دوره آمادگی آزمون CISSP (ISC)² به همراه آزمون‌های آزمایشی - آخرین آپدیت

دانلود CISSP (ISC)² Certification Preparation Course + Quizzes

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

آمادگی برای آزمون CISSP (متخصص امنیت سیستم های اطلاعاتی گواهی شده)

آیا برای شرکت در آزمون CISSP آماده هستید؟ این دوره آموزشی به شما کمک می‌کند تا برای آزمون متخصص امنیت سیستم‌های اطلاعاتی گواهی شده (CISSP) آماده شوید.

مباحث کلیدی آزمون CISSP:

  • مدیریت امنیت و ریسک
  • امنیت دارایی
  • معماری و مهندسی امنیت
  • امنیت ارتباطات و شبکه
  • مدیریت هویت و دسترسی
  • ارزیابی و تست امنیت
  • عملیات امنیتی
  • امنیت توسعه نرم افزار

پیش‌نیازها:

برای شرکت در این دوره، داشتن دانش و درک قوی از هشت حوزه دانش مشترک (CBK) موسسه (ISC)² ضروری است.

دوره آمادگی آزمون CISSP (ISC)² به همراه آزمون‌های آزمایشی برای متخصصان امنیت باتجربه، مدیران و رهبرانی که علاقه‌مند به اثبات دانش خود در زمینه‌های مختلف امنیت هستند، ایده‌آل است.

این دوره از طریق سخنرانی‌های دقیق، تکالیف، آزمون‌ها و تست‌های عملی، مفاهیم هر ماژول را آموزش داده و ارزیابی می‌کند. برخلاف برخی دوره‌ها، دسترسی شما به این دوره محدود نیست و شما دسترسی مادام العمر به آن خواهید داشت.

پیش از ثبت نام، پیش‌نمایش‌های رایگان را بررسی کنید تا انتظارات واقع‌بینانه‌ای از دوره داشته باشید.

توجه: این یک دوره رسمی صدور گواهینامه (ISC)² نیست، اما محتوای ارائه شده در این دوره تمام مطالب مورد نیاز برای آماده‌سازی فراگیر برای آزمون CISSP را پوشش می‌دهد.

کسب مدرک CISSP نشان می‌دهد که شما توانایی طراحی، پیاده‌سازی و مدیریت یک برنامه امنیت سایبری درجه یک را دارید. با داشتن CISSP، تخصص خود را تأیید کرده و به عضویت (ISC)² در می‌آیید و به طیف گسترده‌ای از منابع انحصاری، ابزارهای آموزشی و فرصت‌های شبکه‌سازی همتایان دسترسی پیدا می‌کنید.

مهارت‌های خود را ثابت کنید، حرفه خود را ارتقا دهید، حقوق مورد نظر خود را کسب کنید و از حمایت جامعه‌ای از رهبران امنیت سایبری برخوردار شوید که در طول دوران حرفه‌ای خود از شما پشتیبانی می‌کنند.

اکثر افراد دارای مدرک CISSP دارای زمینه‌های زیر هستند:

  • مدیر ارشد امنیت اطلاعات
  • مدیر ارشد اطلاعات
  • مدیر امنیت
  • مدیر/مدیر فناوری اطلاعات
  • مهندس سیستم‌های امنیتی
  • تحلیلگر امنیتی
  • مدیر امنیت
  • بازرس امنیت
  • معمار امنیت
  • مشاور امنیت
  • معمار شبکه
  • مدیر پروژه

بسته به فرمت آزمونی که توسط داوطلب انتخاب می‌شود، آزمون CISSP سه یا چهار ساعت طول می‌کشد. این آزمون شامل حداکثر 250 سوال چند گزینه‌ای و پیشرفته است که هدف آن ارزیابی دانش و درک شما از هشت حوزه دانش مشترک (CBK) موسسه (ISC)² است و برای قبولی در آزمون گواهینامه، باید نمره 70٪ یا بالاتر کسب کنید.

متخصص امنیت سیستم های اطلاعاتی گواهی شده (CISSP) شناخته شده ترین مدرک در بازار امنیت اطلاعات در سطح جهان است. CISSP دانش و تجربه فنی و مدیریتی عمیق یک متخصص امنیت اطلاعات را برای طراحی، مهندسی و مدیریت مؤثر وضعیت کلی امنیت یک سازمان تأیید می کند.

طیف گسترده ای از موضوعات موجود در CISSP Common Body of Knowledge (CBK®) ارتباط آن را در تمام رشته های زمینه امنیت اطلاعات تضمین می کند. داوطلبان موفق در هشت حوزه زیر مهارت دارند.

وزن دهی آزمون CISSP CAT

حوزه‌ها و میانگین وزن

  1. مدیریت امنیت و ریسک (16%)
  2. امنیت دارایی (10%)
  3. معماری و مهندسی امنیت (13%)
  4. امنیت ارتباطات و شبکه (13%)
  5. مدیریت هویت و دسترسی (IAM) (13%)
  6. ارزیابی و آزمایش امنیت (12%)
  7. عملیات امنیتی (13%)
  8. امنیت توسعه نرم افزار (10%)

حوزه‌ها

حوزه 1: مدیریت امنیت و ریسک

1.1 - درک، رعایت و ترویج اخلاق حرفه‌ای

  • کد اخلاق حرفه‌ای ISC2
  • کد اخلاق سازمانی

1.2 - درک و بکارگیری مفاهیم امنیتی

  • محرمانگی، یکپارچگی و دسترسی پذیری، اصالت و عدم انکار (5 رکن امنیت اطلاعات)

1.3 - ارزیابی و بکارگیری اصول حاکمیت امنیت

  • همسویی عملکرد امنیتی با استراتژی، اهداف، ماموریت و مقاصد کسب و کار
  • فرآیندهای سازمانی (به عنوان مثال، اکتساب، واگذاری، کمیته‌های حاکمیتی)
  • نقش‌ها و مسئولیت‌های سازمانی
  • چارچوب‌های کنترل امنیت (به عنوان مثال، سازمان بین‌المللی استانداردسازی (ISO)، موسسه ملی استانداردها و فناوری (NIST)، اهداف کنترلی برای اطلاعات و فناوری‌های مرتبط (COBIT)، معماری امنیت کسب و کار کاربردی شروود (SABSA)، صنعت کارت پرداخت (PCI)، برنامه مدیریت ریسک و مجوز فدرال (FedRAMP))
  • مراقبت کافی/ دقت لازم

