آموزش ISACA CISM - مدیر امنیت اطلاعات گواهی شده

ISACA CISM – Certified Information Security Manager

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:

این آموزش متوسط ​​ISACA CISM، فراگیران را برای شرکت در آزمون CISM، که یکی از آزمون‌های لازم برای کسب گواهینامه CISM است، آماده می‌کند.

در هر صنعتی، سازمان‌های حرفه‌ای وجود دارند که گواهینامه‌هایی را برای کمک به تعریف مهارت‌ها و دانش لازم برای در نظر گرفتن یک متخصص در این حرفه طراحی می‌کنند. برای دنیای امنیت اطلاعات، ISACA یکی از این سازمان ها است. این سازمان غیرانتفاعی چندین گواهینامه منتشر می کند تا مشخص کند که یک متخصص در توسعه، مدیریت یا نگهداری برنامه های امنیت اطلاعات چگونه به نظر می رسد.

مدیر امنیت اطلاعات گواهی شده برای حرفه یک مهندس امنیت جدی نقش محوری دارد - یکی را کسب کنید و می‌توانید تخصص خود را در مدیریت امنیت اطلاعات سازمانی، مدیریت و پاسخ به حوادث ثابت کنید.

برای هر کسی که آموزش ISACA خود را مدیریت می‌کند، این آموزش ISACA می‌تواند برای آمادگی آزمون CISM، نصب مهندسین جدید امنیتی، برنامه‌های آموزشی فردی یا تیمی، یا به عنوان منبع مرجع ISACA استفاده شود.

CISM: آنچه شما باید بدانید

این آموزش CISM با اهداف امتحان امنیت اطلاعات امتحان CISM نقشه می‌کشد و موضوعاتی مانند:

  • نظارت بر اقدامات تیم های مدیریت ریسک امنیت اطلاعات
  • تجزیه و تحلیل و تفسیر اسناد و مقررات حاکم بر infosec برای سازمان شما
  • حرکت از تسلط فنی بر امنیت اطلاعات و مدیریت تیم
  • پیشرو در برنامه ریزی و اجرای واکنش حادثه infosec
چه کسی باید در آموزش CISM شرکت کند؟

این آموزش CISM آموزش ISACA در سطح حرفه ای در نظر گرفته می شود، به این معنی که برای مهندسین امنیت طراحی شده است. این دوره مهارت های امنیت اطلاعات برای مهندسین امنیت با سه تا پنج سال تجربه در زمینه امنیت اطلاعات و مدیریت ریسک طراحی شده است.

مهندسین امنیت جدید یا مشتاق. اگر یک مهندس امنیت کاملاً جدید هستید، CISM ممکن است در ابتدای کارتان مانعی بزرگ برای رفع آن باشد. یکی از حداقل های لازم برای کسب CISM، 5 سال تجربه کاری حرفه ای در مدیریت امنیت اطلاعات است، بنابراین ممکن است در حین کار به بهترین وجه برای آن آماده شوید. با این حال، این مانند دانشی نیست که آزمون های گواهینامه برای آن به پنج سال تجربه محدود شده باشد: شما آزاد هستید که در آموزش شرکت کنید و حتی در هر زمانی برای امتحان امتحان کنید. دریافت آموزش CISM می تواند به شما کمک کند تا هر زمان که آماده باشید، شغل خود را ارتقا دهید.

مهندسین امنیت باتجربه. اگر چندین سال است که به عنوان مهندس امنیت کار می‌کنید، احتمالاً CISM برای مدتی دور پیش روی شما قرار گرفته است. کسب آن نقطه عطف بزرگی در هر شغلی است و می تواند منجر به ترفیع و مسئولیت های بیشتر شود. همچنین برای انجام آزمایش 575 دلار هزینه دارد، بنابراین می‌خواهید کاملاً مطمئن باشید که کاملاً آماده هستید. آموزش CISM به شما کمک می کند تا مطمئن شوید که آزمایش را انجام می دهید و مجبور نیستید بیش از یک بار برای آن هزینه کنید.


