آموزش (ISC)² CC - دارای گواهی امنیت سایبری

دانلود (ISC)² CC – Certified in Cybersecurity

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:

این آموزش سطح مقدماتی (ISC)² CC فراگیران را برای انجام وظایف اساسی و ضروری یک تحلیلگر امنیت سایبری سطح پایه بدون نظارت یا راهنمایی آماده می کند.

(ISC)2 در حال حاضر یکی از معتبرترین سازمان های حرفه ای در دنیای آموزش فناوری اطلاعات برای متخصصان امنیت سایبری است که باید شایستگی خود را با تکنیک ها و فناوری های امنیتی پیشرفته نشان دهند. گواهینامه جدید Certified in Cybersecurity یک نقطه شروع ایده آل برای افرادی است که در اوایل کار خود هستند.

این آموزش Certified in Cybersecurity شما را برای گواهینامه پایه (ISC)2 آماده می‌کند، که ابزار ارزشمندی برای اثبات آشنایی عمومی شما با فناوری‌هایی است که اغلب به صورت روزانه از آن استفاده می‌کنید.

پس از اتمام این آموزش (ISC)²، خواهید دانست که چگونه وظایف اساسی و ضروری یک تحلیلگر امنیت سایبری سطح پایه را بدون نظارت یا راهنمایی انجام دهید.

برای هر کسی که متخصصان امنیت سایبری را مدیریت می‌کند، از این آموزش (ISC)² می‌توان برای حضور در متخصصان جدید امنیت سایبری، که در طرح‌های آموزشی فردی یا تیمی تنظیم شده‌اند، یا به‌عنوان منبع مرجع (ISC)² استفاده کرد.

(ISC)² CC: آنچه شما باید بدانید

این آموزش CC (ISC)² موضوعات امنیت سایبری از جمله:

را پوشش می‌دهد
  • اصول اساسی امنیت سایبری
  • مبانی فناوری‌ها و دستگاه‌های امنیت سایبری
  • مراحل واکنش به حادثه و بازیابی بلایا
  • نقش امنیت سایبری در تداوم کسب و کار
چه کسی باید در آموزش (ISC)² CC شرکت کند؟

این آموزش CC (ISC)² آموزش سطح پایه (ISC)² در نظر گرفته می شود، به این معنی که برای متخصصان امنیت سایبری طراحی شده است. این دوره مهارت‌های امنیت سایبری برای متخصصان جدید فناوری اطلاعات با حداقل یک سال تجربه در زمینه امنیت سایبری و متخصصان با تجربه امنیت سایبری که به دنبال تأیید مهارت‌های (ISC)² خود هستند، ارزشمند است.

متخصصان جدید یا مشتاق امنیت سایبری. هر متخصص امنیت سایبری کاملاً جدید به جایی برای شروع نیاز دارد. گواهی Certified in Cybersecurity از (ISC)2 تلاش می کند تا مقدمه ای در سطح همکف و ابتدایی باشد که می تواند به کارفرمایان ثابت کند که اگرچه تجربه زیادی ندارید، اما دانش و آشنایی لازم برای به دست آوردن آن را دارید. در موقعیت اول شما شروع شد.

متخصصان باتجربه امنیت سایبری. یک متخصص امنیت سایبری که قبلاً چندین سال تجربه دارد، ممکن است صلاحیت بیشتری برای امتحان گواهینامه امنیت سایبری داشته باشد. با این حال، اگر برای یافتن یک شغل جدید و پیشرفته‌تر تلاش کرده‌اید، کسب این گواهی از (ISC)2 می‌تواند تجربه و دانش شما را تأیید کند و آمادگی شما را برای یک موقعیت جدید ثابت کند.


سرفصل ها و درس ها

کاوش در زیرساخت شبکه On-Premise Exploring On-Premise Network Infrastructure

  • بررسی اجمالی Overview

  • قدرت Power

  • مراکز داده و گنجه ها Data Centers and Closets

  • گرمایش، تهویه و تهویه مطبوع (HVAC) Heating, Ventilation and Air Conditioning (HVAC)

  • مقابله با آتش Dealing with Fire

  • افزونگی Redundancy

  • نتیجه Conclusion

درک تضمین اطلاعات Understanding Information Assurance

  • بررسی اجمالی Overview

  • سه گانه سیا و عدم انکار The CIA Triad and Nonrepudiation

  • روش های احراز هویت Methods of Authentication

  • احراز هویت چند عاملی (MFA) Multi-Factor Authentication (MFA)

  • عوامل بیومتریک Biometrics Factors

  • حریم خصوصی داده ها Data Privacy

  • نتیجه Conclusion

بحث در مورد مدیریت ریسک، کنترل ها، اخلاق و حکمرانی Discussing Risk Management, Controls, Ethics and Governance

