آموزش کارشناس امنیت ابری (CCSO)

Certified Cloud Security Officer (CCSO)

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
توضیحات دوره: همه چیز درباره امنیت ابری ارزیابی امنیت مهاجرت ابری و ارزیابی ریسک ها درک الزامات قانونی و خطرات منحصر به فرد در محیط ابری حسابرسی ورود به سیستم/تشخیص نفوذ انجام DR و BCM درک ادعاهای SAML، پروتکل ها و الزام آور پیش نیازها: دانش، تجربه و تجربه خوب در IPCloud زیرساخت های فناوری اطلاعات برای پیشرفت در این برنامه مورد نیاز است.

احساس می‌کنید به تقویت مهارت‌های خود در امنیت ابری نیاز دارید؟ سپس شما در محل هستید، زیرا دوره CCSO ما موضوعات احیا شده و تازه شده ای مانند خطرات ابر، پیامدهای قانونی، عملیات مرکز داده، پاسخ به حادثه، امنیت برنامه و موارد دیگر را به شما ارائه می دهد.

الزامات پایه برای شرکت کامل در دوره CCSO؟

برای پیشرفت در این برنامه دانش و تجربه خوبی در زیرساخت های Cloud، IP و IT لازم است.

دوره‌های CCSO برای داوطلبان دارای دانش در زمینه فناوری اطلاعات، به‌ویژه در فضای ابری، به درستی توسعه داده شده‌اند و می‌خواهند تجربه یادگیری و مهارت‌های عملی خود را در استفاده از امنیت ابری بهبود بخشند. این عمدتا برای نامزدهایی است که مایلند:

· خود را برای امتحانات گواهینامه CCSO آماده می کنند

· امنیت ابری را در سطح استاندارد جهانی بیاموزید و اعمال کنید

این دوره شما را برای امتحانات CCSO آماده می کند. کاندیداهایی که ممتاز شده اند دانش زیر را به دست آورده اند:

· امنیت مهاجرت ابر را ارزیابی کنید و خطرات را ارزیابی کنید

· درک الزامات قانونی و خطرات منحصر به فرد در محیط ابر

· گزارش حسابرسی/تشخیص نفوذ

· انجام DR و BCM

· ادعاهای SAML، پروتکل ها و Binding را درک کنید

در طول مدت این دوره، شما با کلاس‌های مبتنی بر مجازی تاثیرگذار همراه با مثال‌های عملی کافی در مورد امنیت ابری قرار خواهید گرفت تا درک عمیق‌تری از همه چیز به شما بدهد. شما طبق استانداردهای پیشرو جهانی آموزش می بینید. مسیر درست برای یک حرفه موفق به عنوان یک افسر امنیت ابری با تصمیم هوشمندانه ای که امروز با ما می گیرید آغاز می شود. ثبت نام کنید!


سرفصل ها و درس ها

فصل 1 - مقدمه ای بر رایانش ابری و مفاهیم معماری Chapter 1 - Introduction to Cloud Computing and Architectural Concepts

  • معرفی دوره Course Introduction

  • مقدمه ای بر رایانش ابری و مفاهیم معماری Introduction to Cloud Computing and Architectural Concepts

  • ما کجا هستیم؟ Where are we?

  • چه چیزی را پوشش می دهیم؟ What are we covering?

بخش 1: اصطلاحات رایانش ابری Section 1: Cloud Computing Terminology

  • اصطلاحات کلیدی رایانش ابری Key Cloud Computing Terminology

  • اصطلاحات کلیدی رایانش ابری Key Cloud Computing Terminology

  • اصطلاحات نقشه برداری شده در ابر Terminology Mapped to the Cloud

  • سایر شرایط Other Terms

بخش 2: تعریف رایانش ابری Section 2: Cloud Computing Definition

  • رایانش ابری تعریف شده است Cloud Computing Defined

  • NIST پنج ویژگی اساسی NIST Five Essential Characteristics

  • سه مدل خدمات NIST NIST Three Service Models

  • مزایا و معایب SaaS SaaS Pros and Cons

  • مزایا و معایب SaaS SaaS Pros and Cons

  • مزایا و معایب IaaS IaaS Pros and Cons

  • NIST چهار مدل استقرار NIST Four Deployment Models

  • ویژگی های رایانش ابری Cloud Computing Characteristics

بخش 3: مزایای رایانش ابری Section 3: Cloud Computing Benefits

  • چرا به سمت ابر حرکت کنیم؟ Why move to the Cloud?

  • تجزیه و تحلیل سود هزینه Cost Benefit Analysis

  • تجزیه و تحلیل سود هزینه Cost Benefit Analysis

  • تجزیه و تحلیل سود هزینه Cost Benefit Analysis

  • محاسبه ROI ROI Calculation

  • محاسبه TCO TCO Calculation

  • سهولت استقرار - خطرات امنیتی Ease of Deployment – Security Risks

  • خطرات و مزایای امنیتی مقدماتی Introductory Security Risks and Benefits

بخش 4: مدل مرجع محاسبات ابری Section 4: Cloud Computing Reference Model

  • معماری رایانش ابری Cloud Computing Architecture

  • مشکلات احتمالی و سردرگمی Potential Pitfalls and Confusion

  • مدل های استقرار رایانش ابری Cloud Computing Deployment Models

  • مدل مکعب ابر جریکو Jericho Cloud Cube Model

  • نمونه ای از مدل سرویس نگاشت شده به کنترل ها Example of Service Model Mapped to Controls

بخش 5: امنیت برای ابر چیست؟ Section 5: What is Security for the Cloud

  • تاثیر امنیت معماری ابری The Security Impact of Cloud Architecture

  • امنیت کجا اضافه شده است؟ Where is the security added?

  • نقشه راه فناوری ابر Cloud Technology Road Map

  • نقشه راه فناوری ابر Cloud Technology Road Map

  • نقشه راه فناوری ابری NIST NIST Cloud Technology Road Map

  • جنبه های برش ابری Cloud Cross-Cutting Aspects

  • نمای کلی معماری Architecture Overview

  • معماری امنیت کسب و کار Business Security Architecture

  • معماری امنیت کسب و کار Business Security Architecture

  • معماری امنیت کسب و کار Business Security Architecture

  • اصول کلیدی جریکو (11 فرمان) Jericho Key Principles (11 Commandments)

  • اصول کلیدی جریکو (11 فرمان) Jericho Key Principles (11 Commandments)

  • ENISA - Cloud Computing Guidance ENISA - Cloud Computing Guidance

  • سوالات Questions

  • آزمون فصل 1 Chapter 1 Quiz

فصل 2 - خطرات ابر Chapter 2 - Cloud Risks

  • خطرات ابری Cloud Risks

  • طرح کلی دوره Course Outline

  • چه چیزی را پوشش می دهیم؟ What are we covering?

