آموزش دارای گواهینامه حرفه ای امنیت سیستم های اطلاعاتی (CISSP)

Certified Information Systems Security Professional (CISSP)

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: دوره مقدماتی امتحان اصول کنترل دسترسی را بدانید و مکانیزم های کنترل دسترسی را پیاده سازی کنید. اصول معماری امنیتی را بدانید و سیستم ها و شبکه های امن را طراحی کنید. رمزنگاری را درک کنید و از الگوریتم ها و پروتکل های رمزنگاری برای محافظت از اطلاعات حساس استفاده کنید. اصول امنیت فیزیکی را درک کنید و اقدامات امنیتی فیزیکی را برای محافظت از دارایی ها اجرا کنید. درک اصول عملیات امنیتی و اجرای اقدامات امنیتی برای شناسایی و پاسخگویی به حوادث امنیتی. اصول تداوم کسب و کار و برنامه ریزی بازیابی بلایا را درک کنید و برنامه های موثر را توسعه و اجرا کنید. الزامات قانونی و مقررات مربوط به امنیت اطلاعات را درک کنید و از انطباق اطمینان حاصل کنید. درک و به کارگیری اصول امنیت توسعه نرم افزار برای طراحی و توسعه سیستم های نرم افزاری ایمن. پیش نیازها: برای واجد شرایط بودن برای گواهینامه CISSP (Certified Information Systems Security Professional)، داوطلبان باید حداقل پنج سال تجربه حرفه ای در زمینه امنیت اطلاعات داشته باشند. از طرف دیگر، به داوطلبانی که دارای مدرک دانشگاهی چهار ساله یا معادل منطقه‌ای هستند، یا یک مدرک اضافی از فهرست تایید شده (ISC)² ممکن است یک سال معافیت از تجربه دریافت کنند.

CISSP (Certified Information Systems Security Professional) یک گواهینامه معتبر جهانی در زمینه امنیت اطلاعات است. گواهینامه CISSP نشان دهنده تخصص یک حرفه ای در طراحی، پیاده سازی و مدیریت بهترین برنامه امنیت سایبری در کلاس است. دوره CISSP برای کمک به افراد برای آماده شدن برای آزمون گواهینامه CISSP با ارائه درک جامعی از هشت حوزه امنیت اطلاعات تحت پوشش این آزمون طراحی شده است.

دوره CISSP موضوعاتی مانند کنترل دسترسی، معماری امنیتی و مهندسی، رمزنگاری و مدیریت ریسک را پوشش می دهد. این دوره همچنین تداوم کسب‌وکار و برنامه‌ریزی بازیابی بلایا، انطباق قانونی و مقرراتی، و عملیات امنیتی، از جمله واکنش و بازیابی حادثه را پوشش می‌دهد.

دوره CISSP برای افرادی ایده آل است که حداقل پنج سال تجربه حرفه ای در زمینه امنیت اطلاعات دارند و به دنبال پیشرفت شغلی خود هستند. این دوره همچنین برای افرادی مناسب است که در زمینه امنیت اطلاعات تازه وارد هستند و می خواهند درک جامعی از مفاهیم تحت پوشش گواهینامه CISSP به دست آورند.

با تکمیل دوره CISSP، افراد می توانند تخصص خود را در امنیت اطلاعات و توانایی خود در طراحی و مدیریت بهترین برنامه امنیت سایبری در کلاس خود نشان دهند. گواهینامه CISSP در صنعت بسیار مورد احترام است و توسط دولت ها و سازمان ها در سراسر جهان به رسمیت شناخته شده است.


سرفصل ها و درس ها

امنیت و مدیریت ریسک Security and Risk Management

  • بررسی اجمالی Overview

  • درک پایبندی، ترویج اخلاق حرفه ای Understand adhere, promote professional ethics

  • درک و بکارگیری مفاهیم امنیتی (سیا) Understand and apply security concepts (CIA)

  • ارزیابی و اعمال اصول حاکمیت امنیتی Evaluate and apply security governance principles

  • انطباق و سایر الزامات را تعیین کنید Determine compliance and other requirements

  • مسائل قانونی و مقرراتی برای امنیت اطلاعات Legal, regulatory issues for information security

  • توجه به GDPR Spotlight on the GDPR

  • درک الزامات انواع تحقیقات Understand requirements for investigation types

  • سیاست امنیتی، استانداردها، رویه ها، دستورالعمل ها Security policy, standards, procedures, guidelines

  • شناسایی، تجزیه و تحلیل، اولویت بندی الزامات BC Identify, analyze, prioritize BC requirements

  • سیاست ها و رویه های امنیتی پرسنل Personnel security policies and procedures

  • مفاهیم مدیریت ریسک را درک کنید، به کار ببرید Understand, apply risk management concepts

  • توجه به چارچوب مدیریت ریسک Spotlight on the Risk Management Framework

  • مفاهیم و روش‌شناسی مدل‌سازی تهدید Threat modeling concepts and methodologies

  • از مفاهیم مدیریت ریسک زنجیره تامین (SCRM) استفاده کنید Apply Supply Chain Risk Management (SCRM) concepts