1.4 - درک مسائل حقوقی، نظارتی و انطباقی مرتبط با امنیت اطلاعات در یک زمینه جامع

  • جرایم سایبری و نقض داده‌ها
  • الزامات صدور مجوز و مالکیت معنوی
  • کنترل‌های واردات/صادرات
  • انتقال داده فرامرزی
  • مسائل مربوط به حریم خصوصی (به عنوان مثال، مقررات عمومی حفاظت از داده‌ها (GDPR)، قانون حریم خصوصی مصرف کننده کالیفرنیا، قانون حمایت از اطلاعات شخصی، قانون حفاظت از اطلاعات شخصی)
  • الزامات قراردادی، قانونی، استانداردهای صنعت و نظارتی

1.5 - درک الزامات برای انواع تحقیقات (یعنی اداری، کیفری، مدنی، نظارتی، استانداردهای صنعت)

1.6 - توسعه، مستندسازی و پیاده‌سازی سیاست‌ها، استانداردها، رویه‌ها و دستورالعمل‌های امنیتی

  • همسویی عملکرد امنیتی با استراتژی، اهداف، ماموریت و مقاصد کسب و کار
  • فرآیندهای سازمانی (به عنوان مثال، اکتساب، واگذاری، کمیته‌های حاکمیتی)
  • نقش‌ها و مسئولیت‌های سازمانی
  • چارچوب‌های کنترل امنیت (به عنوان مثال، سازمان بین‌المللی استانداردسازی (ISO)، موسسه ملی استانداردها و فناوری (NIST)، اهداف کنترلی برای اطلاعات و فناوری‌های مرتبط (COBIT)، معماری امنیت کسب و کار کاربردی شروود (SABSA)، صنعت کارت پرداخت (PCI)، برنامه مدیریت ریسک و مجوز فدرال (FedRAMP))
  • مراقبت کافی/ دقت لازم

1.7 - شناسایی، تحلیل، ارزیابی، اولویت‌بندی و پیاده‌سازی الزامات تداوم کسب و کار (BC)

  • تحلیل تاثیر کسب و کار (BIA)
  • وابستگی‌های خارجی

1.8 - مشارکت و اجرای سیاست‌ها و رویه‌های امنیتی پرسنل

  • غربالگری و استخدام داوطلبان
  • توافق نامه‌های استخدامی و الزامات مبتنی بر سیاست
  • فرآیندهای ورود، انتقال و خاتمه خدمت
  • توافق‌نامه‌ها و کنترل‌های فروشنده، مشاور و پیمانکار

1.9 - درک و بکارگیری مفاهیم مدیریت ریسک

  • شناسایی تهدید و آسیب پذیری
  • تحلیل، ارزیابی و دامنه ریسک
  • پاسخ و درمان ریسک (به عنوان مثال، بیمه سایبری)
  • انواع کنترل‌های قابل اعمال (به عنوان مثال، پیشگیرانه، تشخیص دهنده، اصلاحی)
  • ارزیابی کنترل‌ها (به عنوان مثال، امنیت و حریم خصوصی)
  • نظارت و اندازه‌گیری مداوم
  • گزارش دهی (به عنوان مثال، داخلی، خارجی)
  • بهبود مستمر (به عنوان مثال، مدل‌سازی بلوغ ریسک)
  • چارچوب‌های ریسک (به عنوان مثال، سازمان بین‌المللی استانداردسازی (ISO)، موسسه ملی استانداردها و فناوری (NIST)، اهداف کنترلی برای اطلاعات و فناوری‌های مرتبط (COBIT)، معماری امنیت کسب و کار کاربردی شروود (SABSA)، صنعت کارت پرداخت (PCI))

1.10 - درک و بکارگیری مفاهیم و روش‌شناسی‌های مدل‌سازی تهدید

1.11 - بکارگیری مفاهیم مدیریت ریسک زنجیره تامین (SCRM)

  • ریسک‌های مرتبط با کسب محصولات و خدمات از تامین کنندگان و ارائه دهندگان (به عنوان مثال، دستکاری محصول، تقلبی، ایمپلنت)
  • تخفیف ریسک (به عنوان مثال، ارزیابی و نظارت شخص ثالث، حداقل الزامات امنیتی، الزامات سطح خدمات، ریشه اعتماد سیلیکونی، تابع غیر قابل کلون فیزیکی، فهرست مواد نرم افزاری)

1.12 - ایجاد و نگهداری یک برنامه آگاهی، آموزش و تربیت امنیت

  • روش‌ها و تکنیک‌ها برای افزایش آگاهی و آموزش (به عنوان مثال، مهندسی اجتماعی، فیشینگ، قهرمانان امنیت، گیمیفیکیشن)
  • بازبینی‌های دوره‌ای محتوا برای گنجاندن فناوری‌ها و روندهای نوظهور (به عنوان مثال، ارزهای دیجیتال، هوش مصنوعی (AI)، بلاک چین)
  • ارزیابی اثربخشی برنامه

حوزه 2: امنیت دارایی

2.1 - شناسایی و طبقه‌بندی اطلاعات و دارایی‌ها

  • طبقه‌بندی داده‌ها
  • طبقه‌بندی دارایی‌ها

2.2 - ایجاد الزامات رسیدگی به اطلاعات و دارایی‌ها

2.3 - تامین امنیت اطلاعات و دارایی‌ها

  • مالکیت اطلاعات و دارایی‌ها
  • فهرست دارایی‌ها (به عنوان مثال، ملموس، ناملموس)
  • مدیریت دارایی‌ها

2.4 - مدیریت چرخه عمر داده‌ها

  • نقش‌های داده (یعنی مالکان، کنترلرها، متولیان، پردازنده‌ها، کاربران/موضوعات)
  • جمع آوری داده‌ها
  • مکان داده‌ها
  • نگهداری داده‌ها
  • نگهداری داده‌ها
  • ماندگاری داده‌ها
  • از بین بردن داده‌ها