بخش 1: ارزیابی امنیت مهاجرت ابری Section 1: Cloud Migration Security Evaluation

  • چالش ها در فرآیند تصمیم گیری حرکت به ابر Challenges in Decision Making Process of Moving to the Cloud

  • روش سریع برای ارزیابی Quick Method for Evaluation

  • دارایی را ارزیابی کنید Evaluate the Asset

  • دارایی را در فضای ابری نگاشت کنید Map the Asset to Cloud

  • نهایی کردن تصمیم Finalizing the Decision

بخش 2: ارزیابی ریسک ENISA Section 2: ENISA Risk Evaluation

  • ENISA – ارزیابی ریسک امنیت محاسبات ابری ENISA – Cloud Computing Security Risk Assessment

  • ENISA - مزایای امنیتی برتر ENISA – Top Security Benefits

  • ENISA - مزایای امنیتی برتر ENISA – Top Security Benefits

  • احتمال در مقابل تأثیر ریسک های شناسایی شده Probability vs. Impact of Identified Risks

  • ENISA - خطرات امنیتی برتر ENISA – Top Security Risks

  • ریسک های برتر شماره 1 Top Risks No. 1

  • ریسک های برتر شماره 2 Top Risks No. 2

  • ریسک های برتر شماره 3 Top Risks No. 3

  • ریسک های برتر شماره 9 Top Risks No. 9

  • ریسک های برتر شماره 10 Top Risks No. 10

  • ریسک های برتر شماره 21 Top Risks No. 21

  • ریسک های برتر شماره 22 Top Risks No. 22

  • ریسک های برتر شماره 23 Top Risks No. 23

  • ریسک های برتر شماره 26 Top Risks No. 26

  • دارایی های Assets

بخش 3: ماتریس کنترل های ابری Section 3: Cloud Controls Matrix

  • ماتریس کنترل‌های ابری (CCM) Cloud Controls Matrix (CCM)

  • دامنه های کنترلی The Control Domains

  • مثال Example

  • مثال ادامه دارد Example Continued

بخش 4: کنترل های CCM مربوطه Section 4: Relevant CCM Controls

  • AAC-01 - برنامه ریزی حسابرسی AAC-01 – Audit Planning

  • AAC-02 - حسابرسی مستقل AAC-02 – Independent Audits

  • AAC-03 - نقشه برداری نظارتی سیستم اطلاعات AAC-03 – Information System Regulatory Mapping

  • سوالات Questions

  • آزمون فصل 15 Chapter 15 Quiz

فصل 3 - ERM و حاکمیت Chapter 3 - ERM and Governance

  • ERM و Governan ERM and Governan

  • چه چیزی را پوشش می دهیم؟ What are we covering?

بخش 1: کاربرد حاکمیت و مدیریت ریسک در ابر Section 1: Application of Governance and Risk Management to the Cloud

  • حاکمیت شرکتی Corporate Governance

  • حاکمیت شرکتی Corporate Governance

  • انتظارات مشتری Customer Expectations

  • چهار منطقه تحت تأثیر Four Areas Impacted

  • ابزارهای تجارت Tools of the Trade

  • چه کسی مسئول است؟ پاسخگو نیست! Who is responsible? Not Accountable!

  • منابع حاکمیت رایانش ابری Cloud Computing Governance Resources

  • انواع حاکمیت اطلاعات/داده Information/Data Governance Types

  • مدیریت ریسک شرکت Enterprise Risk Management

  • پاسخ به ریسک در فضای ابری Risk Response in the Cloud

  • از کجا شروع کنیم؟ Where do we start?

  • موارد باید انجام شود Must do items

بخش 2: اهمیت SLA Section 2: Importance of the SLA

  • قراردادها/SLAs Contracts/SLAs

  • قراردادها/SLA ها: تفکر خود را تغییر دهید Contracts/SLAs: Change Your Thinking

  • اجزای مهم SLA Important SLA Components

  • معیارهای توافقنامه مدیریت ریسک/سطح خدمات (SLA) Metrics for Risk Management/Service Level Agreement (SLA)

بخش 3: کنترل های مربوطه CCM Section 3: CCM Relevant Controls

  • GRM-01 - الزامات پایه GRM-01 – Baseline Requirements

  • GRM-02 - ارزیابی ریسک تمرکز داده ها GRM-02 – Data Focus Risk Assessments

  • GRM-03 - نظارت مدیریت GRM-03 – Management Oversight

  • GRM-04 - برنامه مدیریت GRM-04 – Management Program

  • GRM-05 – پشتیبانی/مشارکت مدیریت GRM-05 – Management Support/Involvement

  • GRM-06 - سیاست GRM-06 – Policy

  • GRM-07 - اجرای سیاست GRM-07 – Policy Enforcement

  • GRM-08 - تأثیر سیاست بر ارزیابی ریسک GRM-08 – Policy Impact on Risk Assessments

  • GRM-09 - بررسی سیاست GRM-09 – Policy Reviews

  • GRM-10 - ارزیابی ریسک GRM-10 – Risk Assessments

  • GRM-11 - چارچوب مدیریت ریسک GRM-11 – Risk Management Framework

  • سوالات Questions

  • آزمون فصل 3 Chapter 3 Quiz

فصل چهارم - مفاهیم حقوقی Chapter 4 - Legal Implications

  • پیامدهای قانونی Legal Implications

  • طرح کلی دوره Course Outline

  • چه چیزی را پوشش می دهیم؟ What are we covering?

