لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش (ISC)² CC - دارای گواهی امنیت سایبری
دانلود (ISC)² CC – Certified in Cybersecurity
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
این آموزش سطح مقدماتی (ISC)² CC فراگیران را برای انجام وظایف اساسی و ضروری یک تحلیلگر امنیت سایبری سطح پایه بدون نظارت یا راهنمایی آماده می کند.
(ISC)2 در حال حاضر یکی از معتبرترین سازمان های حرفه ای در دنیای آموزش فناوری اطلاعات برای متخصصان امنیت سایبری است که باید شایستگی خود را با تکنیک ها و فناوری های امنیتی پیشرفته نشان دهند. گواهینامه جدید Certified in Cybersecurity یک نقطه شروع ایده آل برای افرادی است که در اوایل کار خود هستند.
این آموزش Certified in Cybersecurity شما را برای گواهینامه پایه (ISC)2 آماده میکند، که ابزار ارزشمندی برای اثبات آشنایی عمومی شما با فناوریهایی است که اغلب به صورت روزانه از آن استفاده میکنید.
پس از اتمام این آموزش (ISC)²، خواهید دانست که چگونه وظایف اساسی و ضروری یک تحلیلگر امنیت سایبری سطح پایه را بدون نظارت یا راهنمایی انجام دهید.
برای هر کسی که متخصصان امنیت سایبری را مدیریت میکند، از این آموزش (ISC)² میتوان برای حضور در متخصصان جدید امنیت سایبری، که در طرحهای آموزشی فردی یا تیمی تنظیم شدهاند، یا بهعنوان منبع مرجع (ISC)² استفاده کرد.
(ISC)² CC: آنچه شما باید بدانید
این آموزش CC (ISC)² موضوعات امنیت سایبری از جمله:
را پوشش میدهد
اصول اساسی امنیت سایبری
مبانی فناوریها و دستگاههای امنیت سایبری
مراحل واکنش به حادثه و بازیابی بلایا
نقش امنیت سایبری در تداوم کسب و کار
چه کسی باید در آموزش (ISC)² CC شرکت کند؟
این آموزش CC (ISC)² آموزش سطح پایه (ISC)² در نظر گرفته می شود، به این معنی که برای متخصصان امنیت سایبری طراحی شده است. این دوره مهارتهای امنیت سایبری برای متخصصان جدید فناوری اطلاعات با حداقل یک سال تجربه در زمینه امنیت سایبری و متخصصان با تجربه امنیت سایبری که به دنبال تأیید مهارتهای (ISC)² خود هستند، ارزشمند است.
متخصصان جدید یا مشتاق امنیت سایبری. هر متخصص امنیت سایبری کاملاً جدید به جایی برای شروع نیاز دارد. گواهی Certified in Cybersecurity از (ISC)2 تلاش می کند تا مقدمه ای در سطح همکف و ابتدایی باشد که می تواند به کارفرمایان ثابت کند که اگرچه تجربه زیادی ندارید، اما دانش و آشنایی لازم برای به دست آوردن آن را دارید. در موقعیت اول شما شروع شد.
متخصصان باتجربه امنیت سایبری. یک متخصص امنیت سایبری که قبلاً چندین سال تجربه دارد، ممکن است صلاحیت بیشتری برای امتحان گواهینامه امنیت سایبری داشته باشد. با این حال، اگر برای یافتن یک شغل جدید و پیشرفتهتر تلاش کردهاید، کسب این گواهی از (ISC)2 میتواند تجربه و دانش شما را تأیید کند و آمادگی شما را برای یک موقعیت جدید ثابت کند.
