کارشناس خبره امنیت سیستم [ویدئو]

Systems Security Certified Practitioner [Video]

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: این دوره یک مسیر آماده سازی گسترده برای آزمون SSCP ارائه می دهد که به طور خاص برای مدیران فناوری اطلاعات، مدیران و متخصصان امنیتی ارائه می شود. با شروع درک قوی از اهمیت و چارچوب SSCP، شرکت کنندگان به کاوش های دقیق عملیات امنیتی، مدیریت، مدیریت ریسک و موارد دیگر می پردازند. هر ماژول بر کاربردهای عملی و دانش نظری لازم برای حفظ زیرساخت IT ایمن تمرکز دارد. از کنترل‌های امنیتی و انطباق گرفته تا مدیریت دسترسی پیشرفته و استراتژی‌های ارزیابی ریسک، این دوره یک درک اساسی و پیشرفته ایجاد می‌کند و از آمادگی برای آزمون SSCP و برنامه‌های کاربردی دنیای واقعی اطمینان می‌دهد. محتوای ساختاریافته به گونه ای طراحی شده است که به طور متوالی شایستگی و اعتماد به نفس را در مدیریت موثر وظایف مرتبط با امنیت ایجاد کند. کنترل ها و پروتکل های امنیتی ضروری را شناسایی و اجرا کنید. توسعه و اجرای برنامه های آموزشی و آگاهی امنیتی. ایجاد کنترل های دسترسی قوی و نظارت بر امنیت شبکه. در محیط های قانونی و نظارتی به طور موثر پیمایش کنید. ارزیابی جامع خطر را انجام دهید و واکنش های حادثه را مدیریت کنید. این دوره برای متخصصان فناوری اطلاعات که قصد دارند تخصص امنیتی خود را از طریق گواهینامه SSCP تأیید کنند، ایده آل است. مناسب برای کسانی که حداقل یک سال تجربه در زمینه امنیت فناوری اطلاعات دارند، شرکت کنندگان باید درک اولیه زیرساخت فناوری اطلاعات و اصول امنیتی داشته باشند. پوشش دقیق تمام هفت دامنه مورد نیاز برای صدور گواهینامه SSCP. * نمایش های عملی و کاربردهای دنیای واقعی مفاهیم نظری. * اجزای تعاملی مانند آزمون ها و پروژه های عملی برای تقویت یادگیری.

سرفصل ها و درس ها

جعبه ابزار SSCP The SSCP Toolbox

  • بررسی اجمالی دوره Course Overview

  • جعبه ابزار SSCP چیست؟ What is the SSCP Toolbox?

  • شما کی هستید؟ Who are you?

  • برنامه مطالعاتی شما چگونه است؟ What does your study plan look like?

  • جدول زمانی شما چیست؟ What is your timeline?

عملیات و مدیریت امنیتی Security Operations and Administration

  • قوانین اخلاقی را رعایت کنید Comply with Codes of Ethics

  • مفاهیم امنیتی را درک کنید Understand Security Concepts

  • شناسایی و پیاده سازی کنترل های امنیتی Identify & Implement Security Controls

  • کنترل های امنیتی عملکردی Functional Security Controls

  • چرخه حیات مدیریت دارایی - نیمه اول The Asset Management Lifecycle - First Half

  • چرخه حیات مدیریت دارایی - نیمه دوم The Asset Management Lifecycle - Second Half

  • چرخه حیات مدیریت تغییر The Change Management Lifecycle

  • اجرای آموزش و آگاهی از امنیت Implementing Security Awareness & Training

  • همکاری با عملیات امنیت فیزیکی Collaborate with Physical Security Operations

  • عملیات امنیتی و مدیریت - نکات کلیدی Security Operations & Administration - Key Points

کنترل های دسترسی Access Controls

  • احراز هویت تک/چند عاملی (MFA) Single/Multi-factor Authentication (MFA)

  • ورود به سیستم (SSO) Single Sign-On (SSO)

  • کانون توجه در Kerberos Spotlight on Kerberos

  • احراز هویت دستگاه Device Authentication

  • دسترسی فدرال Federated Access

  • پشتیبانی از Internetwork Trust Architectures Support Internetwork Trust Architectures

  • چرخه حیات مدیریت هویت The Identity Management Lifecycle

  • درک و اعمال کنترل های دسترسی Understand and Apply Access Controls

  • مدل های امنیتی را بشناسید Understand Security Models

  • کنترل های دسترسی - نقاط کلیدی Access Controls - Key Points

شناسایی، نظارت و تجزیه و تحلیل ریسک Risk Identification, Monitoring & Analysis

  • مفاهیم مدیریت ریسک - واژگان Risk Management Concepts - Vocabulary

  • تمرکز بر تحلیل تاثیر تجاری (BIA) Spotlight on Business Impact Analysis (BIA)

  • مفاهیم مدیریت ریسک - ارزیابی تاثیر Risk Management Concepts - Impact Assessments

  • مفاهیم مدیریت ریسک - مدل سازی تهدید Risk Management Concepts - Threat Modeling

  • مفاهیم مدیریت ریسک - هوش تهدید Risk Management Concepts - Threat Intelligence

  • تحمل ریسک و درمان Risk Tolerance & Treatment

  • چارچوب های مدیریت ریسک Risk Management Frameworks

  • توجه به چارچوب مدیریت ریسک (RMF) Spotlight on the Risk Management Framework (RMF)