بخش 1: درک خطرات منحصر به فرد در ابر Section 1: Understanding Unique Risks in the Cloud

  • الزامات قانونی و خطرات منحصر به فرد در محیط ابر را درک کنید Understand Legal Requirements & Unique Risks Within the Cloud Environment

بخش 2: قوانین بین المللی و تعارضات احتمالی Section 2: International Legislation and Potential Conflicts

  • تعارضات قوانین بین المللی International Legislation Conflicts

  • تعارضات قوانین بین المللی International Legislation Conflicts

  • GDPR GDPR

  • تعارضات قوانین بین المللی International Legislation Conflicts

  • تعارضات قوانین بین المللی International Legislation Conflicts

  • ارزیابی ریسک‌های قانونی ویژه رایانش ابری Appraisal of Legal Risks Specific to Cloud Computing

  • کنترل های قانونی Legal Controls

بخش 3: کشف الکترونیکی Section 3: eDiscovery

  • کشف الکترونیکی eDiscovery

  • مسائل ویژه Special Issues

  • مسائل ویژه Special Issues

  • کشف الکترونیکی eDiscovery

  • الزامات پزشکی قانونی Forensics Requirements

بخش 4: ملاحظات قرارداد Section 4: Contract Considerations

  • ملاحظات قرارداد Contract Considerations

  • PII قراردادی و تنظیم شده: تفاوت ها Contractual & Regulated PII: The Differences

  • PII قراردادی و تنظیم شده: تفاوت ها Contractual & Regulated PII: The Differences

  • PII قراردادی و تنظیم شده: شباهت ها Contractual & Regulated PII: The Similarities

  • قوانین خاص کشور مربوط به PII/حریم خصوصی داده/حفاظت از داده ها Country-specific Legislation Related to PII/Data Privacy/Data Protection

بخش 5: کنترل های مربوطه CCM Section 5: Relevant CCM Controls

  • IAM-01 - دسترسی به ابزارهای حسابرسی IAM-01 – Audit Tools Access

  • IAM-02 - چرخه حیات اعتبارنامه/مدیریت ارائه IAM-02 – Credential Lifecycle / Provision Management

  • سوالات Questions

  • IAM-02 - ادامه دارد IAM-02 – Continued

  • IAM-02 - ادامه دارد IAM-02 – Continued

  • IAM-03 - دسترسی به پورت تشخیصی/پیکربندی IAM-03 – Diagnostic /Configuration Port Access

  • IAM-04 - سیاست ها و رویه ها IAM-04 – Policies and Procedures

  • IAM-05 - تفکیک وظایف IAM-05 – Segregation of Duties

  • IAM-06 - محدودیت دسترسی به کد منبع IAM-06 – Source Code Access Restriction

  • IAM-07 - دسترسی شخص ثالث IAM-07 – Third Party Access

  • IAM-08 - منابع مورد اعتماد IAM-08 – Trusted Sources

  • IAM-09 - مجوز دسترسی کاربر IAM-09 – User Access Authorization

  • IAM-10 - بررسی های دسترسی کاربران IAM-10 – User Access Reviews

  • IAM-11 - لغو دسترسی کاربر IAM-11 – User Access Revocation

  • IAM-12 - شناسه کاربر IAM-12 – User ID-Credentials

  • IAM-13 - دسترسی به برنامه های کاربردی IAM-13 – Utility Programs Access

  • آزمون فصل 14 Chapter 14 Quiz

فصل پنجم - مجازی سازی و طراحی فنی Chapter 5 - Virtualization and Technical Design

  • مجازی سازی و طراحی فنی Virtualization and Technical Design

  • طرح کلی دوره Course Outline

  • چه چیزی را پوشش می دهیم؟ What are we covering?

بخش 1: اصول مجازی سازی Section 1: Virtualization Principles

  • تعریف مجازی سازی Virtualization Definition

  • مجازی سازی چگونه کار می کند؟ How Does Virtualization Work?

  • ماشین مجازی (VM) چیست؟ What is a Virtual Machine (VM)?

  • هایپروایزر چیست؟ What is a Hypervisor?

  • هایپروایزر نوع 1 و نوع 2 Type 1 and Type 2 Hypervisors

  • لایه مجازی سازی Virtualization Layer

  • مجازی سازی سخت افزار CPU CPU Hardware Virtualization

بخش 2: اجزای کلیدی نگاشت شده به لایه ابری Section 2: Key Components Mapped to Cloud Layer

  • سوئیچ های مجازی vSphere 6.x vSphere 6.x Virtual Switches

  • اصطلاحات VMware vSwitch VMware vSwitch Terminology

  • اصطلاحات ذخیره سازی Storage Terminology

  • مروری بر لوازم مجازی Overview of Virtual Appliances

  • کلون ها و قالب ها Clones and Templates

  • مدیر مشخصات سفارشی سازی Customization Specifications Manager

  • کتابخانه های محتوای vSphere vSphere Content Libraries

  • عکس های فوری VM VM Snapshots

  • vMotion – Hot Migration vMotion – Hot Migration

  • ذخیره سازی vMotion Storage vMotion

  • مروری بر زمانبندی منابع توزیع شده Distributed Resource Scheduler Overview

  • مدیریت توان توزیع شده (DPM) Distributed Power Management (DPM)

  • مکان فایل VM Swap VM Swapfile Location

  • نمایه های میزبان Host Profiles Overview

  • نمای کلی ذخیره سازی DRS (SDRS). Storage DRS (SDRS) Overview

  • نمای کلی فضای ذخیره‌سازی مبتنی بر نمایه Profile Driven Storage Overview

  • معماری VSAN VSAN Architecture

  • بررسی اجمالی استخرهای منابع Resource Pools Overview

  • بررسی اجمالی در دسترس بودن بالا High Availability Overview

  • تحمل خطا Fault Tolerance

بخش 3: نگرانی های امنیتی کلیدی Section 3: Key Security Concerns

  • خطرات و چالش های مجازی سازی Virtualization Risks and Challenges

  • امنیت شبکه و محیط Network Security and Perimeter

  • امنیت مجازی سازی Virtualization Security

  • نگرانی های رایج معماری Common Architecture Concerns

  • راهنمای سخت شدن vSphere vSphere Hardening Guide

بخش 4: سایر فناوری های مورد استفاده در ابر Section 4: Other Technologies Used in the Cloud

  • امنیت شبکه Network Security

  • شبکه و ارتباطات در فضای ابری Network and Communications in the Cloud

  • شبکه ابری - VXLAN Cloud Networking - VXLAN

بخش 5: لایه ها Section 5: The Layers

  • ملاحظات طراحی منطقی Logical Design Considerations

  • لایه های فیزیکی، مجازی و vCloud Physical, Virtual and vCloud Layers

  • مرکز داده های نرم افزاری تعریف شده (SDDC) - مؤلفه ها Software-Defined Data Center (SDDC) - Components

  • SDDC - پیکربندی فیزیکی SDDC – Physical Configuration

  • SDDC – vCenter Cluster Layout SDDC – vCenter Cluster Layout

  • SDDC - تصویر بزرگ زشت SDDC – The Big Ugly Picture

  • SDDC - تصویر بزرگ زشت اما نه به آن بد! SDDC – The Big Ugly Picture but not as bad!