2.5 - اطمینان از نگهداری مناسب دارایی‌ها (به عنوان مثال، پایان عمر (EOL)، پایان پشتیبانی)

2.6 - تعیین کنترل‌های امنیتی داده‌ها و الزامات انطباق

  • حالات داده‌ها (به عنوان مثال، در حال استفاده، در حال انتقال، در حالت سکون)
  • دامنه و تنظیم
  • انتخاب استانداردها
  • روش‌های حفاظت از داده‌ها (به عنوان مثال، مدیریت حقوق دیجیتال (DRM)، جلوگیری از از دست دادن داده‌ها (DLP)، کارگزار امنیت دسترسی ابری (CASB))

حوزه 3: معماری و مهندسی امنیت

3.1 - تحقیق، پیاده‌سازی و مدیریت فرآیندهای مهندسی با استفاده از اصول طراحی امن

  • مدل‌سازی تهدید
  • کمترین امتیاز
  • دفاع عمیق
  • پیش‌فرض‌های امن
  • به طور امن شکست بخورید
  • تفکیک وظایف (SoD)
  • ساده و کوچک نگهش دار
  • اعتماد صفر یا اعتماد کنید اما تأیید کنید
  • حریم خصوصی بر اساس طراحی
  • مسئولیت مشترک
  • لبه خدمات دسترسی امن

3.2 - درک مفاهیم اساسی مدل‌های امنیتی (به عنوان مثال، Biba، مدل ستاره، Bell-LaPadula)

3.3 - انتخاب کنترل‌ها بر اساس الزامات امنیتی سیستم‌ها

3.4 - درک قابلیت‌های امنیتی سیستم‌های اطلاعاتی (IS) (به عنوان مثال، حفاظت از حافظه، ماژول پلتفرم مورد اعتماد (TPM)، رمزگذاری/رمزگشایی)

3.5 - ارزیابی و کاهش آسیب پذیری‌های معماری‌های امنیتی، طرح‌ها و عناصر راه حل

  • سیستم‌های مبتنی بر کلاینت
  • سیستم‌های مبتنی بر سرور
  • سیستم‌های پایگاه داده
  • سیستم‌های رمزنگاری
  • سیستم‌های کنترل صنعتی (ICS)
  • سیستم‌های مبتنی بر ابر (به عنوان مثال، نرم افزار به عنوان یک سرویس (SaaS)، زیرساخت به عنوان یک سرویس (IaaS)، پلتفرم به عنوان یک سرویس (PaaS))
  • سیستم‌های توزیع شده
  • اینترنت اشیا (IoT)
  • میکروسرویس‌ها (به عنوان مثال، رابط برنامه‌نویسی کاربردی (API))
  • کانتینر سازی
  • بدون سرور
  • سیستم‌های تعبیه شده
  • سیستم‌های محاسباتی با عملکرد بالا
  • سیستم‌های محاسباتی لبه‌ای
  • سیستم‌های مجازی شده

3.6 - انتخاب و تعیین راه حل‌های رمزنگاری

  • چرخه عمر رمزنگاری (به عنوان مثال، کلیدها، انتخاب الگوریتم)
  • روش‌های رمزنگاری (به عنوان مثال، متقارن، نامتقارن، منحنی‌های بیضوی، کوانتومی)
  • زیرساخت کلید عمومی (PKI) (به عنوان مثال، توزیع کلید کوانتومی

3.7 - درک روش‌های حملات رمزنگاری

  • نیروی بی‌رحمانه
  • فقط متن رمزگذاری شده
  • متن ساده شناخته شده
  • تجزیه و تحلیل فرکانس
  • متن رمزنگاری شده انتخاب شده
  • حملات پیاده‌سازی
  • کانال جانبی
  • تزریق خطا
  • زمان بندی
  • مرد در میانه (MITM)
  • عبور از هش
  • بهره برداری از Kerberos
  • باج افزار

3.8 - بکارگیری اصول امنیتی در طراحی سایت و تسهیلات

3.9 - طراحی کنترل‌های امنیتی سایت و تسهیلات

  • کمد‌های سیم کشی/تاسیسات توزیع متوسط
  • اتاق‌های سرور/مراکز داده
  • تاسیسات ذخیره سازی رسانه
  • ذخیره سازی شواهد
  • امنیت منطقه محدود و کار
  • تاسیسات و گرمایش، تهویه و تهویه مطبوع (HVAC)
  • مسائل زیست محیطی (به عنوان مثال، بلایای طبیعی، ساخته دست بشر)
  • جلوگیری، تشخیص و سرکوب آتش
  • قدرت (به عنوان مثال، اضافی، پشتیبان)

3.10 - مدیریت چرخه عمر سیستم اطلاعاتی

  • نیازها و الزامات ذینفعان
  • تجزیه و تحلیل الزامات
  • طراحی معماری
  • توسعه/پیاده‌سازی
  • ادغام
  • تأیید و اعتبارسنجی
  • انتقال/استقرار
  • عملیات و نگهداری/پشتیبانی
  • بازنشستگی/انتقال

