آموزش نحوه انجام ممیزی امنیت اطلاعات - آخرین آپدیت

دانلود How to Perform an Information Security Audit

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

آموزش انجام ممیزی امنیت اطلاعات: راهنمای جامع

خوشحالیم که دوره آموزشی نحوه انجام ممیزی امنیت اطلاعات را به شما ارائه می‌دهیم.

این دوره برای چه کسانی مناسب است:

  1. متخصصان امنیت اطلاعات و IT که می‌خواهند تکنیک‌های ارزیابی امنیت اطلاعات و آسیب‌پذیری سیستم‌های اطلاعاتی خود را فرا بگیرند.

  2. حسابرسان یا سایر افرادی که ارزیابی انجام می‌دهند و می‌خواهند در مورد انجام ممیزی امنیت اطلاعات بیشتر بدانند.

این دوره دانش و ابزارهای لازم برای انجام ممیزی امنیت اطلاعات را در اختیار شما قرار می‌دهد، از نحوه برنامه‌ریزی گرفته تا نحوه اجرا و گزارش‌دهی نتایج. شما یاد خواهید گرفت که کدام تهدیدها را ارزیابی کنید و کدام کنترل‌ها باید اعمال شوند.

این دوره توسط Adrian Resag، یک حسابرس امنیت اطلاعات مجرب و دارای مدرک CISA تدریس می‌شود که دهه‌ها تجربه در ارزیابی امنیت اطلاعات، IT و ISO 27001 در سازمان‌های مختلف دارد.

پیش نیازها: هیچ تجربه یا دانش قبلی لازم نیست.

محتوای دوره:

انجام ممیزی امنیت اطلاعات

برنامه‌ریزی

  • درک نحوه برنامه‌ریزی صحیح برای تعیین اهداف، معیارها و دامنه ممیزی.

  • دانستن نحوه ایجاد اوراق کار برای مستندسازی ممیزی و یادگیری روش‌های مختلف برای تامین نیروی انسانی ممیزی.

اجرا

  • یادگیری نحوه جمع‌آوری اطلاعات و سپس تجزیه و تحلیل و ارزیابی آن. یادگیری نحوه نظارت بر ممیزی.

ارائه گزارش و نتایج

  • یادگیری نحوه گزارش نتایج و فرآیند پذیرش ریسک‌ها. یادگیری نحوه نظارت بر پیشرفت وضعیت اجرای توصیه‌های ممیزی داخلی.

تهدیدات و کنترل‌های امنیت اطلاعات

تهدیدات امنیت اطلاعات

  • آشنایی با تهدیداتی که باید در امنیت اطلاعات ارزیابی شوند، از جمله تهدیدات مربوط به یکپارچگی داده‌ها، محرمانگی و در دسترس بودن داده‌ها.

  • توانایی ارزیابی ریسک‌های حریم خصوصی، ریسک‌های ناشی از دستگاه‌های هوشمند، تهدیدات داخلی، تهدیدات نرم‌افزارهای غیرمجاز و تهدیدات امنیت سایبری و ... .

  • توانایی ارزیابی ریسک‌ها با استفاده از مثلث دارایی-تهدید-آسیب‌پذیری.

کنترل‌های امنیت اطلاعات

  • آشنایی با انواع مختلف کنترل‌های امنیت اطلاعات، از جمله کنترل‌های عمومی IT.

  • توانایی ایجاد یک چارچوب حکمرانی قوی برای امنیت اطلاعات، مانند استقرار کنترل‌های مدیریت و حکمرانی IT.

  • توانایی پیاده‌سازی تفکیک وظایف IT و بخش‌بندی IT، یک چارچوب امنیت اطلاعات و حکمرانی و سیاست‌های امنیت سایبری.

  • توانایی اعمال مدل سه خط دفاعی در امنیت سایبری.

  • آشنایی با کنترل‌هایی مانند مدیریت دسترسی و احراز هویت، رمزگذاری و فایروال‌ها، حریم خصوصی داده‌ها و کنترل‌های حفاظت از داده‌ها.

  • آشنایی با کنترل‌های برنامه‌ها و دسترسی، کنترل‌های فنی زیرساخت IT، کنترل‌های اتصالات خارجی و کنترل‌های امنیت اطلاعات شخص ثالث.