بخش 6: کنترل های مربوطه CCM Section 6: Relevant CCM Controls

  • IVS-01 - گزارش حسابرسی/تشخیص نفوذ IVS-01 – Audit Logging / Intrusion Detection

  • IVS-02 - تشخیص تغییر IVS-02 – Change Detection

  • IVS-03 - همگام سازی ساعت IVS-03 – Clock Synchronization

  • IVS-04 - اسناد سیستم اطلاعاتی IVS-04 – Information System Documentation

  • IVS-05 – مدیریت آسیب پذیری IVS-05 – Vulnerability Management

  • IVS-06 - امنیت شبکه IVS-06 – Network Security

  • IVS-07 - سخت شدن سیستم عامل و کنترل های پایه IVS-07 – OS Hardening and Base Controls

  • IVS-08 - محیط های تولیدی/غیر تولیدی IVS-08 – Production / Non-Production Environments

  • IVS-09 - بخش بندی IVS-09 – Segmentation

  • IVS-10 – VM Security – حفاظت از داده ها IVS-10 – VM Security – Data Protection

  • IVS-11 - Hypervisor Hardening IVS-11 – Hypervisor Hardening

  • IVS-12 - امنیت بی سیم IVS-12 – Wireless Security

  • IVS-13 – معماری شبکه IVS-13 – Network Architecture

  • سوالات Questions

  • آزمون فصل 5 Chapter 5 Quiz

فصل 6 - مدیریت اطلاعات و ایمن سازی داده ها Chapter 6 - Managing Information and Securing Data

  • مدیریت اطلاعات و ایمن سازی داده ها Managing Information and Securing Data

  • طرح کلی دوره Course Outline

  • چه چیزی را پوشش می دهیم؟ What are we covering?

بخش 1: چرخه حیات ابر/داده Section 1: Cloud/Data Life Cycle

  • چرخه حیات امنیت داده Data Security Lifecycle

  • مکان ها و دسترسی ها Locations and Access

  • توابع، بازیگران و کنترل ها Functions, Actors, and Controls

بخش 2: معماری ها و استراتژی های امنیت داده ها Section 2: Data Security Architectures and Strategies

  • ستون های عملکرد Pillars of Functionality

  • انواع ذخیره سازی IaaS Storage Types IaaS

  • انواع ذخیره سازی PaaS Storage Types PaaS

  • انواع ذخیره سازی SaaS Storage Types SaaS

  • تهدیدات اصلی برای ذخیره سازی Top Threats to Storage

  • فن آوری های موجود برای مقابله با تهدیدات Technologies available to address the threats

  • پراکندگی داده ها Data Dispersion

  • پیشگیری از از دست دادن داده (DLP) Data Loss Prevention (DLP)

  • پیشگیری از از دست دادن داده (DLP) Data Loss Prevention (DLP)

  • پیشگیری از از دست دادن داده (DLP) Data Loss Prevention (DLP)

  • رمزگذاری Encryption

  • چالش های رمزگذاری Encryption Challenges

  • معماری رمزگذاری Encryption Architecture

  • رمزگذاری داده های IaaS IaaS Data Encryption

  • رمزگذاری داده های IaaS IaaS Data Encryption

  • رمزگذاری پایگاه داده Database Encryption

  • رمزگذاری پایگاه داده Database Encryption

  • بررسی رمزگذاری Encryption Review

  • مدیریت کلیدی Key Management

  • ملاحظات کلیدی مدیریت Key Management Considerations

  • ذخیره سازی کلیدها در فضای ابری Storing keys in the cloud

  • پوشاندن داده ها/مبهم سازی Data Masking/Obfuscation

  • ناشناس سازی داده ها Data Anonymization

  • توکن سازی Tokenization

  • استراتژی های امنیت داده ها Data Security Strategies

  • فناوری های نوظهور Emerging Technologies

بخش 3: کشف و طبقه بندی داده ها Section 3: Data Discovery and Classification

  • کشف داده ها Data Discovery

  • کشف داده ها Data Discovery

  • کشف داده ها Data Discovery

  • طبقه بندی داده ها Data Classification

  • دسته بندی داده ها Data Classification Categories

  • چالش های داده های ابری Cloud Data Challenges

بخش 4: حفاظت از داده های قضایی برای اطلاعات قابل شناسایی شخصی Section 4: Jurisdictional Data Protection for Personally Identifiable Informatio

  • مقررات Terms

  • پیاده سازی داده های کشف Implementation of Data Discovery

  • نهادهای ورودی اصلی Main Input Entities

  • توافقنامه سطح حریم خصوصی Privacy Level Agreement

  • کنترل برای PII Controls for PII

  • اقدامات امنیتی معمولی Typical Security Measures

بخش 5: مدیریت حقوق داده/اطلاعات Section 5: Data/Information Rights Management

  • مدیریت حقوق داده ها Data Rights Management

  • مدیریت حقوق اطلاعات Information Rights Management

  • مشکلات ابری IRM IRM Cloud Difficulties

  • راه حل های IRM IRM Solutions

بخش 6: سیاست های حفظ، حذف و آرشیو داده ها Section 6: Data Retention, Deletion, and Archival Policies

  • سیاست های حفاظت از داده ها Data Protection Policies

  • سیاست های حفظ داده ها Data Retention Policies

  • حذف داده ها Data Deletion

  • آرشیو داده ها Data Archiving

بخش 7: پاسخگویی رویدادهای داده Section 7: Accountability of Data Events

  • منابع رویداد بالقوه SaaS SaaS Potential Event Sources

  • منابع رویداد بالقوه PaaS PaaS Potential Event Sources

  • منابع رویداد بالقوه IaaS IaaS Potential Event Sources

  • ثبت رویداد داده ها و ویژگی های رویداد Data Event Logging and Event Attributes

  • با رویدادهای داده چه کنیم؟ What to do with data events?

  • اطلاعات امنیتی و مدیریت رویداد Security Information and Event Management

  • پشتیبانی از عملیات مستمر Supporting Continuous Operations

بخش 8: کنترل های مربوطه CCM Section 8: Relevant CCM Controls

  • DSI-01 - طبقه بندی مدیریت DSI-01 – Management Classification

  • DSI-02 - جریان موجودی داده ها DSI-02 – Data Inventory Flows

  • DSI-03 - معاملات تجارت الکترونیک DSI-03 – eCommerce Transactions

  • DSI-04 - مدیریت/برچسب گذاری/سیاست امنیتی DSI-04 – Handling / Labeling / Security Policy

  • DSI-05 - داده های غیر تولیدی DSI-05 – Non-Production Data

  • DSI-06 - مالکیت/سرپرستی DSI-06 – Ownership / Stewardship

  • DSI-07 - دفع ایمن DSI-07 – Secure Disposal

  • سوالات Questions

  • امتحان فصل 6 Chapter 6 Quiz

فصل 7 - عملیات مرکز داده Chapter 7 - Data Center Operations

  • عملیات مرکز داده Data Center Operations

  • طرح کلی دوره Course Outline

  • چه چیزی را پوشش می دهیم؟ What are we covering?