  • آگاهی امنیتی، برنامه آموزشی و آموزشی Security awareness, education and training program

  • امنیت و مدیریت ریسک نکات کلیدی Security and Risk Management Key Points

امنیت دارایی Asset Security

  • شناسایی و طبقه بندی اطلاعات، دارایی ها Identify and classify information, assets

  • ایجاد اطلاعات، الزامات رسیدگی به دارایی Establish information, asset handling requirements

  • منابع را به صورت ایمن تهیه کنید Provision resources securely

  • چرخه عمر داده ها را مدیریت کنید Manage data lifecycle

  • از حفظ دارایی مناسب اطمینان حاصل کنید Ensure appropriate asset retention

  • کنترل های امنیت داده ها و الزامات انطباق Data security controls and compliance requirements

  • امنیت دارایی ها - نکات کلیدی Assets Security - Key Points

معماری و مهندسی امنیت Security Architecture and Engineering

  • فرآیند مهندسی با استفاده از اصول طراحی ایمن Engineering process using secure design principles

  • مفاهیم اساسی مدل های امنیتی Fundamental concepts of security models

  • کنترل های مبتنی بر الزامات امنیتی سیستم Controls based upon system security requirements

  • قابلیت های امنیتی واژگان سیستم های اطلاعاتی Security capabilities of Information Systems–vocab

  • قابلیت های امنیتی سیستم های اطلاعاتی - CPU Security capabilities of Information Systems - CPU

  • قابلیت های امنیتی سیستم های اطلاعات - حافظه Security capabilities of Info Systems - Memory

  • آسیب‌پذیری‌ها را ارزیابی و کاهش دهید - اصول اولیه Assess and mitigate vulnerabilities - the basics

  • آسیب پذیری ها را ارزیابی و کاهش دهید - بقیه Assess and mitigate vulnerabilities - the rest

  • توجه به راه حل های رمزنگاری - متقارن Spotlight on cryptographic solutions - Symmetric

  • توجه به راه حل های رمزنگاری - نامتقارن Spotlight on cryptographic solutions - Asymmetric

  • کانون توجه راه‌حل‌های رمزنگاری - PKI و گواهی‌ها Spotlight on cryptographic solutions - PKI & certs

  • توجه به راه حل های رمزنگاری - هش کردن Spotlight on cryptographic solutions - hashing

  • راه حل های رمزنگاری - امضای دیجیتال Cryptographic solutions - digital signing

  • روش های حملات رمزنگاری را بشناسید Understand methods of cryptanalytic attacks

  • اصول امنیتی برای طراحی سایت و تاسیسات Security principles for site and facility design

  • طراحی سایت و کنترل های امنیتی تاسیسات Design site and facility security controls

  • کانون توجه در کنترل آتش Spotlight on fire control

  • معماری و مهندسی امنیت - نکات کلیدی Security Architecture & Engineering - Key Points

ارتباطات و امنیت شبکه Communication and Network Security

  • توجه به مدل OSI Spotlight on the OSI Model

  • کانون توجه در شبکه پروتکل اینترنت (IP). Spotlight on Internet Protocol (IP) networking

  • کانون توجه در IPsec Spotlight on IPsec

  • پروتکل‌های امن را در کانون توجه قرار دهید Spotlight on Secure Protocols

  • مفاهیم پروتکل های همگرا و چند لایه Implications of converged & multilayer protocols

  • کانون توجه در تقسیم بندی خرد Spotlight on Micro-segmentation

  • شبکه های بی سیم، سلولی و توزیع محتوا Wireless, Cellular & Content Distribution Networks

  • اجزای شبکه ایمن Secure network components

  • راه اندازی کانال های ارتباطی امن Implement secure communication channels

  • ارتباطات و امنیت شبکه - نکات کلیدی Communications & Network Security - Key Points

مدیریت هویت و دسترسی (IAM) Identity and Access Management (IAM)

  • کنترل دسترسی فیزیکی و منطقی به دارایی ها Control physical and logical access to assets

  • شناسایی و احراز هویت را مدیریت کنید Manage identification and authentication

  • هویت فدرال با یک سرویس شخص ثالث Federated identity with a third-party service

  • پیاده سازی، مدیریت مکانیسم های احراز هویت - Vocab Implement, manage auth mechanisms - Vocab

  • پیاده سازی، مدیریت مکانیسم های احراز هویت - مدل ها Implement, manage auth mechanisms - Models

  • مدیریت هویت، چرخه حیات تامین دسترسی Manage the identity, access provisioning lifecycle

  • پیاده سازی سیستم های احراز هویت Implement authentication systems

  • کانون توجه در Kerberos Spotlight on Kerberos

  • کانون توجه در مدیریت هویت فدرال (FIM) Spotlight on Federated Identity Management (FIM)

  • مدیریت دسترسی به هویت (IAM) - نکات کلیدی Identity Access Management (IAM) - Key Points