سرفصل ها و درس ها

تهدیدات و کنترل‌های امنیت اطلاعات Information Security Threats and Controls

  • امنیت اطلاعات Information Security

  • یکپارچگی، محرمانگی و دسترس‌پذیری داده Data Integrity, Confidentiality and Data Availability

  • کنترل‌های عمومی فناوری اطلاعات IT General Controls

  • تفکیک وظایف فناوری اطلاعات Segregation of IT Duties

  • پرسش در مورد تفکیک وظایف فناوری اطلاعات Question on Segregation of IT Duties

  • تهدیدات و کنترل‌های امنیت فیزیکی Threats and Controls to Physical Security

  • پرسش در مورد تهدیدات و کنترل‌های امنیت فیزیکی Question on Threats and Controls to Physical Security

  • پرسش در مورد تهدیدات و کنترل‌های امنیت فیزیکی Question on Threats and Controls to Physical Security

  • مدیریت دسترسی به هویت Identity Access Management

  • کنترل‌های دسترسی و مجوز - ریسک‌ها Access and Authorization Controls - Risks

  • مدیریت دسترسی به هویت - فعالیت‌ها Identity Access Management - Activities

  • احراز هویت Authentication

  • بخش‌بندی دپارتمان فناوری اطلاعات IT Departmentalization

  • پرسش در مورد بخش‌بندی دپارتمان فناوری اطلاعات 1 از 2 Question on IT Departmentalization 1 of 2

  • پرسش در مورد بخش‌بندی دپارتمان فناوری اطلاعات 2 از 2 Question on IT Departmentalization 2 of 2

  • انواع کنترل‌های امنیت اطلاعات Types of Information Security Controls

  • رمزنگاری Encryption

  • دیوارهای آتش Firewalls

  • حریم خصوصی و حفاظت از داده Data Privacy and Protection

  • چارچوب حفاظت از داده Data Protection Framework

  • پرسش در مورد چارچوب حفاظت از داده Question on Data Protection Framework

  • دستگاه‌های هوشمند و خطرات آنها Smart Devices and Their Risks

  • پرسش در مورد دستگاه‌های هوشمند و خطرات آنها Question on Smart Devices and Their Risks

  • پرسش در مورد چارچوب حفاظت از داده Question on Data Protection Framework

  • مثلث دارایی-تهدید-آسیب‌پذیری Asset-Threat-Vulnerability Triangle

  • خطرات امنیت سایبری Cybersecurity Risks

  • تهدیدات امنیت سایبری Cybersecurity Threats

  • پرسش در مورد تهدیدات امنیت سایبری 1 Question on Cybersecurity Threats 1

  • پرسش در مورد تهدیدات امنیت سایبری 2 Question on Cybersecurity Threats 2

  • پرسش در مورد تهدیدات امنیت سایبری 3 Question on Cybersecurity Threats 3

  • پرسش در مورد تهدیدات امنیت سایبری 4 Question on Cybersecurity Threats 4

  • کنترل‌های مدیریت و حاکمیت فناوری اطلاعات در برابر تهدیدات امنیت سایبری IT Management and Governance Controls Against Cybersecurity Threats

  • کنترل‌های دسترسی و کاربرد Application and Access Controls

  • کنترل‌های زیرساخت فنی فناوری اطلاعات Technical IT Infrastructure Controls

  • کنترل‌های ارتباطات خارجی External Connections Controls

  • تایید امنیت اطلاعات شخص ثالث Verifying 3rd Party Information Security

  • استفاده غیرقانونی از نرم‌افزار Illicit Software Use

  • تهدید داخلی Insider Threat

  • پرسش در مورد تهدید داخلی Question on Insider Threat

  • پرسش در مورد حریم خصوصی و حفاظت از داده Question on Data Privacy and Protection

  • حاکمیت و سیاست‌های امنیت سایبری Cybersecurity Governance and Policies

  • چارچوب امنیت اطلاعات Information Security Framework

  • مدل سه خط دفاعی در امنیت سایبری The Three Lines of Defense Model in Cybersecurity

  • پرسش در مورد حاکمیت و سیاست‌های امنیت سایبری Question on Cybersecurity Governance and Policies

