدمه Introduction

  • مقدمه Introduction

مقدمه‌ای بر کنترل‌های عمومی فناوری اطلاعات Introduction to IT General Controls

  • مقدمه‌ای بر کنترل‌های عمومی فناوری اطلاعات Introduction to IT General Controls

  • رابطه بین کنترل‌های عمومی فناوری اطلاعات و انطباق (SOX, GDPR, ISO 27001) The relationship between ITGCs and compliance (SOX, GDPR, ISO 27001)

  • شناسایی خطرات کلیدی برای سیستم‌ها و داده‌های فناوری اطلاعات Identifying key risks to IT systems and data

  • نقش کنترل‌های عمومی فناوری اطلاعات در کاهش ریسک The role of ITGCs in risk mitigation

کنترل‌های دسترسی Access Controls

  • کنترل‌های دسترسی Access Controls

  • روش‌های احراز هویت کاربر User authentication methods

  • کنترل دسترسی مبتنی بر نقش (RBAC) Role-based access control (RBAC)

  • مدیریت حساب‌های کاربری و امتیازات Managing user accounts and privileges

  • نظارت و بازبینی گزارش‌های دسترسی Monitoring and reviewing access logs

مدیریت تغییر Change Management

  • فرآیند مدیریت تغییر The change management process

  • هیئت‌های کنترل تغییر Change control boards

  • کنترل نسخه و مدیریت پیکربندی Version control and configuration management

  • رویه‌های تغییر اضطراری Emergency change procedures

پشتیبان‌گیری و بازیابی داده Data Backup and Recovery

  • انواع پشتیبان‌گیری Types of backups

  • استراتژی‌ها و تناوب پشتیبان‌گیری Backup strategies and frequency

  • ذخیره‌سازی خارج از سایت و برنامه‌ریزی بازیابی از فاجعه Offsite storage and disaster recovery planning

  • آزمایش رویه‌های پشتیبان‌گیری و بازیابی Testing backup and recovery procedures

مدیریت دارایی‌های فناوری اطلاعات IT Asset Management

  • ایجاد و نگهداری موجودی دارایی‌های فناوری اطلاعات Creating and maintaining an IT asset inventory

  • ردیابی سخت‌افزار، نرم‌افزار و مجوزها Tracking hardware, software, and licenses

  • مدیریت چرخه عمر دارایی‌ها Managing asset lifecycles

امنیت شبکه و سیستم Network and System Security

  • فایروال‌ها و نقش آنها در امنیت شبکه Firewalls and their role in network security

  • سیستم‌های تشخیص و جلوگیری از نفوذ (IDS/IPS) Intrusion detection and prevention systems (IDS/IPS)

  • نرم‌افزار آنتی‌ویروس و ضد بدافزار Antivirus and anti-malware software

  • مدیریت پچ و اسکن آسیب‌پذیری Patch management and vulnerability scanning

توسعه و نگهداری سیستم System Development and Maintenance

  • چرخه عمر توسعه نرم‌افزار (SDLC) The software development lifecycle (SDLC)

  • رویه‌های کدنویسی ایمن Secure coding practices

  • بازبینی کد و آزمایش Code reviews and testing

  • کنترل‌های محیط عملیاتی Production environment controls

مدیریت حوادث Incident Management

  • شناسایی، طبقه‌بندی و اولویت‌بندی حوادث Incident identification, classification, and prioritization

  • رویه‌های واکنش به حادثه و فرایند ارجاع Incident response procedures and escalation

  • تحلیل علت ریشه‌ای و اقدامات پیشگیرانه Root cause analysis and preventive measures

  • بازبینی پس از حادثه و درس‌های آموخته شده Post-incident review and lessons learned

مدیریت فروشندگان شخص ثالث Third Party-Vendor Management

  • ارزیابی ریسک فروشنده و بررسی دقیق Vendor risk assessments and due diligence

  • توافق‌نامه‌های سطح خدمات (SLA) و مدیریت قرارداد Service level agreements (SLAs) and contract management

  • نظارت بر عملکرد و امنیت فروشنده Monitoring vendor performance and security

  • کنترل‌های دسترسی فروشنده Vendor access controls

حاکمیت فناوری اطلاعات و مدیریت ریسک IT Governance and Risk Management

  • برنامه‌ریزی استراتژیک فناوری اطلاعات و همسویی با اهداف کسب‌وکار IT strategic planning and alignment with business goals

  • بودجه‌بندی و تخصیص منابع فناوری اطلاعات IT budgeting and resource allocation

  • ارزیابی ریسک و چارچوب‌های مدیریت فناوری اطلاعات IT risk assessment and management frameworks

  • اندازه‌گیری عملکرد و گزارش‌دهی فناوری اطلاعات IT performance measurement and reporting

عملیات فناوری اطلاعات و کنترل‌های محیطی IT Operations and Environmental Controls

  • نظارت بر سیستم فناوری اطلاعات و بهینه‌سازی عملکرد IT system monitoring and performance tuning

  • امنیت مرکز داده و کنترل‌های محیطی Data center security and environmental controls

کنترل‌های عمومی فناوری اطلاعات در امنیت ابری ITGCs in Cloud Security

  • امنیت ابری و کنترل‌های عمومی فناوری اطلاعات Cloud Security and IT General Controls

نمایش نظرات

آموزش تسلط بر کنترل‌های عمومی فناوری اطلاعات: راهنمای جامع ITGC
جزییات دوره
9 hours
44
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
339
4.5 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Sali̇h Ahmed Islam CIA MBA GRCP Sali̇h Ahmed Islam CIA MBA GRCP

حرفه ای ممیزی داخلی