حوزه 4: امنیت ارتباطات و شبکه

4.1 - بکارگیری اصول طراحی امن در معماری‌های شبکه

  • مدل‌های اتصال سیستم باز (OSI) و پروتکل کنترل انتقال/پروتکل اینترنت (TCP/IP)
  • پروتکل اینترنت (IP) نسخه 4 و 6 (IPv6) (به عنوان مثال، یک طرفه، پخش، چند طرفه، هر گونه ارسال)
  • پروتکل‌های امن (به عنوان مثال، امنیت پروتکل اینترنت (IPSec)، پوسته امن (SSH)، لایه سوکت امن (SSL)/امنیت لایه حمل و نقل (TLS))
  • پیامدهای پروتکل‌های چند لایه
  • پروتکل‌های همگرا (به عنوان مثال، رابط سیستم‌های کامپیوتری کوچک اینترنت (iSCSI)، صدا از طریق پروتکل اینترنت (VoIP)، InfiniBand از طریق اترنت، پیوند اکسپرس محاسباتی)
  • معماری حمل و نقل (به عنوان مثال، توپولوژی، صفحه داده/کنترل/مدیریت، قطع/ذخیره و ارسال)
  • معیارهای عملکرد (به عنوان مثال، پهنای باند، تأخیر، لرزش، توان عملیاتی، نسبت سیگنال به نویز)
  • جریان‌های ترافیک (به عنوان مثال، شمال-جنوب، شرق-غرب)
  • تقسیم بندی فیزیکی (به عنوان مثال، در باند، خارج از باند، هوایی)
  • تقسیم بندی منطقی (به عنوان مثال، شبکه‌های محلی مجازی (VLAN)، شبکه‌های خصوصی مجازی (VPN)، مسیریابی و ارسال مجازی، دامنه مجازی)
  • تقسیم بندی میکرو (به عنوان مثال، روکش‌ها/کپسوله‌سازی شبکه؛ فایروال‌های توزیع شده، روترها، سیستم تشخیص نفوذ (IDS)/سیستم جلوگیری از نفوذ (IPS)، اعتماد صفر)
  • شبکه‌های لبه (به عنوان مثال، ورودی/خروجی، همتاپذیری)
  • شبکه‌های بی سیم (به عنوان مثال، بلوتوث، Wi-Fi، Zigbee، ماهواره)
  • شبکه‌های سلولی/تلفن همراه (به عنوان مثال، 4G، 5G)
  • شبکه‌های توزیع محتوا (CDN)
  • شبکه‌های تعریف شده نرم افزار (SDN)، (به عنوان مثال، رابط برنامه‌نویسی کاربردی (API)، شبکه گسترده تعریف شده نرم افزار، مجازی سازی عملکردهای شبکه)
  • ابر خصوصی مجازی (VPC)
  • نظارت و مدیریت (به عنوان مثال، مشاهده‌پذیری شبکه، جریان/شکل‌دهی ترافیک، مدیریت ظرفیت، تشخیص و رسیدگی به خطا)

4.2 - اجزای شبکه امن

  • عملکرد زیرساخت (به عنوان مثال، قدرت اضافی، ضمانت، پشتیبانی)
  • رسانه انتقال (به عنوان مثال، امنیت فیزیکی رسانه، کیفیت انتشار سیگنال)
  • سیستم‌های کنترل دسترسی به شبکه (NAC) (به عنوان مثال، راه حل‌های فیزیکی و مجازی)
  • امنیت نقطه پایانی (به عنوان مثال، مبتنی بر میزبان)

4.3 - پیاده‌سازی کانال‌های ارتباطی امن مطابق با طرح

  • صدا، ویدیو و همکاری (به عنوان مثال، کنفرانس، اتاق‌های زوم)
  • دسترسی از راه دور (به عنوان مثال، عملکردهای اداری شبکه)
  • ارتباطات داده (به عنوان مثال، شبکه‌های حمل و نقل، ماهواره)
  • اتصال شخص ثالث (به عنوان مثال، ارائه دهندگان مخابرات، پشتیبانی سخت افزاری)

حوزه 5: مدیریت هویت و دسترسی (IAM)

5.1 - کنترل دسترسی فیزیکی و منطقی به دارایی‌ها

  • اطلاعات
  • سیستم‌ها
  • دستگاه‌ها
  • تاسیسات
  • برنامه‌ها
  • خدمات

5.2 - طراحی استراتژی شناسایی و احراز هویت (به عنوان مثال، افراد، دستگاه‌ها و خدمات)

  • گروه‌ها و نقش‌ها
  • احراز هویت، مجوز و حسابداری (AAA) (به عنوان مثال، احراز هویت چند عاملی (MFA)، احراز هویت بدون رمز عبور)
  • مدیریت جلسه
  • ثبت نام، اثبات و ایجاد هویت
  • مدیریت هویت فدرال (FIM)
  • سیستم‌های مدیریت اعتبار (به عنوان مثال، خزانه رمز عبور)
  • ورود یکباره (SSO)
  • فقط به موقع

5.3 - هویت فدرال با یک سرویس شخص ثالث

  • در محل
  • ابری
  • هیبریدی

5.4 - پیاده‌سازی و مدیریت مکانیسم‌های مجوز

  • کنترل دسترسی مبتنی بر نقش (RBAC)
  • کنترل دسترسی مبتنی بر قانون
  • کنترل دسترسی اجباری (MAC)
  • کنترل دسترسی اختیاری (DAC)
  • کنترل دسترسی مبتنی بر ویژگی (ABAC)
  • کنترل دسترسی مبتنی بر ریسک
  • اجرای سیاست دسترسی (به عنوان مثال، نقطه تصمیم گیری سیاست، نقطه اجرای سیاست)

5.5 - مدیریت چرخه عمر تهیه هویت و دسترسی

  • بازبینی دسترسی حساب (به عنوان مثال، کاربر، سیستم، سرویس)
  • تامین و لغو تامین (به عنوان مثال، ورود /خروج و انتقال)
  • تعریف و انتقال نقش (به عنوان مثال، افراد منصوب شده به نقش‌های جدید)
  • صعود امتیاز (به عنوان مثال، استفاده از sudo، حسابرسی استفاده از آن)
  • مدیریت حساب‌های سرویس

5.6 - پیاده‌سازی سیستم‌های احراز هویت

حوزه 6: ارزیابی و تست امنیت

6.1 - طراحی و اعتبارسنجی استراتژی‌های ارزیابی، آزمایش و حسابرسی

  • داخلی (به عنوان مثال، در داخل کنترل سازمان)
  • خارجی (به عنوان مثال، خارج از کنترل سازمان)
  • شخص ثالث (به عنوان مثال، خارج از کنترل شرکت)
  • مکان (به عنوان مثال، در محل، ابری، هیبریدی)