ارزیابی و تست امنیتی Security Assessment and Testing

  • ارزیابی، تست و استراتژی های ممیزی امنیتی Assessment, test, & security audit strategies

  • توجه به گزارش‌های کنترل سیستم و سازمان (SOC) Spotlight on System and Org Controls Reports (SOC)

  • انجام آزمایش کنترل امنیتی - اصول اولیه Conduct security control testing - the basics

  • انجام تست کنترل امنیتی - بقیه Conduct security control testing - the rest

  • جمع آوری داده های فرآیند امنیتی Collect security process data

  • تجزیه و تحلیل خروجی آزمون و تولید گزارش Analyze test output and generate reports

  • ارزیابی و تست امنیت - نکات کلیدی Security Assessment and Testing - Key Points

عملیات امنیتی Security Operations

  • بررسی ها را درک کرده و از آنها پیروی کنید Understand and comply with investigations

  • فعالیت های ثبت و نظارت را انجام دهید Conduct logging & monitoring activities

  • انجام فعالیت های ثبت و نظارت - تهدید Conduct logging & monitoring activities - threat

  • انجام مدیریت پیکربندی (CM) Perform Configuration Management (CM)

  • مفاهیم عملیات امنیت پایه را به کار ببرید Apply foundational security operations concepts

  • حفاظت از منابع را اعمال کنید Apply resource protection

  • مدیریت حوادث را انجام دهید Conduct incident management

  • اقدامات کارآگاهی و پیشگیرانه Detective & preventative measures

  • مدیریت وصله و آسیب پذیری Patch & vulnerability management

  • درک و مشارکت در مدیریت تغییر Understand & participate in change management

  • اجرای استراتژی های بازیابی Implement recovery strategies

  • اجرای فرآیندهای بازیابی فاجعه (DR). Implement Disaster Recovery (DR) processes

  • آزمایش طرح های بازیابی بلایا (DRP) Test Disaster Recovery Plans (DRP)

  • برنامه ریزی و تمرینات تداوم کسب و کار (BC). Business Continuity (BC) planning & exercises

  • پیاده سازی و مدیریت امنیت فیزیکی Implement and manage physical security

  • به نگرانی های ایمنی و امنیتی پرسنل رسیدگی کنید Address personnel safety and security concerns

  • عملیات امنیتی - نکات کلیدی Security Operations - Key points

امنیت توسعه نرم افزار Software Development Security

  • کانون توجه چرخه عمر توسعه نرم افزار Spotlight on the Software Development Life Cycle

  • تأیید و تأیید گواهی‌ها و اعتبارسنجی Certs & Accreditation Verification & Validation

  • امنیت در SDLC - روش‌ها Security in the SDLC - Methodologies

  • امنیت در SDLC - مدل های بلوغ Security in the SDLC - Maturity Models

  • امنیت در SDLC - شانس و پایان Security in the SDLC - odds & ends

  • اعمال کنترل ها در اکوسیستم های توسعه - اصول Apply controls in development ecosystems - basics

  • اعمال کنترل در اکوسیستم های توسعه - استراحت Apply controls in development ecosystems - rest

  • توجه به OWASP TOP 10 Spotlight on the OWASP TOP 10

  • ارزیابی اثربخشی امنیت نرم افزار Assess the effectiveness of software security

  • ارزیابی تاثیر امنیتی نرم افزار به دست آمده Assess security impact of acquired software

  • استانداردها، دستورالعمل های کدگذاری ایمن را تعریف و اعمال کنید Define, apply secure coding guidelines, standards

  • کانون توجه در پایگاه های داده Spotlight on Databases

  • امنیت توسعه نرم افزار - نکات کلیدی Software Development Security - Key Points

جعبه ابزار CISSP The CISSP Toolbox

  • جعبه ابزار CISSP چیست؟ What is the CISSP Toolbox?

  • شما کی هستید؟ Who are you?

  • برنامه مطالعاتی شما چگونه است؟ What does your study plan look like?

  • جدول زمانی شما چیست؟ What is your timeline?

نمایش نظرات

آموزش دارای گواهینامه حرفه ای امنیت سیستم های اطلاعاتی (CISSP)
جزییات دوره
40 hours
103
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
802
4.6 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Stone River eLearning Stone River eLearning

500000+ دانش آموز مبارک Udemy در یادگیری الکترونیکی Stone River ، فناوری همه چیز ما است. اگر شما به IT ، برنامه نویسی ، توسعه یا طراحی علاقه مند هستید - ما این موارد را پوشش داده ایم. کاتالوگ عظیم دوره های ما را بررسی کنید و به بیش از 1،200،000،000 دانشجو که در حال حاضر دوره های آموزش الکترونیکی Stone River را می گذرانند بپیوندید. ما در حال حاضر 800+ دوره آموزش مختلف فن آوری در وب سایت Stone River eLearning خود ارائه می دهیم و هر ماه دوره های جدیدی را در مورد موضوعات داغ و پرطرفدار اضافه می کنیم. گزینه اشتراکی برای کسانی که علاقه واقعی به یادگیری دارند در دسترس است.