  • بررسی اجمالی Overview

  • مدیریت ریسک Risk Management

  • درمان خطر Risk Treatment

  • کنترل های امنیتی Security Controls

  • دسته بندی های کنترل امنیتی Security Control Categories

  • منشور اخلاقی ISC2 ISC2 Code of Ethics

  • سیاستها و روندها Policies and Procedures

  • استانداردها، مقررات و قوانین Standards, Regulations and Laws

  • نتیجه Conclusion

کاوش در مفاهیم BC، DR و IR Exploring BC, DR & IR Concepts

  • بررسی اجمالی Overview

  • مقدمه Intro

  • تداوم کسب و کار Business Continuity

  • برنامهریزی تداوم کسبوکار Business Continuity Planning

  • بازیابی فاجعه Disaster Recovery

  • برنامه ریزی بازیابی بلایا Disaster Recovery Planning

  • پاسخ حادثه Incident Response

  • بعد از اقدام و آموزش After Action and Training

  • نتیجه Conclusion

بررسی مفاهیم کنترل دسترسی Reviewing Access Control Concepts

  • بررسی اجمالی Overview

  • کنترل های امنیتی فیزیکی Physical Security Controls

  • کنترل های نظارتی Monitoring Controls

  • پرسنل مجاز در مقابل پرسنل غیرمجاز Authorized Personnel vs Unauthorized Personnel

  • اصل کمترین امتیاز Principle of Least Privilege

  • تفکیک وظایف Segregation of Duties

  • انواع کنترل دسترسی Types of Access Control

  • کنترل دسترسی به داده ها و رسانه ها Data and Media Access Control

  • نتیجه Conclusion

بررسی سیاست های امنیتی و آموزش Exploring Security Policies and Training

  • بررسی اجمالی Overview

  • سیاست رسیدگی به داده ها Data Handling Policy

  • سیاست رمز عبور Password Policy

  • خط مشی استفاده قابل قبول Acceptable Use Policy

  • خط مشی دستگاه خود را بیاورید (BYOD). Bring Your Own Device (BYOD) Policy

  • سیاست مدیریت تغییر Change Management Policy

  • سیاست حفظ حریم خصوصی Privacy Policy

  • آموزش آگاهی از امنیت Security Awareness Training

  • نتیجه Conclusion

درک امنیت داده ها و سخت شدن سیستم Understanding Data Security and System Hardening

  • بررسی اجمالی Overview

  • مبانی رمزگذاری Encryption Basics

  • انواع رمزگذاری Types of Encryption

  • هش کردن داده ها با رمزگذاری Data Hashing with Encryption

  • امضای دیجیتال با هشینگ Digital Signatures with Hashing

  • داده گردانی Data Handling

  • ثبت داده ها Data Logging

  • مدیریت پیکربندی Configuration Management

  • نتیجه Conclusion

بحث در مورد زیرساخت امنیت شبکه Discussing Network Security Infrastructure

  • بررسی اجمالی Overview

  • تقسیم بندی شبکه Network Segmentation

  • امنیت سیستم جاسازی شده Embedded System Security

  • دفاع در عمق و اعتماد صفر Defense In Depth and Zero Trust

  • کنترل دسترسی به شبکه (NAC) Network Access Control (NAC)

  • SLA ها و MSP ها SLAs and MSPs

  • ابر The Cloud

  • نتیجه Conclusion

بررسی تهدیدات و حملات شبکه Exploring Network Threats and Attacks

  • بررسی اجمالی Overview

  • انواع تهدید - DoS، DDoS و بدافزار Types of Threats - DoS, DDoS and Malware

  • انواع تهدیدها - کانال اصلی و میانی و جانبی Types of Threats - Main-in-the-middle and Side Channel

  • سیستم های تشخیص نفوذ/پیشگیری (IDS/IPS) Intrusion Detection / Prevention Systems (IDS/IPS)

  • حفاظت و مدیریت نقطه پایانی Endpoint Protection and Management

  • فایروال ها Firewalls

  • نتیجه Conclusion

آشنایی با شبکه های کامپیوتری Understanding Computer Networking

  • بررسی اجمالی Overview

  • مبانی شبکه های کامپیوتری Computer Networking Basics

  • مدل OSI OSI Model

  • مدل TCP/IP TCP/IP Model

  • آدرس های IP IP Addresses

  • پورت های شبکه Networking Ports

  • برنامه های کاربردی رایج Common Applications

  • نتیجه Conclusion

نمایش نظرات

آموزش (ISC)² CC - دارای گواهی امنیت سایبری
جزییات دوره
8h
66
CBTNuggets CBTNuggets
(آخرین آپدیت)
-
- از 5
ندارد
دارد
دارد
Bob Salmans
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Bob Salmans Bob Salmans

من عاشق دیدن و کمک به مردم در زندگی هستم. این سهم کوچک من در کمک به پیشرفت جامعه امنیتی است.» باب پس از ثبت نام در نیروی دریایی ایالات متحده و منصوب شدن به عنوان مهندس شبکه، شروع به کار در فناوری اطلاعات کرد. او هفت سال تجربه آموزش فناوری اطلاعات را به همراه بیش از 20 سال تجربه فناوری اطلاعات برای CBT Nuggets به ارمغان می آورد. باب پیش از پیوستن به CBTN، سرپرست تیم امنیتی یک ارائه دهنده خدمات مدیریت شده بود. در اوقات فراغت از گذراندن وقت با خانواده، آشپزی و کار با فلز و چوب لذت می برد.

ارتباط با باب:

امنیت اطلاعات، شبکه، دایرکتوری فعال، لینوکس