انجام ممیزی‌های امنیت اطلاعات Performing Information Security Audits

  • برنامه‌ریزی تعامل Engagement Planning

  • دامنه تعامل Engagement Scope

  • اهداف تعامل Engagement Objectives

  • پرسش‌ها در مورد اهداف تعامل Questions on Engagement Objectives

  • پوشش ریسک‌های قابل توجه Coverage of Significant Risks

  • پرسش‌ها در مورد پوشش ریسک‌های قابل توجه Questions on Coverage of Significant Risks

  • برنامه‌های کاری تعامل Engagement Work Programs

  • پرسش‌ها در مورد برنامه‌های کاری تعامل Questions on Engagement Work Programs

  • گردش کار یک تعامل Workflow of an Engagement

  • تکنیک‌های ممیزی برای جمع‌آوری اطلاعات Audit Techniques for Gathering Information

  • بازرسی‌های گام به گام Walkthroughs

  • پرسش‌ها در مورد بازرسی‌های گام به گام Questions on Walkthroughs

  • رویکردها و مهارت‌های مصاحبه Interview Approaches and Skills

  • نقشه‌های فرآیند و محک‌سنجی Process Maps and Benchmarking

  • ماتریس ریسک-کنترل Risk-Control Matrix

  • ساخت ماتریس ریسک-کنترل Building a Risk-Control Matrix

  • نظارت بر تعامل Engagement Supervision

  • ارزیابی عملکرد Performance Appraisals

  • بهترین شیوه‌های نظارت Supervision Best Practices

  • بررسی اوراق کاری Reviewing Working Papers

  • پرسش‌ها در مورد بررسی اوراق کاری Questions on Reviewing Working Papers

  • انتقال نتایج تعامل Communicating Engagement Results

  • کیفیت ارتباطات Quality of Communications

  • انتقال پیشرفت Communicating Progress

  • بهترین شیوه‌ها در انتقال توصیه‌ها Best Practices on Communicating Recommendations

  • انتقال توصیه‌ها Communicating Recommendations

  • نظرات ممیزی داخلی Internal Audit Opinions

  • پرسش‌ها در مورد نظرات ممیزی داخلی Questions on Internal Audit Opinions

  • پذیرش ریسک Acceptance of Risk

  • نظارت بر پیشرفت Monitoring Progress

  • پرسش‌ها در مورد نظارت بر پیشرفت Questions on Monitoring Progress

ممیزی سیستم‌های هوش مصنوعی Auditing AI Systems

  • ریسک‌های هوش مصنوعی AI Risks

  • مبانی هوش مصنوعی The Basics of AI

  • انواع سیستم‌های هوش مصنوعی Types of AI Systems

  • طبقه‌بندی هوش مصنوعی بر اساس قانون هوش مصنوعی اتحادیه اروپا Classification of AI According to the EU AI Act

  • اصول اخلاقی هوش مصنوعی Ethical Principles of AI

  • مدل بلوغ استفاده از هوش مصنوعی The AI Use Maturity Model

  • موارد استفاده ساده از هوش مصنوعی برای GRC Simple Use Cases of Using AI for GRC

  • انواع تجزیه و تحلیل داده‌های هوش مصنوعی Types of AI Data Analysis

  • تجزیه و تحلیل داده‌های هوش مصنوعی برای ریسک، انطباق و تشخیص AI Data Analytics for Risk, Compliance and Detection

  • تجزیه و تحلیل داده‌های هوش مصنوعی برای عملکرد، بینش و بهینه‌سازی AI Data Analytics for Performance, Insight, and Optimization

  • استفاده از سیستم‌های مدیریت هوش مصنوعی ISO 42001 Using ISO 42001 AI Management Systems

  • بندهای استاندارد ISO 42001 Clauses of the ISO 42001 Standard

  • پیوست‌های سیستم‌های مدیریت هوش مصنوعی ISO 42001 Annexes of ISO 42001 AI Management Systems

  • نقش‌ها و مسئولیت‌ها در AIMS Roles and Responsibilities in an AIMS

نمایش نظرات

آموزش نحوه انجام ممیزی امنیت اطلاعات
جزییات دوره
10.5 hours
89
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
317
4.5 از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar