آموزش CISSP® - مهندسی امنیت

CISSP® - Security Engineering

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: غواصی عمیق در حوزه مهندسی امنیت گواهینامه Certified Information Systems Security Professional (CISSP®) مدل‌های امنیتی، مدل‌های ارزیابی امنیت، قابلیت‌های امنیتی سیستم‌های اطلاعاتی، آسیب‌پذیری‌ها در مولفه‌های معماری و فناوری امنیت، رمزنگاری و طراحی امن سایت و تسهیلات

سرفصل ها و درس ها

معرفی Introduction

  • CISSP® - مهندسی امنیت CISSP® - Security Engineering

  • مهندسی امنیت چیست و بعد چیست؟ What's Security Engineering and What's Next?

اصول و فرآیندهای طراحی امن Secure Design Principles and Processes

  • مقدمه ای بر اصول و فرآیندهای طراحی ایمن Introduction to Secure Design Principles and Processes

  • چرخه عمر طراحی نرم افزار/سیستم Software/System Design Lifecycle

  • فاز نیازمندی ها Requirements Phase

  • فاز طراحی Design Phase

  • فاز اجرا Implementation Phase

  • فاز یکپارچه سازی و تست Integration and Testing Phase

  • انتقال به فاز عملیاتی Transition to Operations Phase

  • اصول مهندسی امنیت NIST NIST Security Engineering Principles

  • اصول بنیاد امنیت Security Foundation Principles

  • اصول مبتنی بر ریسک Risk Based Principles

  • اصول سهولت استفاده Ease of Use Principles

  • افزایش اصول تاب آوری Increase Resilience Principles

  • اصول کاهش آسیب پذیری ها Reduce Vulnerabilities Principles

  • طراحی با اصول شبکه در ذهن Design with Network in Mind Principles

  • خلاصه و چه چیزی بعد Summary and What’s Next

مفاهیم بنیادی مدل های امنیتی Fundamental Concepts of Security Models

  • مقدمه ای بر مفاهیم بنیادی مدل های امنیتی Introduction to Fundamental Concepts of Security Models

  • نوع مدل های امنیتی Type of Security Models

  • مدل امنیت جریان اطلاعات Information Flow Security Model

  • مدل امنیتی مبتنی بر ماتریس Matrix-based Security Model

  • مدل امنیتی شبکه چند سطحی Multi-level Lattice Security Model

  • مدل امنیتی بدون تداخل Non-interference Security Model

  • مدل امنیت ماشین دولتی State Machine Security Model

  • نمونه های رایج مدل های امنیتی Common Security Model Examples

  • مدل امنیت محرمانه بل-لاپادولا Bell-LaPadula Confidentiality Security Model

  • مدل امنیت یکپارچگی بیبا Biba Integrity Security Model

  • مدل امنیتی Brewer-Nash (دیوار چینی). Brewer-Nash (The Chinese Wall) Security Model

  • مدل امنیتی کلارک ویلسون Clark Wilson Security Model

  • مدل امنیتی گراهام دنینگ Graham-Denning Security Model

  • چارچوب های معماری امنیتی Security Architecture Frameworks

  • چارچوب معماری گروه باز (TOGAF) The Open Group Architecture Framework (TOGAF)

  • چارچوب Zachman Zachman Framework

  • معماری امنیتی تجاری کاربردی شروود (SABSA) Sherwood Applied Business Security Architecture (SABSA)

  • خلاصه و چه چیزی بعد Summary and What’s Next

مدل های ارزیابی امنیت Security Evaluation Models

  • مقدمه ای بر مدل های ارزیابی امنیت Introduction to Security Evaluation Models

  • صدور گواهینامه و اعتبار Certification and Accreditation

  • مدل های ارزیابی محصول Product Evaluation Models

  • معیارهای ارزیابی سیستم کامپیوتری مورد اعتماد (TCSEC) Trusted Computer System Evaluation Criteria (TCSEC)

  • معیارهای ارزیابی امنیت فناوری اطلاعات (ITSEC) Information Technology Security Evaluation Criteria (ITSEC)

  • معیارهای مشترک The Common Criteria

  • دستورالعمل اجرای امنیت Security Implementation Guidelines

  • استانداردهای امنیتی ISO/IEC 27001 و 27002 ISO/IEC 27001 and 27002 Security Standards

  • کنترل اشیاء برای اطلاعات و فناوری های مرتبط (COBIT) Control Objects for Information and Related Technology (COBIT)

  • استاندارد امنیت داده های صنعت کارت پرداخت (PCI-DSS) Payment Card Industry Data Security Standard (PCI-DSS)

  • خلاصه و چه چیزی بعد Summary and What’s Next

قابلیت های امنیتی سیستم های اطلاعاتی Security Capabilities of Information Systems

  • مقدمه ای بر قابلیت های امنیتی سیستم های اطلاعاتی Introduction to Security Capabilities of Information Systems

