آموزش CISSP - حرفه ای امنیت سیستم های اطلاعاتی معتبر

CISSP - Certified Information Systems Security Professional

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
توضیحات دوره: یک متخصص امنیت سیستم های اطلاعاتی معتبر شوید و از آینده ای درخشان لذت ببرید. امتحان CISSP را از اولین تلاش بگذرانید و گواهینامه دریافت کنید. به شما اجازه می دهد تا بر 8 دامنه CISSP مسلط شوید. دانش مورد نیاز برای طراحی، مهندسی و مدیریت موثر وضعیت امنیتی کلی یک سازمان را به دست آورید. بهترین شیوه های مدیریت امنیت اطلاعات، از جمله مهارت های فنی IS، مدیریت ریسک و برنامه ریزی تداوم کسب و کار. پیش نیازها: دانش پایه کامپیوتر.

دوره آنلاین CISSP مروری جامع از دانش مورد نیاز برای طراحی، مهندسی و مدیریت موثر وضعیت امنیتی کلی یک سازمان ارائه می دهد. این دوره آموزشی به دانش‌آموزان کمک می‌کند تا دانش خود را مرور و تجدید کنند و زمینه‌هایی را که برای امتحان CISSP نیاز دارند شناسایی کنند.


چه کسی باید ثبت نام کند

این سمینار آموزشی برای کسانی که در موقعیت‌هایی مانند اما نه محدود به این موارد کار می‌کنند ایده‌آل است:

  • مشاور امنیتی

  • مدیر امنیت

  • مدیر/مدیر فناوری اطلاعات

  • حسابرس امنیتی

  • معمار امنیتی

  • تحلیلگر امنیتی

  • مهندس سیستم های امنیتی

  • افسر ارشد امنیت اطلاعات

  • مدیر امنیتی

  • معمار شبکه

اهداف دوره

پس از اتمام این دوره، دانش‌آموز می‌تواند:

  • مفاهیم و روش‌های اساسی مرتبط با حوزه‌های فناوری اطلاعات و امنیت را درک و به کار ببرید.

  • اهداف عملیاتی کلی سازمان را با عملکردها و پیاده سازی های امنیتی همسو کنید.

  • با نحوه محافظت از دارایی های سازمان در طول چرخه حیات خود آشنا شوید.

  • مفاهیم، ​​اصول، ساختارها و استانداردهای مورد استفاده برای طراحی، پیاده‌سازی، نظارت و ایمن سازی سیستم‌های عامل، تجهیزات، شبکه‌ها، برنامه‌ها و کنترل‌هایی را که برای اعمال سطوح مختلف محرمانگی، یکپارچگی و در دسترس بودن استفاده می‌شوند، درک کنید.

  • امنیت سیستم را از طریق به کارگیری اصول طراحی امنیتی و اعمال کاهش کنترل امنیتی مناسب برای آسیب‌پذیری‌های موجود در انواع و معماری‌های رایج سیستم‌های اطلاعاتی پیاده‌سازی کنید.

  • اهمیت رمزنگاری و خدمات امنیتی را که می‌تواند در عصر دیجیتال و اطلاعات امروز ارائه کند، درک کنید.

  • تأثیر عناصر امنیتی فیزیکی بر امنیت سیستم اطلاعات را درک کنید و اصول طراحی ایمن را برای ارزیابی یا توصیه حفاظت‌های امنیتی فیزیکی مناسب اعمال کنید.

  • عناصری را که شامل ارتباطات و امنیت شبکه همراه با توضیح کامل نحوه عملکرد سیستم‌های ارتباطی و شبکه می‌شوند، بشناسید.

  • مفاهیم و معماری‌هایی را که فناوری و سیستم‌ها و پروتکل‌های پیاده‌سازی مرتبط را در لایه‌های مدل 1-7 سیستم‌های باز (OSI) تعریف می‌کنند، فهرست کنید.

  • شرایط استاندارد برای اعمال کنترل‌های دسترسی فیزیکی و منطقی به محیط‌های مرتبط با عملکرد امنیتی آن‌ها را شناسایی کنید.