بخش 1: زیرساخت منطقی Section 1: The Logical Infastructure

  • نکات طراحی زیرساخت منطقی Logical Infastructure Design Notes

  • پیکربندی ایمن نیازمندی های سخت افزاری Secure Configuration of Hardware Requirements

  • پیکربندی شبکه امن Secure Network Configuration

  • سخت شدن سیستم عامل و برنامه ها Hardening OS and Apps

  • در دسترس بودن سیستم عامل مهمان Availability of Guest OS

  • مدیریت زیرساخت منطقی Managing the Logical Infrastructure

  • مدیریت خدمات فناوری اطلاعات (ITSM) IT Service Management (ITSM)

  • مدیریت امنیت اطلاعات Information Security Management

  • فرآیند مدیریت پیکربندی Configuration Management Process

  • پیکربندی، تغییر و مدیریت در دسترس بودن Configuration, Change and Availability Management

  • سایه IT Shadow IT

  • اهداف مدیریت تغییر Change Management Objectives

  • سیاست ها و رویه های مدیریت تغییر Change Management Policies and Procedures

  • مدیریت مشکل Problem Management

  • اهداف مدیریت انتشار و استقرار Release and Deployment Management Objectives

  • مدیریت انتشار و استقرار Release and Deployment Management

  • مدیریت سطح خدمات Service Level Management

  • سایر حوزه های مدیریتی Other Management areas

بخش 2: مدیریت ارتباطات با همه طرفین Section 2: Manage Communications with all Parties

  • 5 Ws و H 5 Ws and the H

  • فروشندگان Vendors

  • مشتریان Customers

  • شرکا Partners

بخش 3: کنترل های CCM مربوطه Section 3: Relevant CCM Controls

  • SEF-01 - قرارداد/تعمیر و نگهداری مقامات SEF-01 – Contract / Authority Maintenance

  • SEF-02 - مدیریت حوادث SEF-02 – Incident Management

  • SEF-03 - گزارش رویداد SEF-03 – Incident Reporting

  • SEF-04 - آماده سازی قانونی SEF-04 – Legal Preparation

  • SEF-05 - معیارهای واکنش به حادثه SEF-05 – Incident Response Metrics

  • آزمون فصل 11 Chapter 11 Quiz

  • سوالات Questions

فصل 8 - قابلیت همکاری و قابلیت حمل Chapter 8 - Interoperability and Portability

  • قابلیت همکاری و حمل و نقل Interoperability and Portability

  • طرح کلی دوره Course Outline

  • چه چیزی را پوشش می دهیم؟ What are we covering?

بخش 1: قابلیت همکاری Section 1: Interoperability

  • قابلیت همکاری Interoperability

  • دلیل اینکه ممکن است تغییری رخ دهد Reason a change may happen

  • چرا این مهم است Why is this important

  • مثال Example

  • توصیه ها Recommendations

  • توصیه ها Recommendations

  • توصیه ها Recommendations

بخش 2: قابلیت حمل Section 2: Portability

  • قابل حمل بودن Portability

  • قابلیت همکاری و حمل و نقل به کاهش کمک می کند Interoperability and Portability Helps to Mitigate

  • قانون طلایی Golden Rule

  • توصیه های اساسی Basic Recommendations

  • توصیه های اساسی Basic Recommendations

  • توصیه های IaaS IaaS Recommendations

  • توصیه های IaaS IaaS Recommendations

  • توصیه های IaaS IaaS Recommendations

  • توصیه های PaaS PaaS Recommendations

  • توصیه های PaaS PaaS Recommendations

  • توصیه های SaaS SaaS Recommendations

  • توصیه های SaaS SaaS Recommendations

  • توصیه های ابر خصوصی Private Cloud Recommendations

  • توصیه های عمومی ابر Public Cloud Recommendations

  • توصیه های ابر ترکیبی Hybrid Cloud Recommendations

فصل نهم - امنیت سنتی Chapter 9 - Traditional Security

  • امنیت سنتی Traditional Security

  • طرح کلی دوره Course Outline

  • چه چیزی را پوشش می دهیم؟ What are we covering?

بخش 1: محیط فیزیکی Section 1: The Physical Environment

  • محیط فیزیکی Physical Environment

  • از نظر فیزیکی یکی از این جانوران چه شکلی است؟ Physically. What does one of these beasts look like?

  • عوامل اصلی در ساخت یک دیتاسنتر عالی Major Factors in building a great datacenter

  • 10 برتر گوگل Google’s Top 10

  • طراحی دیتاسنتر Datacenter Design

  • شبکه و ارتباطات در فضای ابری Network and Communications in the Cloud

  • محاسبه کنید Compute

  • ذخیره سازی Storage

  • کنترل های فیزیکی و محیطی Physical and Environmental Controls

  • حفاظت از امکانات مرکز داده Protecting Datacenter Facilities

  • سیستم و حفاظت از ارتباطات System and Communication Protections

بخش 2: فرآیند برنامه ریزی برای طراحی مرکز داده Section 2: Planning Process for the Data Center Design

  • از برنامه ریزی حمایت کنید Support the Planning

  • ملاحظات طراحی فیزیکی Physical Design Considerations

  • استانداردهای طراحی DC DC Design Standards

  • بررسی استاندارد ردیف Tier Standard Review

  • خلاصه مدل ردیفی Tiered Model Summary

  • طراحی محیطی Environmental Design

  • طراحی محیطی Environmental Design

  • ملاحظات طراحی Design Considerations

  • اتصال مسیر چند فروشنده (MVPC) Multi-Vendor Pathway Connectivity (MVPC)

بخش 3: پیاده سازی و ایجاد زیرساخت های فیزیکی Section 3: Implement and Build Physical Infrastructure

  • عملیات سازمانی Enterprise Operations

  • الزامات امنیتی برای سخت افزار Security Requirements for Hardware

  • اشتراک بیش از حد Oversubscription

  • ملاحظات پیاده سازی iSCSI iSCSI Implementation Considerations

بخش 4: امنیت معمولی برای اجزای مرکز داده Section 4: Typical Security for the Datacenter Components

  • کنترل های دسترسی Access Controls

  • کنترل دسترسی (KVM) Access Control (KVM)

  • کنترل های دسترسی Access Controls

  • ایمن سازی تنظیمات شبکه Securing Network Configurations

  • سخت شدن سیستم عامل OS Hardening

  • همه چیز در مورد سیستم عامل Everything about the OS

  • ملاحظات در دسترس بودن میزبان مستقل Stand-alone Host Availability Considerations

  • در دسترس بودن هاست های خوشه ای Availability of Clustered Hosts

  • معماری های ذخیره سازی خوشه ای Clustered Storage Architectures

  • نظارت بر عملکرد Performance Monitoring

  • معماری سیستم اضافی Redundant System Architecture

  • پشتیبان گیری و بازیابی هاست؟ Backup and Restore of Hosts?

