آموزش ISACA CISA - حسابرس معتبر سیستم های اطلاعاتی

دانلود ISACA CISA – Certified Information Systems Auditor

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:

این آموزش متوسط ​​ISACA CISA، فراگیران را برای شرکت در آزمون CISA، که یکی از آزمون‌های مورد نیاز برای کسب گواهینامه حسابرس سیستم‌های اطلاعات خبره است، آماده می‌کند.

در یک شبکه جامد، پرسنل امنیت سایبری، مدیران شبکه و سیستم‌ها و مهندسان را خواهید یافت. این متخصصان با هماهنگی کار می کنند تا سیستم های IT و کسب و کار سازمان را مسدود کنند. اما وقتی سازمانی می‌خواهد مطمئن شود که شبکه‌اش تا آنجا که می‌تواند ایمن است، هیچ خط‌مشی نادیده گرفته نمی‌شود یا بهترین شیوه‌ها نادیده گرفته می‌شوند، به یک حسابرس نیاز است.

کار ارزیابی آسیب‌پذیری‌های شبکه فناوری اطلاعات و ایجاد کنترل‌های فناوری اطلاعات در سطح سازمانی پیچیده و چالش برانگیز است. اما انجمن حسابرسی و کنترل سیستم های اطلاعاتی دارای گواهینامه ای است که مهارت حسابرس را در جستجو و شناسایی خطرات شبکه و سیستم و مشاهده سلامت شبکه تأیید می کند.

برای هر کسی که دارای تحلیلگر امنیتی در تیم خود است، این آموزش سیسکو می‌تواند برای آمادگی امتحان CISA، استفاده از تحلیلگران امنیتی جدید، برنامه‌های آموزشی فردی یا تیمی، یا به عنوان منبع مرجع Cisco استفاده شود.

CISA: آنچه شما باید بدانید

این آموزش حسابرس سیستم‌های اطلاعاتی گواهی شده با اهداف امتحان حسابرسی امنیتی CISA ترسیم می‌شود و موضوعاتی مانند:

  • نوشتن برنامه های تداوم کسب و کار و بهبودی پس از بلایا
  • انجام ممیزی خدمات فناوری اطلاعات و کسب و کار برای یک شرکت
  • مدیریت سیستم ها و چرخه عمر زیرساخت
  • حفاظت از دارایی های اطلاعاتی از طریق مدیریت امنیت فیزیکی و دیجیتال
چه کسی باید در آموزش CISA شرکت کند؟

این آموزش CISA آموزش سیسکو در سطح حرفه ای در نظر گرفته می شود، به این معنی که برای تحلیلگران امنیتی طراحی شده است. این دوره مهارت های ممیزی امنیتی برای تحلیلگران امنیتی با سه تا پنج سال تجربه در زمینه بهترین شیوه های حسابرسی امنیتی طراحی شده است.

تحلیلگران امنیتی جدید یا مشتاق. اگر در زمینه حرفه حسابرسی سیستم های اطلاعاتی کاملاً تازه کار هستید، گواهینامه CISA یک استاندارد صنعتی است که می تواند شما را برای یک حرفه طولانی و پر ارزش آماده کند. CISA به سادگی بهترین راه ممکن برای نشان دادن و اثبات دانش و آشنایی با تمام جنبه های فنی حسابرسی شبکه سازمانی برای نگرانی های امنیتی است.

تحلیلگران امنیتی باتجربه. اگر چندین سال است که به عنوان حسابرس سیستم های فناوری اطلاعات کار می کنید، این آموزش حسابرس سیستم های اطلاعات خبره اطمینان حاصل می کند که چیزی در مورد آزمون CISA وجود ندارد که برای آن آمادگی نداشته باشید. . اگر مدتی است که این کار را انجام می دهید، تقریباً مطمئناً در ممیزی وضعیت امنیتی شبکه سازمانی مهارت دارید. اما با این آموزش، همه بهترین روش‌ها را می‌شناسید - حتی آن چیزهای کوچکی که فقط در شبکه شما صدق نمی‌کنند و شاید هرگز زحمت یادگیری آن را نداشته باشید.


سرفصل ها و درس ها

برنامه ریزی حسابرسی IS IS Audit Planning

  • بررسی اجمالی Overview

  • بحث در مورد استانداردها، رهنمودها و منشورهای اخلاقی حسابرسی IS Discussing IS Audit Standards, Guidelines, and Code of Ethics

  • ارزیابی فرآیند کسب و کار Evaluating the Business Process

  • حسابرسی برنامه های کاربردی تجاری Auditing Business Applications

  • تعریف انواع کنترل ها Defining Types of Controls

  • تجزیه و تحلیل برنامه ریزی حسابرسی مبتنی بر ریسک Analyzing Risk Based Audit Planning

  • شناسایی انواع حسابرسی Identifying Types of Audits

  • نتیجه Conclusion

حاکمیت فناوری اطلاعات IT Governance

  • بررسی اجمالی Overview

  • راهبری فناوری اطلاعات و راهبرد فناوری اطلاعات Pt.1 IT Governance and IT Strategy Pt.1

  • راهبری فناوری اطلاعات و راهبرد فناوری اطلاعات Pt.2 IT Governance and IT Strategy Pt.2

  • چارچوب های مرتبط با فناوری اطلاعات IT Related Frameworks

  • استانداردها، سیاست ها و رویه های فناوری اطلاعات IT Standards, Policies, and Procedures

  • ساختار سازمانی Organizational Structure

  • شرکت معماری Enterprise Architecture

  • مدیریت ریسک شرکت Enterprise Risk Management

  • مدل های بلوغ Maturity Models

  • قوانین، مقررات و استانداردهای صنعت Laws, Regulations, and Industry Standards

  • نتیجه Conclusion

اجرای حسابرسی IS IS Audit Execution

  • بررسی اجمالی Overview

  • بحث در مورد مدیریت پروژه حسابرسی Discussing Audit Project Management

  • روش های نمونه گیری Sampling Methodologies

  • در نظر گرفتن تکنیک های جمع آوری شواهد حسابرسی Considering Audit Evidence Collection Techniques

  • بررسی تجزیه و تحلیل داده ها Exploring Data Analytics

  • اجرای حسابرسی آنلاین مستمر Implementing Continuous Online Auditing

  • بررسی تکنیک های گزارش دهی و ارتباطات Exploring Reporting and Communication Techniques

  • تضمین کیفیت و بهبود فرآیند حسابرسی Ensuring Quality and Improvement of the Audit Process

  • بررسی دامنه فرآیند حسابرسی IS IS Audit Process Domain Review

  • نتیجه Conclusion

مدیریت فناوری اطلاعات IT Management

  • بررسی اجمالی Overview

  • مدیریت منابع Resource Management

  • کسب و مدیریت ارائه دهنده خدمات فناوری اطلاعات IT Service Provider Acquisition and Management

  • مانیتورینگ و گزارش عملکرد فناوری اطلاعات IT Performance Monitoring and Reporting

  • تضمین کیفیت و مدیریت کیفیت فناوری اطلاعات Quality Assurance and Quality Management of IT

  • بررسی دامنه 2 Domain 2 Review

  • نتیجه Conclusion

طبقه بندی و رمزگذاری داده ها Data Classification and Encryption

  • بررسی اجمالی Overview

  • بررسی طبقه بندی داده ها Exploring Data Classification

  • پوشش مبانی رمزگذاری Covering Encryption Basics

  • بررسی سیستم های رمزگذاری Reviewing Encryption Systems

  • غواصی در امضای دیجیتال Diving into Digital Signatures

  • برنامه های کاربردی رمزنگاری تور Touring Cryptographic Applications

  • بررسی زیرساخت کلید عمومی (PKI) Examining Public Key Infrastructure (PKI)

  • نتیجه Conclusion

راهبری و مدیریت پروژه سیستم اطلاعاتی Information System Project Governance and Management

  • بررسی اجمالی Overview

  • نقش های مدیریت پروژه Project Management Roles

  • چرخه حیات پروژه سیستم اطلاعاتی Information System Project Lifecycle

  • مدیریت کسب و کار و بودجه Business Management and Budgeting

  • پرونده تجاری و مدیریت امکان سنجی Business Case and Feasibility Management

  • کنترل های ورودی Input Controls

  • رویه ها و کنترل های پردازش Processing Procedures and Controls

  • کنترل های خروجی Output Controls

  • سیستم پشتیبانی تصمیم Decision Support System

  • نتیجه Conclusion

روش های توسعه سیستم System Development Methodologies

  • بررسی اجمالی Overview

  • چرخه حیات توسعه سیستم (SDLC) Systems Development Life Cycle (SDLC)

  • مدل های SDLC SDLC Models

  • فرآیند توسعه نرم افزار Software Development Process

  • روش های توسعه نرم افزار Software Development Methods

  • ابزار توسعه اپلیکیشن Application Development Tools

  • مهندسی فرایند Process Engineering

  • تجزیه و تحلیل معماری فیزیکی Physical Architecture Analysis

  • اکتساب سخت افزار Hardware Acquisition

  • کسب نرم افزار Software Acquisition

  • نتیجه Conclusion

پیاده سازی سیستم های اطلاعاتی Information Systems Implementation

  • بررسی اجمالی Overview

  • روش های تست زنی Testing Methodologies

  • روش های تست Testing Approaches

  • پیکربندی و مدیریت انتشار Configuration and Release Management

  • انتقال سیستم، استقرار زیرساخت، و تبدیل داده ها System Migration, Infrastructure Deployment, and Data Conversion

  • بررسی پس از اجرا Post-Implementation Review

  • بررسی دامنه Domain Review

  • نتیجه Conclusion

مدیریت سیستم های اطلاعاتی Information Systems Management

  • بررسی اجمالی Overview

  • مدیریت مشکلات و حوادث Problem and Incident Management

  • مدیریت تغییر، پیکربندی، انتشار و پچ Change, Configuration, Release and Patch Management

  • عملیات سیستم های اطلاعاتی Information Systems Operations

  • مدیریت سطح خدمات فناوری اطلاعات IT Service Level Management

  • مبانی پایگاه داده Database Fundamentals

  • کنترل های پایگاه داده Database Controls

  • نتیجه Conclusion

تاب آوری کسب و کار Business Resilience

  • بررسی اجمالی Overview

  • تعریف تحلیل تاثیر تجاری Defining Business Impact Analysis

  • ایجاد انعطاف پذیری سیستم Creating System Resiliency

  • بحث در مورد پشتیبان گیری، ذخیره و بازیابی داده ها Discussing Data Backup, Store and Restoration

  • بررسی شیوه های پشتیبان گیری از داده ها Exploring Data Backup Practices

  • تعریف طرح تداوم کسب و کار Defining a Business Continuity Plan

  • ایجاد طرح تداوم کسب و کار (BCP) Creating a Business Continuity Plan (BCP)

  • تعریف برنامه های بازیابی بلایا (DRP) Defining Disaster Recovery Plans (DRPs)

  • برنامه ریزی بازیابی بلایا Disaster Recovery Planning

  • بررسی دامنه Domain Review

  • نتیجه Conclusion

امنیت شبکه و نقطه پایانی Network and Endpoint Security

  • بررسی اجمالی Overview

  • کشف مبانی شبکه Discovering Networking Basics

  • بررسی مدل OSI Exploring the OSI Model

  • حفاری در شبکه های LAN Digging into LANs

  • بحث در مورد کابل کشی LAN Discussing LAN Cabling

  • بررسی ملاحظات LAN Reviewing LAN Considerations

  • کاوش شبکه های WAN Exploring WANs

  • بحث در مورد مدیریت شبکه Discussing Network Management

  • بررسی امنیت زیرساخت شبکه Examining Network Infrastructure Security

  • کاوش فایروال ها Exploring Firewalls

  • نتیجه Conclusion

امنیت اطلاعات و کنترل های محیطی Information Security and Environmental Controls

  • بررسی اجمالی Overview

  • بررسی چارچوب ها و نقش های امنیت اطلاعات Exploring Information Security Frameworks and Roles

  • شناسایی اصول حریم خصوصی Identifying Privacy Principals

  • تعریف کنترل های امنیتی Defining Security Controls

  • مدیریت رویدادهای برق و آب Handling Power and Water Events

  • مقابله با حوادث مرتبط با آتش سوزی Dealing With Fire-Related Events

  • پرداختن به قرار گرفتن در معرض دسترسی فیزیکی و کنترل ها Addressing Physical Access Exposure and Controls