6.2 - انجام تست کنترل امنیتی

  • ارزیابی آسیب پذیری
  • تست نفوذ (به عنوان مثال، تمرینات تیم قرمز، آبی و/یا بنفش)
  • بررسی‌های گزارش
  • تراکنش‌های/معیارهای مصنوعی
  • بازبینی و آزمایش کد
  • تست مورد سوء استفاده
  • تجزیه و تحلیل پوشش
  • تست رابط (به عنوان مثال، رابط کاربری، رابط شبکه، رابط برنامه‌نویسی کاربردی (API))
  • شبیه‌سازی حملات نقض
  • بررسی‌های انطباق

6.3 - جمع آوری داده‌های فرآیند امنیتی (به عنوان مثال، فنی و اداری)

  • مدیریت حساب
  • بازبینی و تایید مدیریت
  • شاخص‌های کلیدی عملکرد و ریسک
  • داده‌های تایید پشتیبان
  • آموزش و آگاهی
  • بازیابی فاجعه (DR) و تداوم کسب و کار (BC)

6.4 - تحلیل خروجی تست و تولید گزارش

  • اصلاح
  • رسیدگی به استثنا
  • افشای اخلاقی

6.5 - انجام یا تسهیل حسابرسی‌های امنیتی

  • داخلی (به عنوان مثال، در داخل کنترل سازمان)
  • خارجی (به عنوان مثال، خارج از کنترل سازمان)
  • شخص ثالث (به عنوان مثال، خارج از کنترل شرکت)
  • مکان (به عنوان مثال، در محل، ابری، هیبریدی)

حوزه 7: عملیات امنیتی

7.1 - درک و انطباق با تحقیقات

  • جمع آوری و رسیدگی به شواهد
  • گزارش و مستندسازی
  • تکنیک‌های تحقیق
  • ابزارها، تاکتیک‌ها و رویه‌های پزشکی قانونی دیجیتال
  • مصنوعات (به عنوان مثال، داده‌ها، رایانه، شبکه، دستگاه تلفن همراه)

7.2 - انجام فعالیت‌های گزارش و نظارت

  • تشخیص و جلوگیری از نفوذ (IDPS)
  • مدیریت اطلاعات و رویدادهای امنیتی (SIEM)
  • نظارت و تنظیم مداوم
  • نظارت بر خروج
  • مدیریت گزارش
  • هوش تهدید (به عنوان مثال، فیدهای تهدید، شکار تهدید)
  • تجزیه و تحلیل رفتار کاربر و نهاد (UEBA)

7.3 - انجام مدیریت پیکربندی (CM) (به عنوان مثال، تامین، ایجاد پایه، خودکارسازی)

7.4 - بکارگیری مفاهیم اساسی عملیات امنیتی

  • نیاز به دانستن/کمترین امتیاز
  • تفکیک وظایف (SoD) و مسئولیت‌ها
  • مدیریت حساب ممتاز
  • چرخش شغلی
  • توافق نامه‌های سطح خدمات (SLA)

7.5 - بکارگیری حفاظت از منابع

  • مدیریت رسانه
  • تکنیک‌های حفاظت از رسانه
  • داده در حالت سکون/داده در حال انتقال

7.6 - انجام مدیریت حادثه

  • تشخیص
  • پاسخ
  • تسکین
  • گزارش
  • بازیابی
  • اصلاح
  • درس‌های آموخته شده

7.7 - بهره برداری و نگهداری از اقدامات تشخیص و پیشگیرانه

  • فایروال‌ها (به عنوان مثال، نسل بعدی، برنامه وب، شبکه)
  • سیستم‌های تشخیص نفوذ (IDS) و سیستم‌های جلوگیری از نفوذ (IPS)
  • فهرست سفید/فهرست سیاه
  • خدمات امنیتی ارائه شده توسط شخص ثالث
  • جعبه شنی
  • هانی پات‌ها/هانی نت‌ها
  • ضد بدافزار
  • ابزارهای مبتنی بر یادگیری ماشین و هوش مصنوعی (AI)

7.8 - پیاده‌سازی و پشتیبانی از مدیریت وصله و آسیب پذیری

7.9 - درک و مشارکت در فرآیندهای مدیریت تغییر

7.10 - پیاده‌سازی استراتژی‌های بازیابی

  • استراتژی‌های ذخیره سازی پشتیبان (به عنوان مثال، ذخیره سازی ابری، در محل، خارج از محل)
  • استراتژی‌های سایت بازیابی (به عنوان مثال، سرد در مقابل گرم، توافق نامه‌های ظرفیت منابع)
  • سایت‌های پردازش چندگانه
  • انعطاف پذیری سیستم، در دسترس بودن بالا (HA)، کیفیت خدمات (QoS) و تحمل خطا

7.11 - پیاده‌سازی فرآیندهای بازیابی فاجعه (DR)

  • پاسخ
  • پرسنل
  • ارتباطات (به عنوان مثال، روش‌ها)
  • ارزیابی
  • ترمیم
  • آموزش و آگاهی
  • درس‌های آموخته شده

7.12 - تست برنامه‌های بازیابی فاجعه (DRP)

  • خواندن/روی میز
  • بازرسی
  • شبیه سازی
  • موازی
  • اختلال کامل
  • ارتباطات (به عنوان مثال، ذینفعان، وضعیت تست، تنظیم کنندگان)

7.13 - مشارکت در برنامه‌ریزی و تمرینات تداوم کسب و کار (BC)

7.14 - پیاده‌سازی و مدیریت امنیت فیزیکی

  • کنترل‌های امنیتی پیرامونی
  • کنترل‌های امنیتی داخلی

7.15 - رسیدگی به مسائل ایمنی و امنیتی پرسنل

  • سفر
  • آموزش و آگاهی امنیتی (به عنوان مثال، تهدید داخلی، تأثیرات رسانه‌های اجتماعی، خستگی احراز هویت دو عاملی (2FA))
  • مدیریت اضطراری
  • اجبار

حوزه 8: امنیت توسعه نرم افزار

8.1 - درک و ادغام امنیت در چرخه عمر توسعه نرم افزار (SDLC)

  • روش‌های توسعه (به عنوان مثال، چابک، آبشار، DevOps، DevSecOps، چارچوب چابک مقیاس پذیر)
  • مدل‌های بلوغ (به عنوان مثال، مدل بلوغ قابلیت (CMM)، مدل بلوغ تضمین نرم افزار (SAMM))
  • بهره برداری و نگهداری
  • مدیریت تغییر
  • تیم محصول یکپارچه