  • توصیه های مدیریت لاگ Log Management Recommendations

  • مدیریت ورود به سیستم Log Management

  • برنامه ریزی مدیریت شامل Management Planning Includes

  • تداوم کسب و کار و بازیابی بلایا Business Continuity & Disaster Recovery

  • عناصر تداوم کسب و کار Business Continuity Elements

فصل 10 - BCM و DR Chapter 10 - BCM and DR

  • BCM و DR BCM and DR

  • طرح کلی دوره Course Outline

  • چه چیزی را پوشش می دهیم؟ What are we covering?

بخش 1: بازیابی بلایا و مدیریت تداوم کسب و کار Section 1: Disaster Recovery and Business Continuity Management

  • مفهوم مدیریت تداوم کسب و کار The Business Continuity Management Concept

  • چرخه حیات BCM BCM Lifecycle

  • بازیابی فاجعه تداوم کسب و کار Business Continuity Disaster Recovery

  • BCDR مربوط به ویژگی های ابر BCDR Relevant Cloud Characteristics

  • تحلیل تاثیر کسب و کار Business Impact Analysis

  • الزامات BCDR BCDR Requirements

  • خطرات BCDR که نیاز به حفاظت دارند BCDR Risks Requiring Protection

  • خطرات استراتژی BCDR BCDR Strategy Risks

  • استراتژی های BCDR BCDR Strategies

  • ایجاد طرح BCDR Creating the BCDR Plan

  • برنامه ریزی، تست و بررسی Planning, Testing and Review

بخش 2: مثال ها Section 2: Examples

  • مجازی سازی عبور از طریق Virtualization Pass Through

  • نرم افزار پشتیبان گیری و DR Backup and DR Software

فصل 11 - واکنش به حادثه Chapter 11 - Incident Response

  • پاسخ حادثه Incident Response

  • طرح کلی دوره Course Outline

  • چه چیزی را پوشش می دهیم؟ What are we covering?

بخش 1: مدیریت حوادث Section 1: Incident Management

  • مدیریت حوادث Incident Management

  • طرح مدیریت حوادث Incident Management Plan

  • طبقه بندی حوادث Incident Classification

  • رویدادهای امنیتی Security Events

  • سیاههها Logs

  • هشدارها Alerts

  • حادثه چیست؟ What is an Incident?

  • حادثه امنیتی Security Incident

  • نشانه سازش Indication of Compromise

  • مدیریت حادثه چیست؟ What is Incident Handling?

  • تفاوت بین IH و IR Difference between IH and IR

  • تفاوت بین IH و IR Difference between IH and IR

  • تفاوت بین IH و IR Difference between IH and IR

  • ابزارهای رایج Common Tools

  • IPS در مقابل WAF IPS vs WAF

  • SOC SOC

  • رویکرد شش مرحله ای برای رسیدگی به حوادث Six Step Approach to Incident Handling

بخش 2: پزشکی قانونی Section 2: Forensics

  • چالش های پزشکی قانونی ابری Cloud Forensics Challenges

  • روش شناسی برای پزشکی قانونی Methodology for Forensics

  • دسترسی به داده ها بر اساس مدل سرویس Access to Data by Service Model

  • ملاحظات آمادگی پزشکی قانونی Forensic Readiness Considerations

  • مواردی که باید در جمع آوری شواهد در نظر گرفته شوند Items to consider when collecting evidence

فصل 12 - امنیت برنامه Chapter 12 - Application Security

  • امنیت برنامه Application Security

  • طرح کلی دوره Course Outline

  • چه چیزی را پوشش می دهیم؟ What are we covering?

بخش 1: اجزای مؤثر بر امنیت Section 1: Components affecting Security

  • امنیت برنامه های وب Web Application Security

  • مبانی برنامه Application Basics

  • رابط برنامه نویسی کاربردی (API) Application Programming Interface (API)

  • WS-* دارای خدمات وب است WS-* Features Web Services

  • دام های رایج Common Pitfalls

  • وابستگی های رمزگذاری Encryption Dependencies

بخش 2: چرخه عمر توسعه نرم افزار (SDLC) Section 2: Software Development Life Cycle (SDLC)

  • چرخه عمر توسعه نرم افزار (SDLC) Software Development Lifecycle (SDLC)

  • چرخه عمر توسعه نرم افزار امن Secure Software Development Lifecycle

  • S-SDLC S-SDLC

  • چرخه عمر توسعه نرم افزار Software Development Lifecycle

  • آغاز پروژه Project Initiation

  • فاز نیازمندی ها Requirements Phase

  • فاز نیازمندی ها Requirements Phase

  • طراحی امن Secure Design

  • طراحی امن Secure Design

  • توسعه Development

  • توسعه Development

  • تست واحد Unit Testing

  • آزمایش کردن Testing

  • اجرای تولید Production Implementation

  • چرخه عمر توسعه نرم افزار (SDLC) Software Development Lifecycle (SDLC)

بخش 3: آسیب پذیری ها، تهدیدات و خطرات Section 3: Vulnerabilities, Threats and Risks

  • خلاصه Summary

  • OWASP 10 OWASP Top 10

  • A1 - تزریق A1 – Injection

  • A2 - احراز هویت شکسته A2 – Broken Authentication

  • A3 - قرار گرفتن در معرض داده های حساس A3 – Sensitive Data Exposure

  • A4 - موجودیت های خارجی XML (XXE) A4 – XML External Entities (XXE)

  • A5 - کنترل دسترسی شکسته A5 – Broken Access Control

  • A6 - پیکربندی اشتباه امنیتی A6 – Security Misconfiguration

  • A7 - اسکریپت بین سایتی A7 – Cross-Site Scripting

  • A8 - غیر ایمن سازی سریال A8 – Insecure Deserialization

  • A9 - استفاده از مؤلفه هایی با آسیب پذیری های شناخته شده A9 – Using Components with Known Vulnerabilities

  • A10 - ثبت و نظارت ناکافی A10 – Insufficient Logging and Monitoring

  • ریسک های خاص ابر Cloud Specific Risks

  • مدل تهدید استراید STRIDE Threat Model

  • توصیه ها Recommendations

بخش 4: مدیریت هویت و دسترسی (IAM) Section 4: Identity and Access Management (IAM)

  • مدیریت هویت و دسترسی Identity and Access Management

  • مدیریت هویت فدرال Federated Identity Management

  • Security Assertion Markup Language 2.0 (SAML 2.0) Security Assertion Markup Language 2.0 (SAML 2.0)

  • ادعای SAML SAML Assertion

  • SAML Assertion Child Elements SAML Assertion Child Elements

  • پروتکل های SAML SAML Protocols

  • اتصالات SAML SAML Bindings

  • باز کردن شناسه اتصال (OIDC) Open ID Connect (OIDC)

  • OIDC جریان دارد OIDC Flows

  • مقایسه جریان OIDC OIDC Flow Comparison'

  • بهترین روش های JSON Web Tokens JSON Web Tokens Best Practices

  • از کدام سیستم هویت فدرال استفاده کنیم؟ Which Federated Identity System to use?

  • احراز هویت چند عاملی Multi-Factor Authentication

  • هویت ها و ویژگی ها Identities and Attributes

  • مثال ها Examples

  • مدیریت هویت Identity Management

بخش 5: تضمین و اعتبار سنجی نرم افزار Section 5: Software Assurance and Validation

  • تضمین، تأیید، و اعتبارسنجی Assurance, Verification, and Validation

  • مدیریت داده ها Handling of Data

  • ISO/IEC 27034-1 ISO/IEC 27034-1

  • چارچوب هنجاری سازمان (ONF) Organization Normative Framework (ONF)

  • چارچوب ها Frameworks

  • تست امنیت برنامه Application Security Testing

  • سوالات Questions

  • آزمون فصل 12 Chapter 12 Quiz

فصل 13 - رمزگذاری و مدیریت کلید Chapter 13 - Encryption and Key Management

  • رمزگذاری و مدیریت کلید Encryption and Key Management

  • طرح کلی دوره Course Outline

  • چه چیزی را پوشش می دهیم؟ What are we covering?

بخش 1: مروری از فصل های دیگر Section 1: Review from other chapters

  • تو الان معلمی! You are the teacher now!

  • رمزنگاری Cryptography

  • رمزگذاری/حفاظت از داده ها Encryption / Data Protection

  • رمزگذاری و مدیریت کلید Encryption & Key Management

  • فناوری های نوظهور Emerging Technologies

بخش 2: مدیریت کلید در خدمات ابری امروزی Section 2: Key Management in today’s cloud services

  • پروتکل قابلیت همکاری مدیریت کلید (KMIP) Key Management Interoperability Protocol (KMIP)

  • KMIP KMIP

  • فروشندگان ارائه KMIP Vendors offering KMIP

  • فروشندگانی که از KMIP پشتیبانی می کنند Vendors that support KMIP

  • کارگزار امنیتی Cloud Access (CASB) Cloud Access Security Broker (CASB)

  • ماژول امنیت سخت افزار (HSM) Hardware Security Module (HSM)

بخش 3: توصیه ها Section 3: Recommendations

  • توصیه های عمومی General Recommendations

  • توصیه ها - رمزگذاری با پایگاه های داده Recommendations – Encryption with Databases

فصل 14 - مدیریت هویت، استحقاق و دسترسی Chapter 14 - Identity, Entitlement and Access Management

  • مدیریت هویت، استحقاق و دسترسی Identity, Entitlement and Access Management

  • طرح کلی دوره Course Outline

  • چه چیزی را پوشش می دهیم؟ What are we covering?

بخش 1: مقدمه ای بر مدیریت هویت و دسترسی Section 1: Introduction to Identity and Access Management

  • اصطلاحات استفاده شده Terms Used

  • اصطلاحات استفاده شده Terms Used

  • مدیریت هویت و دسترسی Identity and Access Management

  • مدیریت هویت، استحقاق و دسترسی Identity, Entitlement, & Access Management

  • نکات کلیدی که باید در نظر گرفته شود Key points to consider

  • تفاوت های معماری هویت Identity Architecture Differences

  • تفاوت های معماری هویت Identity Architecture Differences

  • مثال عمومی Generic Example

  • فدراسیون هویت Identity Federation

  • کاربرد عمومی فدراسیون General Usage of Federation

بخش 2: هویت ها و ویژگی ها Section 2: Identities and Attributes

  • تامین Provisioning

  • نمونه هایی از هویت ها و صفات Examples of Identities and Attributes

  • فرآیند تصمیم گیری بالقوه Potential Decision Making Process

  • هویت و صفت Identity and the Attribute

  • فرآیند استحقاق Entitlement Process

  • رویکردهای خودکار Automated Approaches

  • مکان های تفسیر Interpretation Locations

  • مجوز و مدیریت دسترسی Authorization and Access Management

بخش 3: گزینه های معماری Section 3: Options for Architectures

  • مدل هاب و اسپک Hub and Spoke Model

  • مدل مش یا فرم آزاد Mesh or Free Form Model

  • مدل فرم رایگان Free Form Model

  • مدل هیبریدی Hybrid Model

  • پل یا مرکز فدراسیون Bridge or Federation Hub

  • تامین حساب ها Provisioning Accounts

  • تامین هویت و ویژگی Identity and Attribute Provisioning

بخش 4: هویت Section 4: The Identity

  • هویت و حفاظت از داده ها Identity and Data Protection

  • چالش مصرف کننده Consumerization Challenge

فصل 15 - حسابرسی و انطباق Chapter 15 - Auditing and Compliance

  • حسابرسی و انطباق Auditing and Compliance

  • طرح کلی دوره Course Outline

  • چه چیزی را پوشش می دهیم؟ What are we covering?

