آموزش بازرس گواهی شده سیستم های اطلاعاتی (CISA) Cert Prep

Certified Information Systems Auditor (CISA) Cert Prep

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:

گواهی حسابرس سیستم های اطلاعاتی معتبر (CISA) به شما امکان می دهد توانایی خود را در ممیزی انطباق با سیستم های اطلاعاتی سازمان اثبات کنید، و این دوره از Cybrary - یک پلت فرم توسعه حرفه ای امنیت سایبری پیشرو - شما را در مسیر دستیابی به دانش مورد نیاز قرار می دهد. برای قبولی در امتحان فرو رفتن عمیق در فرآیند حسابرسی سیستم های اطلاعاتی. با دولت و مدیریت فناوری اطلاعات آشنا شوید. اکتساب، توسعه و پیاده سازی سیستم های اطلاعاتی مختلف را بررسی کنید. دریابید که چگونه می توانید از عملیات سیستم های اطلاعاتی و انعطاف پذیری کسب و کار بهترین استفاده را ببرید. به‌علاوه، آنچه را که باید درباره امنیت و کنترل دارایی‌های اطلاعات بدانید، به طور عمیق مرور کنید.

این دوره توسط Cybrary ایجاد شده است. ما خوشحالیم که میزبان این آموزش در کتابخانه خود هستیم.


سرفصل ها و درس ها

ماژول 1: فرآیند حسابرسی سیستم های اطلاعاتی Module 1: Information Systems Auditing Process

  • جمع آوری شواهد حسابرسی Audit evidence collection

  • چارچوب تضمین فناوری اطلاعات (ITAF) Information Technology Assurance Framework (ITAF)

  • اجرای حسابرسی Audit execution

  • CISA خوش آمدید و معرفی CISA welcome and intro

  • حسابرسی مبتنی بر ریسک، بخش 1 Risk-based audit, part 1

  • انواع کنترل ها Types of controls

  • قوانین و مقررات Laws and regulations

  • حسابرسی مبتنی بر ریسک، بخش 2 Risk-based audit, part 2

  • نمونه برداری Sampling

  • ارتباط نتایج Communication of results

  • فرآیندهای کسب و کار Business processes

  • استراتژی حسابرسی Audit strategy

  • انواع ممیزی اضافی Additional types of audit

  • مقدمه ای بر حسابرسی IS Introduction to IS audit

ماژول 2: حاکمیت و مدیریت فناوری اطلاعات Module 2: Governance and Management of IT

  • ارزیابی کنترل ها Evaluation of controls

  • کنترل کیفیت و مدیریت امنیت Quality control and security management

  • چارچوب ها ادامه یافت Frameworks continued

  • شرکت معماری Enterprise architecture

  • نقش ها و مسئولیت ها Roles and responsibilities

  • معیارهای ارزیابی Evaluation criteria

  • برنامه امنیت اطلاعات Information security program

  • مقدمه ای بر حاکمیت فناوری اطلاعات Introduction to IT governance

  • چارچوب های فناوری اطلاعات IT frameworks

  • استراتژی امنیت اطلاعات Information security strategy

  • مدیریت ریسک شرکت Enterprise risk management

ماژول 3: اکتساب، توسعه و پیاده سازی سیستم های اطلاعاتی Module 3: Information Systems Acquisition, Development, and Implementations

  • خریدهای سخت افزاری و نرم افزاری Hardware and software acquisitions

  • کنترل شناسایی و طراحی Control identification and design

  • چرخه حیات مدیریت پروژه Project management lifecycle

  • اسناد مدیریت پروژه در طول چرخه عمر Project management documents throughout the lifecycle

  • مهاجرت و تغییر سیستم System migration and changeover

  • مقدمه ای بر مدیریت پروژه Introduction To project management

  • آزمایش کردن Testing

  • متدولوژی های توسعه نرم افزار Software development methodologies

ماژول 4: عملیات سیستم های اطلاعاتی و انعطاف پذیری کسب و کار Module 4: Information Systems Operations and Business Resilience

  • تداوم کسب و کار، بخش 1 Business continuity, part 1

  • چرخه عمر داده ها The data lifecycle

  • حاکمیت داده Data governance

  • افزونگی Redundancy

  • استقرار ابر Cloud deployment

  • اجزای طرح Components of the plan

  • نرم افزار و سیستم ها و API ها Software and systems and APIs

  • مدیریت پایگاه داده Database management

  • معرفی Introduction

  • عملیات IS IS operations

  • تداوم کسب و کار، بخش 2 Business continuity, part 2

  • مدیریت مشکلات و حوادث Problem and incident management

ماژول 5: امنیت و کنترل دارایی اطلاعات Module 5: Information Asset Security and Control

  • کنترل های فیزیکی و محیطی Physical and environmental controls

  • عوامل و بردارهای تهدید Threat actors and vectors

  • مشکلات حافظه Memory issues

  • NAT و PAT NAT and PAT

  • حملات بین سایتی Cross-site attacks

  • رمزنگاری ترکیبی Hybrid cryptography

  • حملات زمان بندی Timing attacks

  • مدل های مرجع OSI و TCP The OSI and TCP reference models

  • امنیت بی سیم Wireless security

  • نشانگرهای حملات برنامه Indicators for application attacks

  • مدیریت هویت و دسترسی Identity and access management

  • مبانی رمزنگاری Cryptography basics

  • لایه های OSI 3-7 و مدل TCP OSI Layers 3–7 and TCP model

  • دستگاه های امنیتی اضافی، قسمت 1 Additional security devices, part 1

  • مقدمه و اصول حفظ حریم خصوصی Introduction and privacy principles

  • شاخص های حملات، قسمت 1 Indicators of attacks, part 1

  • تمامیت Integrity

  • رمزنگاری نامتقارن Asymmetric cryptography

  • دستگاه های شبکه Network devices

  • فایروال ها Firewalls

  • شاخص های حملات، قسمت 2 Indicators of attacks, part 2

  • رمزنگاری متقارن Symmetric cryptography

  • مبانی شبکه Networking basics

  • حملات مبتنی بر شبکه Network-based attacks

  • دستگاه های امنیتی اضافی، قسمت 2 Additional security devices, part 2

  • PKI و جمع بندی PKI and wrap-up

  • SOC ها و SLA ها SOCs and SLAs

  • OSI لایه های 1 و 2 OSI Layers 1 and 2

نمایش نظرات

آموزش بازرس گواهی شده سیستم های اطلاعاتی (CISA) Cert Prep
جزییات دوره
9h 30m
73
Linkedin (لینکدین) Linkedin (لینکدین)
(آخرین آپدیت)
1,034
- از 5
دارد
دارد
دارد
Cybrary
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Cybrary Cybrary

ارائه دهنده خدمات IT و مشاوره فناوری اطلاعات

Cybrary یک پلت فرم توسعه حرفه ای امنیت سایبری است. Cybrary دانش جمعی کارشناسان برتر صنعت را برای تجهیز متخصصان فناوری اطلاعات و امنیت سایبری به دانش و مهارت هایی که برای دستیابی به اهداف شغلی خود نیاز دارند ارائه می دهد. Cybrary که در سال 2015 تأسیس شد، جامعه سایبری متمرکز خود را به بیش از سه میلیون کاربر، از جمله چندین شرکت Fortune 100، افزایش داده است. برای کسب اطلاعات بیشتر و کسب اطلاعات بیشتر در مورد Cybrary، به www.cybrary.it مراجعه کنید.