لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش نحوه انجام ممیزی امنیت اطلاعات
- آخرین آپدیت
دانلود How to Perform an Information Security Audit
نکته:
ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:
آموزش انجام ممیزی امنیت اطلاعات: راهنمای جامع
خوشحالیم که دوره آموزشی نحوه انجام ممیزی امنیت اطلاعات را به شما ارائه میدهیم.
این دوره برای چه کسانی مناسب است:
متخصصان امنیت اطلاعات و IT که میخواهند تکنیکهای ارزیابی
امنیت اطلاعات و آسیبپذیری سیستمهای اطلاعاتی خود را فرا بگیرند.
حسابرسان یا سایر افرادی که ارزیابی انجام میدهند و میخواهند در
مورد انجام ممیزی امنیت اطلاعات بیشتر بدانند.
این دوره دانش و ابزارهای لازم برای انجام ممیزی امنیت اطلاعات را در
اختیار شما قرار میدهد، از نحوه برنامهریزی گرفته تا نحوه اجرا و گزارشدهی نتایج.
شما یاد خواهید گرفت که کدام تهدیدها را ارزیابی کنید و کدام کنترلها باید اعمال شوند.
این دوره توسط Adrian Resag، یک حسابرس امنیت اطلاعات مجرب و دارای
مدرک CISA تدریس میشود که دههها تجربه در ارزیابی امنیت اطلاعات،
IT و ISO 27001 در سازمانهای مختلف دارد.
پیش نیازها: هیچ تجربه یا دانش قبلی لازم نیست.
محتوای دوره:
انجام ممیزی امنیت اطلاعات
برنامهریزی
درک نحوه برنامهریزی صحیح برای تعیین اهداف، معیارها و دامنه ممیزی.
دانستن نحوه ایجاد اوراق کار برای مستندسازی ممیزی و یادگیری
روشهای مختلف برای تامین نیروی انسانی ممیزی.
اجرا
یادگیری نحوه جمعآوری اطلاعات و سپس تجزیه و تحلیل و ارزیابی آن. یادگیری نحوه نظارت
بر ممیزی.
ارائه گزارش و نتایج
یادگیری نحوه گزارش نتایج و فرآیند پذیرش ریسکها. یادگیری نحوه نظارت بر پیشرفت
وضعیت اجرای توصیههای ممیزی داخلی.
تهدیدات و کنترلهای امنیت اطلاعات
تهدیدات امنیت اطلاعات
آشنایی با تهدیداتی که باید در امنیت اطلاعات ارزیابی شوند، از جمله
تهدیدات مربوط به یکپارچگی دادهها، محرمانگی و در دسترس بودن دادهها.
توانایی ارزیابی ریسکهای حریم خصوصی، ریسکهای ناشی از دستگاههای هوشمند، تهدیدات
داخلی، تهدیدات نرمافزارهای غیرمجاز و تهدیدات امنیت سایبری و ... .
توانایی ارزیابی ریسکها با استفاده از مثلث دارایی-تهدید-آسیبپذیری.
کنترلهای امنیت اطلاعات
آشنایی با انواع مختلف کنترلهای امنیت اطلاعات، از جمله کنترلهای
عمومی IT.
توانایی ایجاد یک چارچوب حکمرانی قوی برای امنیت اطلاعات، مانند
استقرار کنترلهای مدیریت و حکمرانی IT.
توانایی پیادهسازی تفکیک وظایف IT و بخشبندی IT،
یک چارچوب امنیت اطلاعات و حکمرانی و سیاستهای امنیت سایبری.
توانایی اعمال مدل سه خط دفاعی در امنیت سایبری.
آشنایی با کنترلهایی مانند مدیریت دسترسی و احراز هویت، رمزگذاری و فایروالها،
حریم خصوصی دادهها و کنترلهای حفاظت از دادهها.
آشنایی با کنترلهای برنامهها و دسترسی، کنترلهای فنی زیرساخت IT،
کنترلهای اتصالات خارجی و کنترلهای امنیت اطلاعات شخص ثالث.
سرفصل ها و درس ها
تهدیدات و کنترلهای امنیت اطلاعات
Information Security Threats and Controls
امنیت اطلاعات
Information Security
یکپارچگی، محرمانگی و دسترسپذیری داده
Data Integrity, Confidentiality and Data Availability
کنترلهای عمومی فناوری اطلاعات
IT General Controls
تفکیک وظایف فناوری اطلاعات
Segregation of IT Duties
پرسش در مورد تفکیک وظایف فناوری اطلاعات
Question on Segregation of IT Duties
تهدیدات و کنترلهای امنیت فیزیکی
Threats and Controls to Physical Security
پرسش در مورد تهدیدات و کنترلهای امنیت فیزیکی
Question on Threats and Controls to Physical Security
پرسش در مورد تهدیدات و کنترلهای امنیت فیزیکی
Question on Threats and Controls to Physical Security
مدیریت دسترسی به هویت
Identity Access Management
کنترلهای دسترسی و مجوز - ریسکها
Access and Authorization Controls - Risks
نمایش نظرات