  • مدل های کنترل دسترسی مختلف را برای برآورده کردن الزامات امنیتی کسب و کار ارزیابی کنید.

  • روش‌های اولیه برای طراحی و اعتبارسنجی آزمون‌ها و استراتژی‌های حسابرسی که از الزامات تجاری پشتیبانی می‌کنند نام ببرید.

  • با اعمال و استفاده از کنترل‌های امنیتی و اقدامات متقابل مناسب، عملکرد و ظرفیت عملیاتی سازمان را تقویت و بهینه کنید.

  • ریسک‌های مربوط به تلاش‌های عملیاتی سازمان را بشناسید و تهدیدها، آسیب‌پذیری‌ها و کنترل‌های خاص را ارزیابی کنید.


سرفصل ها و درس ها

معرفی Introduction

  • معرفی Introduction

  • درباره این آموزش About This Training

  • رئوس مطالب دوره Course Outlines

  • جریان دوره Course Flow

  • قبل از شروع این دوره Before You Start This Course

دامنه 1: امنیت و مدیریت ریسک Domain 1: Security and Risk Management

  • وب سایت های مهم NIST Important Websites NIST

  • درک و اعمال سیا Understand and Apply CIA

  • ارزیابی و اعمال اصول حاکمیت امنیتی Evaluate and Apply Security Governance Principles

  • NIST 800-100 NIST 800-100

  • حاکمیت امنیتی - الزامات Security Governance – Requirements

  • فرهنگ سازمانی The Organizational Culture

  • دقت و اهتمام لازم Due Care and Due Diligence

  • سوال امتحانی Exam Question

  • رهنمودهایی برای بکارگیری اصول حاکمیت امنیتی Guidelines for Applying Security Governance Principles

  • الزامات انطباق را تعیین کنید Determine Compliance Requirements

  • مسائل حقوقی و مقرراتی را درک کنید Understand Legal and Regulatory Issues

  • سوال امتحانی Exam Question

  • جرایم رایانه ای Computer Crime

  • رهنمودهایی برای حمایت از اخلاق حرفه ای در امنیت Guidelines for Upholding Professional Ethics in Security

  • اخلاق Ethics

  • چارچوب سیاست امنیتی Security Policy Framework

  • منابع CIS Resources CIS

  • نکات امتحانی Exam Tips

  • رابطه بین انواع اسناد امنیتی The Relationship Between Security Documents Types

  • دستورالعمل برای تهیه پیش نویس اسناد امنیتی Guidelines for Drafting Security Documentation

  • الزامات تداوم کسب و کار (BC) را شناسایی کنید Identify Business Continuity (BC) Requirements

  • فازهای BCP BCP Phases

  • تجزیه و تحلیل تاثیر کسب و کار - BIA Business Impact Analysis - BIA

  • NIST SP 800-34 NIST SP 800-34

  • MTD-RTO-RPO MTD-RTO-RPO

  • MTTF-MTTR MTTF-MTTR

  • کنترل های تداوم کسب و کار Business Continuity Controls

  • در دسترس بودن بالا و تحمل خطا High Availability and Fault Tolerance

  • نکات امتحانی Exam Tips

  • رهنمودهایی برای بکارگیری اصول طرح تداوم کسب و کار Guidelines for Applying Business Continuity Plan Fundamentals

  • کمک به امنیت شخصی و اجرای آن Contribute To and Enforce Personal Security

  • پیشگیری از تهدیدات داخلی Insider Threat Prevention

  • حریم خصوصی کارکنان Employees Privacy

  • امنیت رسانه های اجتماعی Social Media Security

  • مفاهیم مدیریت ریسک را درک کرده و به کار ببرید Understand and Apply Risk Management Concepts

  • ارزیابی کیفی در مقابل ارزیابی کمی Qualitatively vs Quantitatively Assessment

  • فرمول ریسک Risks Formula

  • استراتژی های مدیریت ریسک Risk Management Strategies

  • کنترل های امنیتی Security Controls

  • NIST 800-37 NIST 800-37

  • ثبت ریسک Risk Register

  • نکات امتحانی Exam Tips

  • دستورالعمل اجرای مدیریت ریسک Guidelines for Implementing Risk Management

  • درک و اعمال تهدید Understand and Apply Threat

  • مدل استراید STRIDE Model

  • منابع اطلاعاتی تهدید Threat Intelligence Sources

  • اعمال مدیریت مبتنی بر ریسک Apply Risk-Based Management

  • چرخه عمر مدیریت فروشنده Vendor Management Life Cycle

  • ایجاد و حفظ آگاهی امنیتی Establish and Maintain a Security Awareness

  • منابع آگاهی Awareness Resources

  • برخی از سیاست های مهم Some Important Policies

دامنه 2: امنیت دارایی Domain 2: Asset Security

  • شناسایی اطلاعات و دارایی ها Identify Information and Assets

  • طبقه بندی و برچسب گذاری دارایی ها Assets Classification and Labeling

  • طبقه بندی نظامی - تجاری Military - Commercial Classification

  • نمونه ابزار طبقه بندی 1 Sample of Classification Tool 1

  • نمونه ابزار طبقه بندی 2 Sample of Classification Tool 2

  • پیشگیری از از دست رفتن داده ها Data Lost Prevention

  • نمونه ابزار DLP Sample of DLP Tool

  • تعیین و حفظ اطلاعات و مالکیت دارایی Determine and Maintain Information and Asset Ownership

  • از حریم خصوصی محافظت کنید Protect Privacy

  • 2.3.1 دستورالعمل برای اجرای حفاظت از حریم خصوصی 2.3.1 Guidelines for Implementing Privacy Protection

  • از حفظ دارایی مناسب اطمینان حاصل کنید Ensure Appropriate Asset Retention

  • تعیین کنترل های امنیت داده ها Determine Data Security Controls

  • رمزگذاری داده ها Data Encryption

دامنه 3: معماری و مهندسی امنیت Domain 3: Security Architecture and Engineering

  • مقدمه ای بر معماری امنیتی Introduction to Security Architecture

  • چرخه عمر مهندسی امنیت Security Engineering Lifecycle

  • NISP SP 14-27 NISP SP 14-27

  • پایگاه محاسباتی قابل اعتماد _ TCB Trusted Computing Base _ TCB

  • آسیب پذیری TCB TCB Vulnerability

  • مدل های امنیتی Security Models

  • TCSEC TCSEC

  • ITSEC ITSEC

  • سوالات معماری امنیتی Security Architecture Questions

  • معماری امنیتی سازمانی Enterprise Security Architecture

  • مجازی سازی Virtualization

  • تحمل خطا Fault Tolerance

  • تکنیک های تحمل خطای سرور Server Fault Tolerance Techniques

  • تکنولوژی جدید New Technology

  • رمزنگاری Cryptography

  • رمزهای جایگزین Alternative Ciphers

  • رمزگذاری متقارن Symmetric Encryption

  • رمزگذاری نامتقارن Asymmetric Encryption

  • هش Hash

  • امنیت فیزیکی Physical Security

  • موانع دسترسی فیزیکی Physical Access Barriers

  • مسئله برق Power Issue

  • آتش Fire

دامنه 4: ارتباطات و امنیت شبکه Domain 4: Communication and Network Security

  • مدل OSI The OSI Model

  • مدل TCP-IP TCP-IP Model

  • اجزای معماری شبکه Network Architecture Components

  • دیواره آتش Firewall

  • انواع شبکه و توپولوژی Network Types and Topologies

  • فناوری دسترسی از راه دور Remote Access Technology

  • شبکه بی سیم Wireless Network

  • حملات شبکه Network Attacks

  • مکانیسم های امنیتی دسترسی از راه دور Remote Access Security Mechanisms

  • RAID RAID

  • پشتیبان گیری Backup

  • سوالات شبکه Network Questions

دامنه 5: مدیریت هویت و دسترسی (IAM) Domain 5: Identity and Access Management (IAM)

  • کنترل دسترسی Access Control

  • مجوز Authorization

  • احراز هویت Authentication

  • Single Sign در SSO Single Sign on SSO

  • اداره مرکزی (RADUIS) Central Administration (RADUIS)