  • مکانیسم های کنترل دسترسی Access Control Mechanisms

  • مدیریت حافظه امن Secure Memory Management

  • حالت و لایه بندی State and Layering

  • حفاظت های رمزنگاری Cryptographic Protections

  • فایروال هاست و پیشگیری از نفوذ Host Firewalls and Intrusion Prevention

  • کنترل های حسابرسی و نظارت Auditing and Monitoring Controls

  • مجازی سازی Virtualization

  • خلاصه و چه چیزی بعد Summary and What’s Next

آسیب پذیری در مولفه های معماری و فناوری امنیت Vulnerabilities in Security Architecture and Technology Components

  • مقدمه‌ای بر آسیب‌پذیری‌ها در مولفه‌های معماری و فناوری امنیت Introduction to Vulnerabilities in Security Architecture and Technology Components

  • امنیت کامل هر سیستمی Completely Secure Any System

  • انواع آسیب پذیری Vulnerability Types

  • سه گانه سیا The CIA Triad

  • آسیب پذیری های معماری امنیتی Security Architecture Vulnerabilities

  • آسیب پذیری های مؤلفه فناوری Technology Component Vulnerabilities

  • خلاصه و چه چیزی بعد Summary and What’s Next

رمزنگاری Cryptography

  • مقدمه ای بر رمزنگاری Introduction to Cryptography

  • رمزنگاری معمولاً دور زده می شود، نفوذ نمی کند Cryptography Is Typically Bypassed, Not Penetrated

  • مفهوم اساسی رمزنگاری Basic Concept of Cryptography

  • رمزنگاری جدید نیست! Cryptography Isn’t New!

  • سه گانه سیا The CIA Triad

  • طول کلید Key Length

  • انواع رمز Cipher Types

  • اشکال رمزنگاری Forms of Cryptography

  • رمزنگاری متقارن Symmetric Cryptography

  • استاندارد رمزگذاری داده ها (DES) Data Encryption Standard (DES)

  • DES دوبل (2DES) Double DES (2DES)

  • DES سه گانه (3DES) Triple DES (3DES)

  • استاندارد رمزگذاری پیشرفته (Rijndael) Advanced Encryption Standard (Rijndael)

  • رمزنگاری نامتقارن Asymmetric Cryptography

  • توابع درهم سازی Hashing Functions

  • هش کردن حملات Hashing Attacks

  • روش های حملات رمزنگاری Methods of Cryptanalytic Attacks

  • چرخه حیات رمزنگاری Cryptographic Lifecycle

  • قانون رمزنگاری Cryptography Law

  • خلاصه و چه چیزی بعد Summary and What’s Next

طراحی ایمن سایت و تسهیلات Site and Facility Secure Design

  • مقدمه ای بر طراحی ایمن سایت و تسهیلات Introduction to Site and Facility Secure Design

  • طراحی کنترل امنیت فیزیکی Physical Security Control Design

  • پیشگیری از جرم از طریق طراحی محیطی Crime Prevention Through Environmental Design

  • الزامات و منابع امنیت فیزیکی Physical Security Requirements and Resources

  • نقاط حفاظتی کلیدی تسهیلات Key Facility Protection Points

  • دسترسی به تسهیلات Facility Access

  • اتاق های تجهیزات پشتیبانی Support Equipment Rooms

  • اتاق های کامپوننت سرور و فناوری Server and Technology Component Rooms

  • مناطق کار محدود Restricted Work Areas

  • خلاصه و چه چیزی بعد Summary and What’s Next

نمایش نظرات

آموزش CISSP® - مهندسی امنیت
جزییات دوره
2h 29m
92
Pluralsight (پلورال سایت) Pluralsight (پلورال سایت)
(آخرین آپدیت)
47
از 5
دارد
دارد
دارد
Evan Morgan
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Evan Morgan Evan Morgan

ایوان ذاتاً یک مهندس و از نظر تجارت یک متخصص امنیت است که بیش از یک دهه تجربه در زمینه فناوری و امنیت دارد. تجربه حرفه ای ایوان دیدگاه های متعددی در زمینه تجارت وی از جمله نقش در ارتش ، خدمات فناوری ، مشاوره Big 4 ، خدمات مالی Fortune 100 ، خرده فروشان Fortune 50 و استاد دانشگاه برای وی فراهم کرده است. ایوان دارای مدرک کارشناسی ارشد در سیستم های اطلاعاتی ، کارشناسی ارشد مدیریت بازرگانی و لیسانس فناوری اطلاعات است. و همچنین گواهینامه های امنیتی و امنیتی متعددی مانند CISSP ، CISM ، چندین CompTIA ، MCITP ، MCTS ، MCSE ، MCSA ، MCP و غیره. ایوان در حال حاضر رئیس فناوری های امنیتی یک شرکت خدمات مالی Fortune 100 است. او از یادگیری فن آوری های جدید و اینکه چگونه می تواند از طریق تلفیق ، غنی سازی و نوآوری موارد استفاده جدید ، از فناوری های موجود بیشتر بهره ببرد ، لذت می برد.