  • نتیجه Conclusion

امنیت برنامه های تجاری Business Application Security

  • بررسی اجمالی Overview

  • برنامه های کاربردی تلفن تور Touring Telephony Applications

  • بررسی اپلیکیشن های مبتنی بر شبکه Reviewing Network-Based Applications

  • کاوش در مبانی رایانش ابری Exploring Cloud Computing Basics

  • بحث در مورد ریسک های رایانش ابری Discussing Cloud Computing Risks

  • بررسی مبانی مجازی سازی Examining Virtualization Basics

  • مدیریت امنیت دستگاه موبایل Managing Mobile Device Security

  • بررسی شبکه های بی سیم Reviewing Wireless Networks

  • شناسایی اینترنت اشیا (IoT) Identifying Internet of Things (IoT)

  • نتیجه Conclusion

مدیریت هویت و دسترسی Identity and Access Management

  • بررسی اجمالی Overview

  • تجزیه و تحلیل کنترل دسترسی و ریسک زنجیره تامین Analyzing Access Control and Supply Chain Risk

  • کاوش دسترسی منطقی Exploring Logical access

  • شناسایی انواع مجوزها Identifying Types of authorization

  • بررسی دسترسی از راه دور Reviewing Remote Access

  • تجزیه و تحلیل گزارش های سیستم Analyzing System logs

  • بحث در مورد نشت داده ها Discussing Data Leakage

  • نتیجه Conclusion

عملیات سیستم های اطلاعاتی Information Systems Operations

  • بررسی اجمالی Overview

  • اجزای فناوری رایج Common Technology Components

  • مدیریت دارایی فناوری اطلاعات IT Asset Management

  • برنامه ریزی شغلی و اتوماسیون فرآیند Job Scheduling and Process Automation

  • رابط های سیستم System Interfaces

  • محاسبات کاربر نهایی End-User Computing

  • حاکمیت داده Data Governance

  • سیستم های عامل Operating Systems

  • مجوز نرم افزار Software Licensing

  • مدیریت کد منبع Source Code Management

  • مدیریت ظرفیت Capacity Management

  • نتیجه Conclusion

مدیریت رویدادهای امنیتی Security Event Management

  • بررسی اجمالی Overview

  • آموزش افزایش اندازه امنیت Sizing Up Security Awareness Training

  • شناسایی روش ها و تکنیک های حمله به سیستم اطلاعاتی Identifying Information System Attack Methods and Techniques

  • بررسی ابزارها و تکنیک های تست امنیت Reviewing Security Testing Tools and Techniques

  • بررسی تست نفوذ Exploring Penetration Testing

  • شناسایی ابزارها و تکنیک های نظارت بر امنیت Identifying Security Monitoring Tools and Techniques

  • کشف مدیریت واکنش به حادثه Discovering Incident Response Management

  • کاوش در جمع آوری شواهد و پزشکی قانونی Exploring Evidence Collection and Forensics

  • بررسی دامنه Domain Review

  • نتیجه Conclusion

آمادگی آزمون CISA CISA Exam Prep

  • بررسی اجمالی Overview

  • فکر کردن مانند یک حسابرس Thinking Like an Auditor

  • مرور قوانین برای انتخاب پاسخ مناسب Reviewing Rules for Choosing the Right Answer

  • کشف ISACA Engage Discovering ISACA Engage

  • بررسی سوالات مروری Examining Review Questions

  • نتیجه Conclusion

نمایش نظرات

آموزش ISACA CISA - حسابرس معتبر سیستم های اطلاعاتی
جزییات دوره
13h
123
CBTNuggets CBTNuggets
(آخرین آپدیت)
-
- از 5
ندارد
دارد
دارد
Bob Salmans
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Bob Salmans Bob Salmans

من عاشق دیدن و کمک به مردم در زندگی هستم. این سهم کوچک من در کمک به پیشرفت جامعه امنیتی است.» باب پس از ثبت نام در نیروی دریایی ایالات متحده و منصوب شدن به عنوان مهندس شبکه، شروع به کار در فناوری اطلاعات کرد. او هفت سال تجربه آموزش فناوری اطلاعات را به همراه بیش از 20 سال تجربه فناوری اطلاعات برای CBT Nuggets به ارمغان می آورد. باب پیش از پیوستن به CBTN، سرپرست تیم امنیتی یک ارائه دهنده خدمات مدیریت شده بود. در اوقات فراغت از گذراندن وقت با خانواده، آشپزی و کار با فلز و چوب لذت می برد.

ارتباط با باب:

امنیت اطلاعات، شبکه، دایرکتوری فعال، لینوکس