8.2 - شناسایی و بکارگیری کنترل‌های امنیتی در اکوسیستم‌های توسعه نرم افزار

  • زبان‌های برنامه‌نویسی
  • کتابخانه‌ها
  • مجموعه‌های ابزار
  • محیط توسعه یکپارچه
  • زمان اجرا
  • ادغام مداوم و تحویل مداوم (CI/CD)
  • مدیریت پیکربندی نرم افزار (CM)
  • مخازن کد
  • تست امنیت برنامه (به عنوان مثال، تست امنیت برنامه استاتیک (SAST)، تست امنیت برنامه پویا (DAST)، تجزیه و تحلیل ترکیب نرم افزار، تست امنیت تعاملی برنامه (IAST))

8.3 - ارزیابی اثربخشی امنیت نرم افزار

  • حسابرسی و گزارش تغییرات
  • تجزیه و تحلیل و کاهش ریسک

8.4 - ارزیابی تأثیر امنیتی نرم افزار اکتسابی

  • تجاری خارج از قفسه (COTS)
  • منبع باز
  • شخص ثالث
  • خدمات مدیریت شده (به عنوان مثال، برنامه‌های کاربردی سازمانی)
  • خدمات ابری (به عنوان مثال، نرم افزار به عنوان یک سرویس (SaaS)، زیرساخت به عنوان یک سرویس (IaaS)، پلتفرم به عنوان یک سرویس (PaaS))

8.5 - تعریف و بکارگیری دستورالعمل‌ها و استانداردهای کدگذاری امن

  • ضعف‌ها و آسیب پذیری‌های امنیتی در سطح کد منبع
  • امنیت رابط‌های برنامه‌نویسی کاربردی (API)
  • شیوه‌های کدگذاری امن
  • امنیت تعریف شده نرم افزار

سرفصل ها و درس ها

مقدمه Introduction

  • معرفی دوره Course Introduction

  • نحوه تکمیل دوره How to complete the course

  • سازماندهی و محتوای دوره Course Organization & Content

  • آیین نامه اخلاقی (ISC)² (ISC)² Code of Ethics

  • تقدیر و تشکر Acknowledgements

فضای امنیت اطلاعات The Information Security Space

  • بررسی اجمالی بخش 2 Section 2 Overview

  • واحد 1: اخلاق حرفه ای Module 1: Professional Ethics

  • واحد 2: درک، رعایت و ترویج اخلاق حرفه ای Module 2: Understand, Adhere to, and Promote Professional Ethics

  • واحد 3: درک و بکارگیری مفاهیم امنیتی Module 3: Understand and Apply Security Concepts

  • واحد 4: ارزیابی و بکارگیری اصول حاکمیت امنیتی Module 4: Evaluate and Apply Security Governance Principles

  • واحد 5: محیط حقوقی | قسمت 1 Module 5: Legal Environment | Part 1

  • واحد 5: محیط حقوقی | قسمت 2 Module 5: Legal Environment | Part 2

  • واحد 6: اصول اساسی طراحی امن Module 6: Basic Secure Design Principles

  • مورد کاربردی: EDITH | قسمت 1 Applied Case: EDITH | Part 1

  • بررسی دانش Knowledge Check

  • اصطلاحات و تعاریف Terms & Definitions

امنیت دارایی Asset Security

  • بررسی اجمالی بخش 3 Section 3 Overview

  • واحد 1: امنیت دارایی اطلاعاتی Module 1: Information Asset Security

  • مورد کاربردی: هتل بین المللی المپیک گرند Applied Case: Olympic Grand Hotel International

  • واحد 2: مدیریت چرخه عمر امنیت داده | قسمت 1 Module 2: Manage the Data Security Lifecycle | Part 1

  • مورد کاربردی: WE Social Media Applied Case: WE Social Media

  • واحد 2: مدیریت چرخه عمر امنیت داده | قسمت 2 Module 2: Manage the Data Security Lifecycle | Part 2

  • واحد 3: تعیین کنترل های امنیتی داده و الزامات انطباق Module 3: Determine Data Security Controls and Compliance Requirements

  • مورد کاربردی: UAV | قسمت 1 Applied Case: UAV | Part 1

  • بررسی دانش Knowledge Check

  • اصطلاحات و تعاریف Terms & Definitions

مدیریت هویت و دسترسی (IAM) Identity and Access Management (IAM)

  • بررسی اجمالی بخش 4 Section 4 Overview

  • واحد 1: مدیریت چرخه عمر تهیه هویت و دسترسی Module 1: Managing the Identity and Access Provisioning Lifecycle

  • واحد 2: پیاده سازی و مدیریت مدل ها و مکانیسم های کنترل دسترسی Module 2: Implement and Manage Access Control Models and Mechanisms

  • واحد 3: مدیریت افراد و عملیات Module 3: Managing People and Operations

  • واحد 4: کنترل دسترسی فیزیکی و منطقی به دارایی ها | قسمت 1 Module 4: Control Physical and Logical Access to Assets | Part 1

  • مورد کاربردی: وزارت امنیت داخلی ایالات متحده (DHS) Appied Case: US Department of Homeland Security (DHS)

  • واحد 4: کنترل دسترسی فیزیکی و منطقی به دارایی ها | قسمت 2 Module 4: Control Physical and Logical Access to Assets | Part 2

  • واحد 5: مدیریت شناسه و احراز هویت افراد، دستگاه ها و خدمات | قسمت 1 Module 5: Manage ID & Authentication of People, Devices & Services | Part 1

  • مورد کاربردی: بانک Red Lion (RLB) Applied Case: Red Lion Bank (RLB)

  • واحد 5: مدیریت شناسه و احراز هویت افراد، دستگاه ها و خدمات | قسمت 2 Module 5: Manage ID & Authentication of People, Devices & Services | Part 2

  • مطالعه موردی: فروشگاه هویت Case Study: The Identity Store

  • واحد 6: پیاده سازی سیستم های احراز هویت و مجوز Module 6: Implement Authentication and Authorization Systems