سرفصل ها و درس ها
کاوش در زیرساخت شبکه On-Premise
Exploring On-Premise Network Infrastructure
بررسی اجمالی
Overview
قدرت
Power
مراکز داده و گنجه ها
Data Centers and Closets
گرمایش، تهویه و تهویه مطبوع (HVAC)
Heating, Ventilation and Air Conditioning (HVAC)
مقابله با آتش
Dealing with Fire
افزونگی
Redundancy
نتیجه
Conclusion
درک تضمین اطلاعات
Understanding Information Assurance
بررسی اجمالی
Overview
سه گانه سیا و عدم انکار
The CIA Triad and Nonrepudiation
روش های احراز هویت
Methods of Authentication
احراز هویت چند عاملی (MFA)
Multi-Factor Authentication (MFA)
عوامل بیومتریک
Biometrics Factors
حریم خصوصی داده ها
Data Privacy
نتیجه
Conclusion
بحث در مورد مدیریت ریسک، کنترل ها، اخلاق و حکمرانی
Discussing Risk Management, Controls, Ethics and Governance
بررسی اجمالی
Overview
مدیریت ریسک
Risk Management
درمان خطر
Risk Treatment
کنترل های امنیتی
Security Controls
دسته بندی های کنترل امنیتی
Security Control Categories
منشور اخلاقی ISC2
ISC2 Code of Ethics
سیاستها و روندها
Policies and Procedures
استانداردها، مقررات و قوانین
Standards, Regulations and Laws
نتیجه
Conclusion
کاوش در مفاهیم BC، DR و IR
Exploring BC, DR & IR Concepts
بررسی اجمالی
Overview
مقدمه
Intro
تداوم کسب و کار
Business Continuity
برنامهریزی تداوم کسبوکار
Business Continuity Planning
بازیابی فاجعه
Disaster Recovery
برنامه ریزی بازیابی بلایا
Disaster Recovery Planning
پاسخ حادثه
Incident Response
بعد از اقدام و آموزش
After Action and Training
نتیجه
Conclusion
بررسی مفاهیم کنترل دسترسی
Reviewing Access Control Concepts
بررسی اجمالی
Overview
کنترل های امنیتی فیزیکی
Physical Security Controls
کنترل های نظارتی
Monitoring Controls
پرسنل مجاز در مقابل پرسنل غیرمجاز
Authorized Personnel vs Unauthorized Personnel
اصل کمترین امتیاز
Principle of Least Privilege
تفکیک وظایف
Segregation of Duties
انواع کنترل دسترسی
Types of Access Control
کنترل دسترسی به داده ها و رسانه ها
Data and Media Access Control
نتیجه
Conclusion
بررسی سیاست های امنیتی و آموزش
Exploring Security Policies and Training
بررسی اجمالی
Overview
سیاست رسیدگی به داده ها
Data Handling Policy
سیاست رمز عبور
Password Policy
خط مشی استفاده قابل قبول
Acceptable Use Policy
خط مشی دستگاه خود را بیاورید (BYOD).
Bring Your Own Device (BYOD) Policy
سیاست مدیریت تغییر
Change Management Policy
سیاست حفظ حریم خصوصی
Privacy Policy
آموزش آگاهی از امنیت
Security Awareness Training
نتیجه
Conclusion
درک امنیت داده ها و سخت شدن سیستم
Understanding Data Security and System Hardening
بررسی اجمالی
Overview
مبانی رمزگذاری
Encryption Basics
انواع رمزگذاری
Types of Encryption
هش کردن داده ها با رمزگذاری
Data Hashing with Encryption
امضای دیجیتال با هشینگ
Digital Signatures with Hashing
داده گردانی
Data Handling
ثبت داده ها
Data Logging
مدیریت پیکربندی
Configuration Management
نتیجه
Conclusion
بحث در مورد زیرساخت امنیت شبکه
Discussing Network Security Infrastructure
بررسی اجمالی
Overview
تقسیم بندی شبکه
Network Segmentation
امنیت سیستم جاسازی شده
Embedded System Security
دفاع در عمق و اعتماد صفر
Defense In Depth and Zero Trust
کنترل دسترسی به شبکه (NAC)
Network Access Control (NAC)
SLA ها و MSP ها
SLAs and MSPs
ابر
The Cloud
نتیجه
Conclusion
بررسی تهدیدات و حملات شبکه
Exploring Network Threats and Attacks
بررسی اجمالی
Overview
انواع تهدید - DoS، DDoS و بدافزار
Types of Threats - DoS, DDoS and Malware
انواع تهدیدها - کانال اصلی و میانی و جانبی
Types of Threats - Main-in-the-middle and Side Channel
سیستم های تشخیص نفوذ/پیشگیری (IDS/IPS)
Intrusion Detection / Prevention Systems (IDS/IPS)
حفاظت و مدیریت نقطه پایانی
Endpoint Protection and Management
فایروال ها
Firewalls
نتیجه
Conclusion
آشنایی با شبکه های کامپیوتری
Understanding Computer Networking
بررسی اجمالی
Overview
مبانی شبکه های کامپیوتری
Computer Networking Basics
من عاشق دیدن و کمک به مردم در زندگی هستم. این سهم کوچک من در کمک به پیشرفت جامعه امنیتی است.» باب پس از ثبت نام در نیروی دریایی ایالات متحده و منصوب شدن به عنوان مهندس شبکه، شروع به کار در فناوری اطلاعات کرد. او هفت سال تجربه آموزش فناوری اطلاعات را به همراه بیش از 20 سال تجربه فناوری اطلاعات برای CBT Nuggets به ارمغان می آورد. باب پیش از پیوستن به CBTN، سرپرست تیم امنیتی یک ارائه دهنده خدمات مدیریت شده بود. در اوقات فراغت از گذراندن وقت با خانواده، آشپزی و کار با فلز و چوب لذت می برد.
نمایش نظرات