  • حمله کنترل دسترسی Access Control Attack

  • سیستم تشخیص نفوذ (IDS) Intrusion Detection System (IDS)

  • منطقه امتحانی مهم کنترل دسترسی Access Control Important Exam Area

  • سوالات کنترل دسترسی Access Control Questions

دامنه 6: ارزیابی و تست امنیت Domain 6: Security Assessment and Testing

  • مقدمه ارزیابی و تست امنیت Introduction Security Assessment and Testing

  • خروجی تست Test Output

  • ارزیابی آسیب پذیری - قسمت 1 Vulnerability Assessment - Part 1

  • ارزیابی آسیب پذیری - قسمت 2 Vulnerability Assessment - Part 2

  • Nessus VA - قسمت 1 Nessus VA - Part 1

  • Nessus VA - قسمت 2 Nessus VA - Part 2

  • گزارش Nessus VA Nessus VA Report

  • OWASP ZAP - VA OWASP ZAP - VA

  • Nexpose VA Nexpose VA

  • تست نفوذ Penetration Testing

  • نسخه ی نمایشی شناسایی - Maltego 2 Reconnaissance Demo - Maltego 2

  • اسکن نسخه ی نمایشی - Zenmap Scanning Demo - Zenmap

  • نسخه ی نمایشی بهره برداری - MetaSploit 2 Exploitation Demo - MetaSploit 2

  • بررسی گزارش رویداد 2 Event Log Review 2

  • NIST 800-92 NIST 800-92

  • راه حل SIEM SIEM Solution

  • نسخه نمایشی راه حل SIEM - Qradar SIEM Solution Demo - Qradar

  • بررسی کد Code Review

  • KPIهای امنیتی Security KPI's

دامنه 7: عملیات امنیتی Domain 7: Security Operations

  • مقدمه ای بر عملیات امنیتی 2 Introduction to Security Operation 2

  • عملیات امنیتی 2 Security Operation 2

دامنه 8: امنیت توسعه نرم افزار Domain 8: Software Development Security

  • چرخه حیات سیستم The System Life Cycle

  • روش های توسعه نرم افزار Software Development Methods

  • تغییر فرآیند کنترل Change Control Process

  • ملاحظات امنیتی Security Consideration

  • کنترل نرم افزار Software Control

  • مقدمه ای بر SQL Injection 2 Introduction to SQL Injection 2

  • SQL Injection چیست؟ What is SQL Injection

نمایش نظرات

نظری ارسال نشده است.

آموزش CISSP - حرفه ای امنیت سیستم های اطلاعاتی معتبر
خرید اشتراک و دانلود خرید تکی و دانلود | 160,000 تومان (5 روز مهلت دانلود) زمان تقریبی آماده سازی لینک دانلود این دوره آموزشی حدود 5 تا 24 ساعت می باشد.
جزییات دوره
17 hours
141
Udemy (یودمی) udemy-small
15 مهر 1401 (آخرین آپدیت رو دریافت می‌کنید، حتی اگر این تاریخ بروز نباشد.)
419
4.5 از 5
ندارد
دارد
دارد

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Cybersecurity Certificates Cybersecurity Certificates

دوره های آموزشی و آزمون

Udemy (یودمی)

یودمی یکی از بزرگ‌ترین پلتفرم‌های آموزشی آنلاین است که به میلیون‌ها کاربر در سراسر جهان امکان دسترسی به دوره‌های متنوع و کاربردی را فراهم می‌کند. این پلتفرم امکان آموزش در زمینه‌های مختلف از فناوری اطلاعات و برنامه‌نویسی گرفته تا زبان‌های خارجی، مدیریت، و هنر را به کاربران ارائه می‌دهد. با استفاده از یودمی، کاربران می‌توانند به صورت انعطاف‌پذیر و بهینه، مهارت‌های جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.

یکی از ویژگی‌های برجسته یودمی، کیفیت بالای دوره‌ها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد می‌دهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و می‌توانند به بهترین شکل ممکن از آموزش‌ها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرم‌های آموزشی آنلاین، به افراد امکان می‌دهد تا به راحتی و با کیفیت، مهارت‌های مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.