  • مورد کاربردی: UAV | قسمت 2 Applied Case: UAV | Part 2

  • بررسی دانش Knowledge Check

  • اصطلاحات و تعاریف Terms & Definitions

معماری و مهندسی امنیتی Security Architecture and Engineering

  • بررسی اجمالی بخش 5 Section 5 Overview

  • واحد 1: ارزیابی و کاهش آسیب پذیری های معماری های امنیتی | قسمت 1 Module 1: Assess & Mitigate Vulnerabilities of Security Architectures | Part 1

  • مورد کاربردی: SHIELD Consulting قسمت 1 Applied Case: SHIELD Consulting Part 1

  • واحد 1: ارزیابی و کاهش آسیب پذیری های معماری های امنیتی | قسمت 2 Module 1: Assess & Mitigate Vulnerabilities of Security Architectures | Part 2

  • واحد 2: سیستم های رمزنگاری Module 2: Cryptographic Systems

  • واحد 3: سیستم های ترکیبی و زیرساخت کلید عمومی (PKI) Module 3: Hybrid Systems and the Public Key Infrastructure (PKI)

  • واحد 4: بهداشت سیستم های رمزنگاری: بهره برداری و نگهداری Module 4: Cryptographic Systems Hygiene: Operation and Maintenance

  • واحد 5: تحلیل رمز – روش های حملات تحلیل رمز Module 5: Cryptanalysis—Methods of Cryptanalytic Attacks

  • مورد کاربردی: UAV | قسمت 3 Applied Case: UAV | Part 3

  • بررسی دانش Knowledge Check

  • اصطلاحات و تعاریف Terms & Definitions

امنیت ارتباطات و شبکه Communication and Network Security

  • بررسی اجمالی بخش 6 Section 6 Overview

  • واحد 1: مدل های OSI و TCP/IP Module 1: OSI & TCP/IP Models

  • واحد 2: لایه 1 OSI: لایه فیزیکی Module 2: OSI Layer 1: Physical Layer

  • واحد 3: لایه 2 OSI: لایه پیوند داده Module 3: OSI Layer 2: Data Link Layer

  • واحد 4: لایه 3 OSI: لایه شبکه Module 4: OSI Layer 3: Network Layer

  • واحد 5: لایه 4 OSI: لایه انتقال Module 5: OSI Layer 4: Transport Layer

  • واحد 6: لایه 5 OSI: لایه جلسه Module 6: OSI Layer 5: Session Layer

  • واحد 7: لایه 6 OSI: لایه نمایش Module 7: OSI Layer 6: Presentation Layer

  • واحد 8: لایه 7 OSI: لایه کاربرد Module 8: OSI Layer 7: Application Layer

  • واحد 9: اصول طراحی امن در معماری های شبکه Module 9: Secure Design Principles in Network Architectures

  • واحد 10: اجزای شبکه امن Module 10: Secure Network Components

  • مورد کاربردی: SHIELD Consulting قسمت 2 Applied Case: SHIELD Consulting Part 2

  • واحد 11: پیاده سازی کانال های ارتباطی امن مطابق با طراحی | قسمت 1 Module 11: Implement Secure Communication Channels According to Design | Part 1

  • مورد کاربردی: SHIELD Consulting قسمت 3 Applied Case: SHIELD Consulting Part 3

  • واحد 11: پیاده سازی کانال های ارتباطی امن مطابق با طراحی | قسمت 2 Module 11: Implement Secure Communication Channels According to Design | Part 2

  • مورد کاربردی: تحقیق Stark Industries Applied Case: Stark Industries Inquiry

  • بررسی دانش Knowledge Check

  • اصطلاحات و تعاریف Terms & Definitions

امنیت توسعه نرم افزار Software Development Security

  • بررسی اجمالی بخش 7 Section 7 Overview

  • واحد 1: چرا بسیاری از سیستم های نرم افزاری ناامن هستند Module 1: Why So Many Software Systems Are Unsecure

  • واحد 2: نقاط ضعف امنیتی در سطح کد منبع: چرا اینقدر نرم افزار Module 2: Security Weaknesses at the Source Code Level: Why So Much Software is

  • واحد 3: چرا پایگاه های داده می توانند ناامن باشند Module 3: Why Databases Can Be Unsecure

  • واحد 4: چرا وب سایت ها می توانند ناامن باشند Module 4: Why Websites Can Be Unsecure

  • مورد کاربردی: موقعیت واقعی | British Airways Applied Case: Real-Life Situation | British Airways

  • واحد 5: بدافزار، باج افزار و حملات باج خواهی: دیدگاه نرم افزار Module 5: Malware, Ransomware and Ransom Attacks: The Software Perspective

  • واحد 6: "پختن" امنیت: انتخاب های مدیریت توسعه Module 6: "Baking In” Security: Development Management Choices

  • واحد 7: کنترل های امنیتی در اکوسیستم های توسعه نرم افزار Module 7: Security Controls in Software Development Ecosystems

  • واحد 8: تجزیه و تحلیل ریسک و کاهش برای برنامه ها و سیستم های نرم افزاری Module 8: Risk Analysis and Mitigation for Software Apps and Systems

  • مورد کاربردی: Pym Tech - توسعه و امنیت نرم افزار Applied Case: Pym Tech - Software Development and Security

  • بررسی دانش Knowledge Check

  • اصطلاحات و تعاریف Terms & Definitions

ارزیابی و تست امنیتی Security Assessment and Testing

  • بررسی اجمالی بخش 8 Section 8 Overview

  • واحد 1: طراحی و اعتبار سنجی استراتژی های ارزیابی، تست و ممیزی Module 1: Design and Validate Assessment, Test, and Audit Strategies

  • واحد 2: انجام ارزیابی کنترل امنیتی Module 2: Conduct Security Control Assessment

  • مورد کاربردی: موقعیت واقعی | Coalfire در مقابل Iowa Applied Case: Real-Life Situation | Coalfire vs. Iowa

  • واحد 3: جمع آوری داده های فرآیند امنیتی Module 3: Collect Security Process Data