سرفصل ها و درس ها

ایجاد یک استراتژی امنیت اطلاعات Establishing an Information Security Strategy

  • بررسی اجمالی Overview

  • حاکمیت امنیت اطلاعات Information Security Governance

  • استراتژی امنیت اطلاعات Information Security Strategy

  • چارچوب های امنیتی Security Frameworks

  • شناسایی و مدیریت اهداف استراتژیک Identifying and Managing Strategic Objectives

  • مدل کسب و کار برای امنیت اطلاعات (BMIS) Business Model for Information Security (BMIS)

  • بررسی بخش Section Review

  • نتیجه Conclusion

توسعه برنامه امنیت اطلاعات Information Security Program Development

  • بررسی اجمالی Overview

  • طراحی برنامه امنیت اطلاعات Designing an Information Security Program

  • جزئیات برنامه امنیت اطلاعات Information Security Program Details

  • معماری امنیت اطلاعات Information Security Architecture

  • مدیریت برنامه امنیت اطلاعات Information Security Program Management

  • سیاست های امنیتی Security Policies

  • نتیجه Conclusion

برنامه ریزی حسابرسی IS IS Audit Planning

  • بررسی اجمالی Overview

  • بحث در مورد استانداردها، رهنمودها و منشورهای اخلاقی حسابرسی IS Discussing IS Audit Standards, Guidelines, and Code of Ethics

  • ارزیابی فرآیند کسب و کار Evaluating the Business Process

  • حسابرسی برنامه های کاربردی تجاری Auditing Business Applications

  • تعریف انواع کنترل ها Defining Types of Controls

  • تجزیه و تحلیل برنامه ریزی حسابرسی مبتنی بر ریسک Analyzing Risk Based Audit Planning

  • شناسایی انواع حسابرسی Identifying Types of Audits

  • نتیجه Conclusion

کلیدهای اجرای موفق برنامه امنیتی Keys to a Successful Security Program Implementation

  • بررسی اجمالی Overview

  • ایجاد یک پرونده تجاری Creating a Business Case

  • ارتباطات و گزارش Communications & Reporting

  • ارتباط اطلاعات فنی Communicating Technical Information

  • تعهد مدیریت Management Commitment

  • آموزش آگاهی از امنیت Security Awareness Training

  • علل شایع شکست Common Causes of Failure

  • نتیجه Conclusion

اجرای حسابرسی IS IS Audit Execution

  • بررسی اجمالی Overview

  • بحث در مورد مدیریت پروژه حسابرسی Discussing Audit Project Management

  • روش های نمونه گیری Sampling Methodologies

  • در نظر گرفتن تکنیک های جمع آوری شواهد حسابرسی Considering Audit Evidence Collection Techniques

  • بررسی تجزیه و تحلیل داده ها Exploring Data Analytics

  • اجرای حسابرسی آنلاین مستمر Implementing Continuous Online Auditing

  • بررسی تکنیک های گزارش دهی و ارتباطات Exploring Reporting and Communication Techniques

  • تضمین کیفیت و بهبود فرآیند حسابرسی Ensuring Quality and Improvement of the Audit Process

  • بررسی دامنه فرآیند حسابرسی IS IS Audit Process Domain Review

  • نتیجه Conclusion

نقش ها و معیارهای امنیتی Security Roles and Metrics

  • بررسی اجمالی Overview

  • نقش های سازمانی Organizational Roles

  • نقش های داده Data Roles

  • معیارهای Metrics

  • معیارهای مثال 1 Metrics Example 1

  • معیارهای مثال 2 Metrics Example 2

  • کارت امتیازی متوازن امنیتی Security Balanced Scorecard

  • نتیجه Conclusion

طبقه بندی و رمزگذاری داده ها Data Classification and Encryption

  • بررسی اجمالی Overview

  • بررسی طبقه بندی داده ها Exploring Data Classification

  • پوشش مبانی رمزگذاری Covering Encryption Basics

  • بررسی سیستم های رمزگذاری Reviewing Encryption Systems

  • غواصی در امضای دیجیتال Diving into Digital Signatures

  • برنامه های کاربردی رمزنگاری تور Touring Cryptographic Applications

  • بررسی زیرساخت کلید عمومی (PKI) Examining Public Key Infrastructure (PKI)