  • مشاهده و گزارش ریسک Risk Visibility & Reporting

  • نگرانی های قانونی و نظارتی Legal & Regulatory Concerns

  • توجه به GDPR Spotlight on the GDPR

  • ارزیابی امنیتی و مدیریت آسیب پذیری Security Assessment & Vulnerability Management

  • توجه به بررسی ریسک Spotlight on Risk Review

  • عملکرد و نظارت بر پلتفرم های امنیتی Operate & Monitor Security Platforms

  • تجزیه و تحلیل نتایج نظارت Analyze Monitoring Results

  • شناسایی، نظارت و تجزیه و تحلیل ریسک - نکات کلیدی Risk Identification, Monitoring & Analysis - Key Points

واکنش و بازیابی حادثه Incident Response and Recovery

  • از چرخه حیات حادثه پشتیبانی کنید Support the Incident Lifecycle

  • تحقیقات پزشکی قانونی - حقوقی Forensic Investigations - Legal

  • تحقیقات پزشکی قانونی - رسیدگی به شواهد Forensic Investigations - Evidence Handling

  • BCP & DRP - برنامه ریزی BCP & DRP - Planning

  • BCP & DRP - پشتیبان گیری و افزونگی BCP & DRP - Backup & Redundancy

  • BCP & DRP - استراتژی های جایگزین BCP & DRP - Alternate Strategies

  • BCP & DRP - تست و دریل BCP & DRP - Testing & Drills

  • واکنش و بازیابی حادثه - نکات کلیدی Incident Response & Recovery - Key Points

رمزنگاری Cryptography

  • دلایل و الزامات رمزنگاری Reasons & Requirements for Cryptography

  • مفاهیم رمزنگاری - هش کردن و نمک زدن Cryptography Concepts - Hashing & Salting

  • مفاهیم رمزنگاری - رمزگذاری Cryptography Concepts - Encryption

  • مفاهیم رمزنگاری - عدم انکار Cryptography Concepts - Non-repudiation

  • پروتکل‌های امن را در کانون توجه قرار دهید Spotlight on Secure Protocols

  • کانون توجه در IPsec Spotlight on IPsec

  • سیستم های زیرساخت کلید عمومی (PKI). Public Key Infrastructure (PKI) Systems

  • مفاهیم رمزنگاری - حملات رمزنگاری Cryptography Concepts - Cryptographic Attacks

  • رمزنگاری - نکات کلیدی Cryptography - Key Points

امنیت شبکه و ارتباطات Network and Communications Security

  • توجه به مدل OSI Spotlight on the OSI Model

  • توجه به شبکه پروتکل اینترنت (IP). Spotlight on Internet Protocol (IP) networking

  • توپولوژی ها، روابط و انواع انتقال Topologies, Relationships & Transmission Types

  • شبکه های نرم افزاری تعریف شده (SDN) Software-Defined Networking (SDN)

  • حملات شبکه Network Attacks

  • کنترل های دسترسی به شبکه را مدیریت کنید Manage Network Access Controls

  • مدیریت امنیت شبکه Manage Network Security

  • دستگاه های امنیتی مبتنی بر شبکه Network-based Security Devices

  • ارتباطات بی سیم ایمن Secure Wireless Communications

  • امنیت شبکه و ارتباطات - نکات کلیدی Network & Communications Security - Key Points

امنیت سیستم ها و برنامه ها Systems and Application Security

  • کد و فعالیت مخرب Malicious Code & Activity

  • امنیت دستگاه نقطه پایانی را پیاده سازی و اجرا کنید Implement & Operate Endpoint Device Security

  • مدیریت مدیریت دستگاه همراه (MDM) Administer Mobile Device Management (MDM)

  • امنیت ابری - مبانی Cloud Security - Basics

  • امنیت ابری - نگرانی های قانونی و نظارتی Cloud Security - Legal & Regulatory Concerns

  • امنیت ابری - داده Cloud Security - Data

  • امنیت ابری - شخص ثالث و برون سپاری Cloud Security - Third party & outsourcing

  • محیط های مجازی امن Secure Virtual Environments

  • امنیت سیستم ها و برنامه ها - نکات کلیدی Systems and Application Security - Key Points

نمایش نظرات

کارشناس خبره امنیت سیستم [ویدئو]
جزییات دوره
27h 7m
77
Packtpub Packtpub
(آخرین آپدیت)
از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

ACI Learning ACI Learning

ACI Learning رهبرانی را در زمینه امنیت سایبری، حسابرسی و فناوری اطلاعات آموزش می دهد. چه شروع یک حرفه فناوری اطلاعات، چه تسلط بر یک حرفه یا توسعه یک تیم، آنها در هر مرحله پشتیبانی ضروری را ارائه می دهند.

Adam Gordon Adam Gordon

آدام گوردون بیش از 30 سال به عنوان مربی فناوری اطلاعات در بخش خصوصی و دولتی فعالیت می کند. او دارای بیش از 160 گواهینامه فناوری اطلاعات است. او هزاران متخصص فناوری اطلاعات را در طول دوران حرفه ای خود آموزش داده است. او بیش از 160 گواهینامه حرفه ای و IT دارد.