  • واحد 4: تجزیه و تحلیل و گزارش در مورد عملکرد سازمانی Module 4: Analyze and Report on Organizational Performance

  • مورد کاربردی: ارزیابی و تست Applied Case: Assessment & Testing

  • بررسی دانش Knowledge Check

  • اصطلاحات و تعاریف Terms & Definitions

عملیات امنیتی Security Operations

  • بررسی اجمالی بخش 9 Section 9 Overview

  • واحد 1: انجام فعالیت های ثبت و نظارت | قسمت 1 Module 1: Conduct Logging and Monitoring Activities | Part 1

  • مورد کاربردی: موقعیت واقعی | بانک بنگلادش Applied Case: Real-Life Situation | Bank of Bangladesh

  • واحد 1: انجام فعالیت های ثبت و نظارت | قسمت 2 Module 1: Conduct Logging and Monitoring Activities | Part 2

  • واحد 2: انجام مدیریت تغییر Module 2: Perform Change Management

  • واحد 3: مفاهیم اساسی پاسخ به حادثه Module 3: Basic Incident Response Concepts

  • واحد 4: انجام مدیریت حادثه Module 4: Conduct Incident Management

  • واحد 5: بهره برداری و نگهداری از اقدامات شناسایی و پیشگیرانه Module 5: Operate and Maintain Detective and Preventative Measures

  • واحد 6: پیاده سازی استراتژی های پشتیبان گیری و بازیابی Module 6: Implement Backup and Recovery Strategies

  • واحد 7: اعمال اصول امنیتی در طراحی سایت و تأسیسات | قسمت 1 Module 7: Apply Security Principles to Site & Facility Design | Part 1

  • مورد کاربردی: موقعیت واقعی | قلعه Conwy Applied Case: Real-Life Situation | Conwy Castle

  • واحد 7: اعمال اصول امنیتی در طراحی سایت و تأسیسات | قسمت 2 Module 7: Apply Security Principles to Site & Facility Design | Part 2

  • واحد 8: کنترل های امنیتی سایت و تأسیسات | قسمت 1 Module 8: Site and Facility Security Controls | Part 1

  • مورد کاربردی: موقعیت واقعی | Northgate Information Solutions Applied Case: Real-Life Situation | Northgate Information Solutions

  • واحد 8: کنترل های امنیتی سایت و تأسیسات | قسمت 2 Module 8: Site and Facility Security Controls | Part 2

  • واحد 9: نگرانی های ایمنی و امنیت پرسنل Module 9: Personnel Safety and Security Concerns

  • مورد کاربردی: Stark Industries | مزایای UEBA Applied Case: Stark Industries | UEBA Benefits

  • مورد کاربردی: Stark Industries | DCS و BCM Applied Case: Stark Industries | DCS and BCM

  • بررسی دانش Knowledge Check

  • اصطلاحات و تعاریف Terms & Definitions

گردآوری همه چیز با هم Bringing it All Together

  • بررسی اجمالی بخش 10 Section 10 Overview

  • واحد 1: حاکمیت امنیتی: مجموعه کنترل اداری نهایی Module 1: Security Governance: The Ultimate Administrative Control Set

  • واحد 2: چارچوب های امنیتی در استفاده عملیاتی Module 2: Security Frameworks in Operational Use

  • واحد 3: تحقیقات قانونی Module 3: Forensic Investigations

  • واحد 4: ایجاد ظرفیت سازمانی برای پرداختن به BC و DR Module 4: Building Organizational Capacity to Address BC & DR

  • مورد کاربردی: ACME Business Services, SA Applied Case: ACME Business Services, SA

  • واحد 5: مشارکت و اجرای سیاست ها و رویه های امنیتی پرسنل Module 5: Contribute to and Enforce Personnel Security Policies and Procedures

  • مورد کاربردی: ACME Data Control Co | توافقنامه های فروشنده، مشاور و پیمانکار Applied Case: ACME Data Control Co | Vendor, Consultant, & Contractor Agreements

  • واحد 6: عملیاتی کردن مدیریت ریسک Module 6: Operationalizing Risk Management

  • مورد کاربردی: ACME Health, LLC Applied Case: ACME Health, LLC

  • واحد 7: اعمال مفاهیم مدیریت ریسک زنجیره تامین فناوری اطلاعات (SCRM) Module 7: Apply IT Supply Chain Risk Management (SCRM) Concepts

  • مورد کاربردی: ACME Distribution Inc Applied Case: ACME Distribution Inc

  • واحد 8: ایجاد و حفظ آگاهی، آموزش و تربیت امنیتی Module 8: Establish and Maintain a Security Awareness, Education, and Training

  • مورد کاربردی: UAV | قسمت 3 Applied Case: UAV | Part 3

  • بررسی دانش Knowledge Check

  • اصطلاحات و تعاریف Terms & Definitions

آزمون های عملی Practice Exams

  • بررسی اجمالی بخش 11 Section 11 Overview

  • آزمون عملی شماره 1 Practice Exam #1

  • آزمون عملی شماره 2 Practice Exam #2

  • آزمون های عملی بیشتر More Practice Exams

مراحل بعدی صدور گواهینامه Certification Next Steps

  • بررسی اجمالی بخش 12 Section 12 Overview

  • الزامات تجربه CISSP CISSP Experience Requirements

  • قبل از امتحان Before The Exam

  • طرح کلی امتحان Exam Outline

  • برنامه ریزی و به روز رسانی Scheduling and Updates

  • شرکت در امتحان Taking the Exam

  • در مرکز آزمون At the Test Centre

  • بعد از امتحان After the Exam

مطالب مرجع Reference Material

  • امتحانات مجدد، تاییدیه ها و تمدید گواهینامه Retakes, Endorsements, and Recertification

  • نکات و ترفندها Tips and Tricks

  • پیوندها و اطلاعات عمومی Links and General Information

  • واژه نامه Glossary

نمایش نظرات

دوره آمادگی آزمون CISSP (ISC)² به همراه آزمون‌های آزمایشی
جزییات دوره
37 hours
106
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
775
4.6 از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Wade Henderson Wade Henderson

Sr مدیر پروژه فناوری اطلاعات