بخش 1: انطباق و مسائل ابر حسابرسی Section 1: Compliance and Audit Cloud Issues

  • اکوسیستم ارزش GRC GRC Value Ecosystem

  • تضمین توسط CSP Assurance by CSP

  • تضمین توسط CSP - چارچوب اطمینان Assurance by CSP – Assurance Frameworks

  • چالش های تضمینی مجازی سازی و ابر Assurance Challenges of Virtualization and Cloud

  • چالش های تضمینی مجازی سازی و ابر Assurance Challenges of Virtualization and Cloud

  • چالش های تضمینی مجازی سازی و ابر Assurance Challenges of Virtualization and Cloud

  • چالش های تضمینی مجازی سازی و ابر Assurance Challenges of Virtualization and Cloud

  • سیاست های Policies

  • سیاست های Policies

  • مکانیزم های حسابرسی ریسک Risk Audit Mechanisms

بخش 2: چارچوب های تضمین Section 2: Assurance Frameworks

  • تضمین توسط CSP - چارچوب اطمینان Assurance by CSP – Assurance Frameworks

  • گواهی بر خلاف معیارها Certification Against Criteria

  • چارچوب های اطمینان - ISO 2700X Assurance Frameworks – ISO 2700X

  • دامنه های ISO/IEC 27001 ISO/IEC 27001 Domains

  • چارچوب تضمین +A736– AICPA SOC 1 Assurance Frameworks +A736– AICPA SOC 1

  • SOC II و SOC III SOC II and SOC III

  • چارچوب تضمین - NIST SP 800-53 Assurance Frameworks – NIST SP 800-53

  • PCI-DSS Merchant Level PCI-DSS Merchant Level

  • الزامات PCI-DSS 12 PCI-DSS 12 Requirements

  • الزامات PCI-DSS 12 PCI-DSS 12 Requirements

  • چارچوب های اطمینان - COBIT Assurance Frameworks – COBIT

  • چارچوب های اطمینان – خدمات اعتماد AICPA/CICA Assurance Frameworks – AICPA/CICA Trust Services

  • چارچوب های اطمینان - ماتریس امنیت ابری Assurance Frameworks – Cloud Security Matrix

  • چارچوب تضمین - فدرال رامپ Assurance Frameworks – FedRamp

  • NIST SP 800-144 NIST SP 800-144

  • NIST SP 800-144 - فعالیت های مقدماتی NIST SP 800-144 – Preliminary Activities

  • NIST SP 800-144 – شروع و فعالیت های همزمان NIST SP 800-144 – Initiating & Coincident Activities

  • NIST SP 800-144 - فعالیت های پایانی NIST SP 800-144 – Concluding Activities

  • چارچوب تضمین – HITRUST Assurance Frameworks – HITRUST

  • چارچوب های اطمینان - BITS Assurance Frameworks – BITS

  • چارچوب تضمین - جریکو SAS Assurance Frameworks – Jericho SAS

  • گواهی محصول سیستم/زیر سیستم System/Subsystem Product Certification

  • نمایه های حفاظت از معیارهای رایج (PP) Common Criteria Protection Profiles (PP)

بخش 3: حسابرسی Section 3: The Audit

  • اهداف حسابرسی ابری Cloud Audit Goals

  • تاثیر برنامه های مورد نیاز با استفاده از ابر Impact of Requirements Programs by the Use of Cloud

  • انواع گزارش های حسابرسی Types of Audit Reports

  • انواع گزارش های حسابرسی Types of Audit Reports

  • محدودیت دامنه حسابرسی Restrictions of Audit Scope

  • تجزیه و تحلیل فاصله Gap Analysis

  • الزامات استاندارد (ISO/IEC 27018، GAPP) Standards Requirements (ISO/IEC 27018, GAPP)

  • ISMS داخلی Internal ISMS

  • سیستم کنترل امنیت اطلاعات داخلی ISO 27002:2013 Internal Information Security Control System ISO 27002:2013

  • ویژگی های حسابرسی رایانش ابری Cloud Computing Audit Characteristics

  • کنترل های حسابرسی داخلی و خارجی Internal and External Audit Controls

  • کنترل های حسابرسی داخلی و خارجی Internal and External Audit Controls

  • برنامه ریزی و محدوده حسابرسی Planning & Scoping the Audit

  • برنامه ریزی و محدوده حسابرسی Planning & Scoping the Audit

  • برنامه ریزی و محدوده حسابرسی Planning & Scoping the Audit

  • برنامه ریزی و محدوده حسابرسی Planning & Scoping the Audit

  • برنامه ریزی و محدوده حسابرسی Planning & Scoping the Audit

نمایش نظرات

نظری ارسال نشده است.

آموزش کارشناس امنیت ابری (CCSO)
خرید اشتراک و دانلود خرید تکی و دانلود | 160,000 تومان (5 روز مهلت دانلود) زمان تقریبی آماده سازی لینک دانلود این دوره آموزشی حدود 5 تا 24 ساعت می باشد.
جزییات دوره
16 hours
634
Udemy (یودمی) udemy-small
13 بهمن 1399 (آخرین آپدیت رو دریافت می‌کنید، حتی اگر این تاریخ بروز نباشد.)
792
4.6 از 5
دارد
دارد
دارد

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Stone River eLearning Stone River eLearning

500000+ دانش آموز مبارک Udemy در یادگیری الکترونیکی Stone River ، فناوری همه چیز ما است. اگر شما به IT ، برنامه نویسی ، توسعه یا طراحی علاقه مند هستید - ما این موارد را پوشش داده ایم. کاتالوگ عظیم دوره های ما را بررسی کنید و به بیش از 1،200،000،000 دانشجو که در حال حاضر دوره های آموزش الکترونیکی Stone River را می گذرانند بپیوندید. ما در حال حاضر 800+ دوره آموزش مختلف فن آوری در وب سایت Stone River eLearning خود ارائه می دهیم و هر ماه دوره های جدیدی را در مورد موضوعات داغ و پرطرفدار اضافه می کنیم. گزینه اشتراکی برای کسانی که علاقه واقعی به یادگیری دارند در دسترس است.

Udemy (یودمی)

یودمی یکی از بزرگ‌ترین پلتفرم‌های آموزشی آنلاین است که به میلیون‌ها کاربر در سراسر جهان امکان دسترسی به دوره‌های متنوع و کاربردی را فراهم می‌کند. این پلتفرم امکان آموزش در زمینه‌های مختلف از فناوری اطلاعات و برنامه‌نویسی گرفته تا زبان‌های خارجی، مدیریت، و هنر را به کاربران ارائه می‌دهد. با استفاده از یودمی، کاربران می‌توانند به صورت انعطاف‌پذیر و بهینه، مهارت‌های جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.

یکی از ویژگی‌های برجسته یودمی، کیفیت بالای دوره‌ها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد می‌دهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و می‌توانند به بهترین شکل ممکن از آموزش‌ها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرم‌های آموزشی آنلاین، به افراد امکان می‌دهد تا به راحتی و با کیفیت، مهارت‌های مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.