  • نتیجه Conclusion

اجرای مدیریت ریسک Implementing Risk Management

  • بررسی اجمالی Overview

  • نقش مدیریت ریسک The Role of Risk Management

  • چارچوب های مدیریت ریسک Risk Management Frameworks

  • استراتژی مدیریت ریسک Risk Management Strategy

  • تجزیه و تحلیل ریسک Analyzing Risk

  • تکنیک های تحلیل ریسک Risk Analysis Techniques

  • درمان ریسک Treating Risk

  • نتیجه Conclusion

عملیات برنامه امنیتی Security Program Operations

  • بررسی اجمالی Overview

  • SOC ها و مانیتورینگ رویداد SOCs and Event Monitoring

  • حفاظت از شبکه Network Protection

  • فیلتر کردن محتوا Content Filtering

  • حفاظت و مدیریت نقطه پایانی Endpoint Protection and Management

  • نتیجه Conclusion

استانداردهای مدیریت ریسک Risk Management Standards

  • بررسی اجمالی Overview

  • فعالیت های مدیریت ریسک Risk Management Activities

  • NIST SP 800-39 NIST SP 800-39

  • NIST SP 800-30 NIST SP 800-30

  • ISO/IEC 27005 ISO/IEC 27005

  • تحلیل عاملی ریسک اطلاعات (FAIR) Factor Analysis of Information Risk (FAIR)

  • نتیجه Conclusion

توابع مدیریت برنامه های امنیتی Security Program Management Functions

  • بررسی اجمالی Overview

  • مهندسی و توسعه امن Secure Engineering and Development

  • مدیریت هویت و دسترسی Identity and Access Management

  • آموزش امنیتی و MSSP Security Training and MSSPs

  • پشتیبان گیری و بازیابی اطلاعات Data Backup and Recovery

  • مدیریت مالی و ظرفیت Financial and Capacity Management

  • نتیجه Conclusion

موجودی دارایی و تهدیدات Asset Inventory and Threats

  • بررسی اجمالی Overview

  • سخت افزار، نرم افزار و دارایی های اطلاعاتی Hardware, Software, and Information Assets

  • دارایی های ابری و مجازی Cloud and Virtual Assets

  • طبقه بندی دارایی، اطلاعات و سیستم Asset, Information, and System Classification

  • ارزش گذاری دارایی Asset Valuation

  • شناسایی تهدیدات دارایی ها Identifying Threats to Assets

  • شناسایی آسیب پذیری های دارایی Identifying Asset Vulnerabilities

  • نتیجه Conclusion

کنترل های امنیتی و چارچوب های کنترلی Security Controls and Control Frameworks

  • بررسی اجمالی Overview

  • کنترل های امنیتی Security Controls

  • دسته بندی های کنترل امنیتی Security Control Categories

  • توابع کنترل امنیتی Security Control Functions

  • تست کنترل های امنیتی Testing Security Controls

  • اهداف و چارچوب های کنترل Control Objectives and Frameworks

  • طراحی کنترل ها Designing Controls

  • بررسی کنترل امنیتی Security Control Review

  • نتیجه Conclusion

مدیریت ریسک عملیاتی Operational Risk Management

  • بررسی اجمالی Overview

  • اهداف مدیریت ریسک Risk Management Objectives

  • مدیریت ریسک شخص ثالث Third-Party Risk Management

  • ثبت ریسک The Risk Register

  • ادغام مدیریت ریسک در سایر فرآیندها Integrating Risk Management into Other Processes

