نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره:
این دوره به شما در مورد تکمیل ارزیابی امنیت جامع و نحوه شکل گیری آن به روشی تکرارپذیر که به بالا بردن وضعیت امنیت IT برای کل شرکت کمک می کند ، به شما آموزش می دهد. ارزیابی امنیت سازمان شما یک فرایند طولانی است که از بسیاری از قسمتهای متحرک تشکیل شده است. در این دوره ، با ارزیابی وضعیت امنیتی سازمان خود ، این توانایی را خواهید داشت که ارزیابی امنیتی پایان به پایان را برای تهیه "نقشه" وضعیت امنیتی شرکت خود انجام دهید. ابتدا با روشهای ارزیابی امنیت آشنا خواهید شد. در مرحله بعدی ، بسیاری از ابزارها و تکنیک های موجود را کشف خواهید کرد. سرانجام ، شما خواهید آموخت که چگونه می توانید میزان کار ، شواهد و جمع آوری داده های مورد نیاز برای ارزیابی را به طور موثری کنترل کنید. پس از پایان این دوره ، مهارت ها و دانش حسابرسی ، حکمرانی و تفکر انتقادی لازم برای ارزیابی امنیت سازمان خود را خواهید داشت.
سرفصل ها و درس ها
بررسی اجمالی دوره
Course Overview
-
بررسی اجمالی دوره
Course Overview
مورد ارزیابی امنیت سازمان شما
The Case for Evaluating Your Organization’s Security
-
بررسی اجمالی
Overview
-
شیوه های ارزیابی
Practices of an Evaluation
-
آغازگر متریک و اندازه گیری
Metrics and Measurements Primer
-
معرفی سناریو
Introduction to the Scenario
-
نسخه ی نمایشی: ارزیابی ریسک در ارامبا
Demo: Risk Assessment in Eramba
-
خلاصه
Summary
برنامه ریزی و سازماندهی ارزیابی
Planning and Organizing the Evaluation
-
بررسی اجمالی
Overview
-
مناطق منطقی IT
Logical Areas of IT
-
مناطق جدید و در حال تکامل فناوری اطلاعات
New and Evolving Areas of IT
-
اصول برنامه ریزی و سازماندهی ارزیابی شما
Basics of Planning and Organizing Your Evaluation
-
نسخه ی نمایشی: ساخت یک طرح پروژه در ترلو
Demo: Building a Project Plan in Trello
-
چرخه جمع آوری اطلاعات
The Info Gathering Cycle
-
چارچوب برای ارزیابی هدایت
Frameworks for Guiding Evaluations
-
نسخه ی نمایشی: 20 کنترل برتر CIS را در ارامبا مرور کنید
Demo: Review the Top 20 CIS Controls in Eramba
-
خلاصه
Summary
جمع آوری داده ها و انجام مصاحبه ها
Collecting Data and Conducting Interviews
-
بررسی اجمالی
Overview
-
انواع شواهد
Types of Evidence
-
سیاستها و روندها
Policies and Procedures
-
نکات و نکاتی برای مصاحبه
Tips and Tricks for Interviews
-
حفظ یکپارچگی شواهد
Maintaining Evidence Integrity
-
نسخه ی نمایشی: تولید یک هاش با PowerShell
Demo: Generating a Hash with PowerShell
-
خلاصه
Summary
ارزیابی امنیت جسمی سازمان شما
Evaluating Your Organization’s Physical Security
-
بررسی اجمالی
Overview
-
درک لایه های امنیت جسمی
Understanding Layers of Physical Security
-
تهدیدها و آسیب پذیری ها
Threats and Vulnerabilities
-
کنترل های محیط بیرونی و اقدامات متقابل
Outer Perimeter Controls and Countermeasures
-
کنترل های داخلی و اقدامات متقابل
Inner Perimeter Controls and Countermeasures
-
قفل ، نشان و دوربین مداربسته
Locks, Badges, and CCTV
-
مرکز کار امنیت
Work Center Security
-
موجودی و مدیریت فروشنده
Inventory and Vendor Management
-
آزمایش و ارزیابی کنترل های بدنی
Testing and Assessing Physical Controls
-
خلاصه
Summary
ارزیابی ردپای خارجی
Evaluating the External Footprint
-
بررسی اجمالی
Overview
-
چرا باید ردپای خارجی خود را ترسیم کنید
Why You Should Map Your External Footprint
-
فرآیند ارزیابی محیط خارجی شما
The Process of Evaluating Your External Environment
-
برشمردن نسخه ی نمایشی زیر دامنه ها
Enumerating Subdomains & Demo
-
آدرسهای ایمیل یک هدف هستند
Email Addresses Are a Target
-
ارزیابی مستاجر ابر شما
Evaluating Your Cloud Tenant
-
ارزیابی برنامه های وب
Assessing Web Apps
-
ارزیابی چرخه ردیابی اشکال
Assessing Bug Tracking & Release Cycles
-
س forالاتی برای تست نفوذ و اسکن آسیب پذیری
Questions for Penetration Testing and Vulnerability Scanning
-
ملاحظات SaaS
Considerations for SaaS
-
نسخه ی نمایشی: یافتن اسرار در GitHub
Demo: Finding Secrets in GitHub
-
خلاصه
Summary
ارزیابی وضعیت امنیتی داخلی فناوری اطلاعات
Evaluating the Internal IT Security Posture
-
بررسی اجمالی
Overview
-
ارزیابی AD و مدیران
Assessing AD and Administrators
-
خدمات فناوری اطلاعات و چرخه زندگی حساب
IT Services and Account Lifecycle
-
بررسی امنیت ایمیل
Investigating Email Security
-
ارزیابی NTP
Assessing NTP
-
ارزیابی شیوه های ورود به سیستم
Evaluating Log Practices
-
جستجو در Fileshares
Digging into Fileshares
-
وضعیت امنیتی DNS
DNS Security Posture
-
ارزیابی شبکه
Evaluating Networking
-
مدیریت آسیب پذیری
Vulnerability Management
-
همه چیز درباره پاسخ حادثه
All About Incident Response
-
خلاصه
Summary
ارزیابی ضعیف ترین پیوند - مهندسی اجتماعی
Evaluating the Weakest Link - Social Engineering
-
بررسی اجمالی
Overview
-
ارزیابی آموزش امنیت کارمندان
Assessing Employee Security Training
-
خیابانهای مهندسی اجتماعی
Avenues of Social Engineering
-
چرا تلاش ها را برای فیشینگ متمرکز کنیم
Why to Focus Efforts on Phishing
-
نسخه نمایشی Gophish
Gophish Demo
-
خلاصه
Summary
تنظیم معیار و مفهوم ارزیابی تکراری
Setting the Benchmark and the Concept of Iterative Evaluations
-
بررسی اجمالی
Overview
-
ایجاد اندازه گیری و اندازه گیری
Creating Measurements and Metrics
-
برنامه ریزی و سازماندهی اقدامات
Planning and Organizing Measures
-
اقدامات شواهد
Evidence Measures
-
اقدامات فیزیکی
Physical Measures
-
اقدامات خارجی
External Measures
-
اقدامات داخلی
Internal Measures
-
اقدامات مهندسی اجتماعی
Social Engineering Measures
-
مثال داشبورد
Dashboard Example
-
خلاصه
Summary
بسته بندی ارزیابی امنیتی
Wrapping the Security Evaluation
-
تکمیل ارزیابی
Completing the Evaluation
نمایش نظرات