  • نظارت بر ریسک و گزارش Risk Monitoring and Reporting

  • نتیجه Conclusion

تداوم کسب و کار و برنامه ریزی بازیابی بلایا Business Continuity and Disaster Recovery Planning

  • بررسی اجمالی Overview

  • برنامه ریزی BC و DR BC and DR Planning

  • فرآیند برنامه ریزی BC/DR BC/DR Planning Process

  • ایجاد طرح BC Creating a BC Plan

  • برنامه ریزی DR DR Planning

  • فن آوری های تاب آوری Resiliency Technologies

  • آزمایش طرح های BC/DR Testing BC/DR Plans

  • نتیجه Conclusion

منابع برنامه امنیتی Security Program Resources

  • بررسی اجمالی Overview

  • سیاست ها، فرآیندها و رویه ها Policies, Processes, and Procedures

  • استانداردها، دستورالعمل ها و معماری Standards, Guidelines, and Architecture

  • کنترل‌ها، معیارها و دارایی‌ها Controls, Metrics, and Assets

  • دفاتر ریسک، ارزیابی آسیب پذیری، و بیمه! Risk Ledgers, Vulnerability Assessments, and Insurance oh my!

  • داده های حیاتی، BIA و برنامه ریزی BC/DR Critical Data, BIA’s, and BC/DR Planning

  • گزارش حوادث، حسابرسی، و فرهنگ Incident Logs, Audits, & Culture

  • آموزش امنیتی، ریسک شخص ثالث، و الزامات LCR Security Training, Third Party Risk, & LCR Requirements

  • نتیجه Conclusion

مراحل واکنش به حادثه Phases of Incident Response

  • بررسی اجمالی Overview

  • آماده سازی واکنش به حادثه Incident Response Preparation

  • برنامه ریزی واکنش به حوادث Incident Response Planning

  • تشخیص، شروع و ارزیابی Detection, Initiation, and Evaluation

  • مهار، ریشه کنی و بازیابی Containment, Eradication, and Recovery

  • اصلاح، بسته شدن، و بررسی پس از حادثه Remediation, Closure, and Post-Incident Review

  • منابع واکنش به حادثه Incident Response Resources

  • نتیجه Conclusion

نمایش نظرات

CBT Nuggets یک شرکت آموزشی آنلاین است که در زمینه فناوری اطلاعات (IT) و مدیریت پروژه تخصص دارد. این شرکت دوره‌های آموزشی متنوعی را در زمینه‌های مختلف از جمله شبکه‌های کامپیوتری، امنیت سایبری، سیستم‌های عامل، و برنامه‌نویسی ارائه می‌دهد. محتوای آموزشی CBT Nuggets به صورت ویدئوهای آموزشی کوتاه و کاربردی طراحی شده است که توسط کارشناسان و مدرسان مجرب تدریس می‌شوند.

آموزش ISACA CISM - مدیر امنیت اطلاعات گواهی شده
جزییات دوره
15h
102
CBTNuggets CBTNuggets
(آخرین آپدیت)
-
- از 5
ندارد
دارد
دارد
Bob Salmans
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Bob Salmans Bob Salmans

من عاشق دیدن و کمک به مردم در زندگی هستم. این سهم کوچک من در کمک به پیشرفت جامعه امنیتی است.» باب پس از ثبت نام در نیروی دریایی ایالات متحده و منصوب شدن به عنوان مهندس شبکه، شروع به کار در فناوری اطلاعات کرد. او هفت سال تجربه آموزش فناوری اطلاعات را به همراه بیش از 20 سال تجربه فناوری اطلاعات برای CBT Nuggets به ارمغان می آورد. باب پیش از پیوستن به CBTN، سرپرست تیم امنیتی یک ارائه دهنده خدمات مدیریت شده بود. در اوقات فراغت از گذراندن وقت با خانواده، آشپزی و کار با فلز و چوب لذت می برد.

ارتباط با باب:

امنیت اطلاعات، شبکه، دایرکتوری فعال، لینوکس