آموزش PCI DSS: شناسایی ، اطمینان و مدیریت

PCI DSS: Detection, Assurance, and Management

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره: الزامات 10 ، 11 و 12 PCI DSS نسخه 3.2.1 برای نظارت و آزمایش شبکه ها و حفظ سیاست امنیت اطلاعات است. بدانید که هر یک از نیازها چه می خواهد و راهنمایی عملی را از ارزیابی کنندگان با تجربه PCI کشف کنید. کلید دستیابی به انطباق با PCI DSS شناخت کامل هر یک از زیرمجموعه ها و نحوه ارزیابی آنها است. در این دوره ، PCI DSS: Detection، Assurance، and Management، شما می آموزید که چگونه PCI DSS مورد نیاز 10 ، 11 و 12 را تفسیر کرده و آنها را در شبکه خود اعمال کنید. ابتدا یاد خواهید گرفت که چگونه PCI DSS می خواهد دسترسی به منابع شبکه و داده های دارندگان کارت ردیابی و نظارت شود. در مرحله بعدی ، شما نیاز به آزمایش منظم سیستم ها و فرآیندهای امنیتی را کشف خواهید کرد. شما همچنین آخرین مورد را در PCI DSS مشاهده خواهید کرد که حفظ سیاستی است که امنیت اطلاعات را برای همه پرسنل عنوان کند. سرانجام ، شما بینش عملی در مورد هر سه مورد از ارزیابی کنندگان با تجربه PCI را کشف خواهید کرد. پس از اتمام این دوره ، مهارت و دانش لازم را برای اعمال الزامات PCI DSS 3 ، 4 ، 5 و 6 در محیط سازمان و تعیین انطباق آنها با خواسته های استاندارد خواهید داشت.

سرفصل ها و درس ها

بررسی اجمالی دوره Course Overview

  • بررسی اجمالی دوره Course Overview

نیاز 10: دسترسی به منابع و داده ها را ردیابی و نظارت کنید Requirement 10: Track and Monitor Access to Resources and Data

  • پیمایش در استاندارد PCI DSS Navigating the PCI DSS Standards

  • مورد 10.1 Requirement 10.1

  • الزام 10.2 Requirement 10.2

  • نیاز 10.3 Requirement 10.3

  • مورد 10.4 Requirement 10.4

  • نیاز 10.5 Requirement 10.5

  • نیاز 10.6 Requirement 10.6

  • مورد 10.7 Requirement 10.7

  • نیاز 10.8 Requirement 10.8

  • نیاز 10.9 Requirement 10.9

  • چگونه ، چه چیزی و چرا وارد سیستم شوید؟ How, What, and Why Logging?

  • برون سپاری و پاسخ به هشدارها Outsourcing and Responding to Alerts

  • مشکلات رایج و محیط های ابری Common Problems and Cloud Environments

  • فرکانس بررسی و تجزیه و تحلیل ورود به سیستم Frequency of Log Reviews and Analysis

  • همگام سازی ملاحظات زمان و ابر Synchronising Time and Cloud Considerations

  • عدم موفقیت در ارزیابی و تمرین خوب Assessment Failures and Good Practice

مورد 11: به طور منظم سیستم ها و فرایندهای امنیتی را آزمایش کنید Requirement 11: Regularly Test Security Systems and Processes

  • الزام 11.1 Requirement 11.1

  • الزام 11.2 Requirement 11.2

  • نیاز 11.4 Requirement 11.4

  • الزام 11.5 Requirement 11.5

  • نیاز 11.6 Requirement 11.6

  • اقدامات اسکن بی سیم The Practicalities of Wireless Scanning

  • آسیب پذیری اسکن: مشکلات رایج و نکات عملی Vulnerability Scanning: Common Problems and Practical Tips

  • تغییرات قابل توجه ، محیط های ابری و اسکن های فراموش شده Significant Changes, Cloud Environments, and Missed Scans

  • ارزیابی تشخیص متجاوز و نظارت بر یکپارچگی پرونده Assessing Intruder Detection and File Integrity Monitoring

مورد 11.3: تست نفوذ Requirement 11.3: Penetration Testing

  • نیاز 11.3 Requirement 11.3

  • محدودیت در سه نوع مختلف آزمون Scoping the Three Different Types of Test

  • تست نفوذ: روش ها و تدارکات Penetration Testing: Methodologies and Procurement

  • ارزیابی آزمایش های نفوذ خارجی ، داخلی و تقسیم بندی Assessing External, Internal, and Segmentation Penetration Tests

  • آزمایش تقسیم بندی و اعتبار سنجی Testing Segmentation and Validating Scope

الزام 12: سیاستی را رعایت کنید که به امنیت اطلاعات بپردازد Requirement 12: Maintain a Policy that Addresses Information Security

  • الزام 12.1 Requirement 12.1

  • الزام 12.2 Requirement 12.2

  • الزام 12.3 Requirement 12.3

  • مورد 12.4 Requirement 12.4

  • الزام 12.5 Requirement 12.5

  • مورد 12.6 Requirement 12.6

  • مورد 12.7 Requirement 12.7

  • ارزیابی سیاست ها و ارزیابی ریسک Assessing Policies and the Risk Assessment

  • ارزیابی فناوری ها و مسئولیت های حیاتی کاربر Assessing Critical User Technologies and Responsibilities

  • نقش ها ، آگاهی های امنیتی و غربالگری مشخص شده Defined Roles, Security Awareness, and Screening

  • ارزیابی سال دوم و دلایل نقض داده ها Second Year Assessments and Causes of Data Breaches

الزام 12 ادامه: ارائه دهندگان خدمات شخص ثالث Requirement 12 Continued: Third-party Service Providers

  • مورد 12.8 Requirement 12.8

  • مورد 12.9 Requirement 12.9

  • ارزیابی انطباق ارائه دهندگان خدمات Assessing the Compliance of Service Providers

  • نام تجاری کارت ارائه دهندگان خدمات Card Brand Listing of Service Providers

  • تعهدات ارائه دهنده خدمات The Service Provider’s Obligations

الزام 12 ادامه: مدیریت حوادث Requirement 12 Continued: Incident Management

  • مورد 12.10 Requirement 12.10

  • برنامه های غیر عادی و آماده سازی حادثه Non-generic Plans and Incident Preparation

  • نیاز 12.11 Requirement 12.11

  • سازگاری BAU ارائه دهندگان خدمات Service Providers' BAU Compliance

نمایش نظرات

آموزش PCI DSS: شناسایی ، اطمینان و مدیریت
جزییات دوره
3h 34m
51
Pluralsight (پلورال سایت) Pluralsight (پلورال سایت)
(آخرین آپدیت)
-
از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

John Elliott John Elliott

جان الیوت متخصص محافظت از داده ها است. وی به سازمان ها کمک می کند تا با روشی منطقی و عملی ، مقررات را رعایت کرده و نیازهای تجاری ، ریسک و مقررات را متعادل کنند. وی دارای صلاحیت های حریم خصوصی ، امنیت اطلاعات ، ریسک و پرداخت ها است و از ویژگی های حرفه ای برای داشتن سمت قانونی یک افسر حفاظت از داده برخوردار است. او هم تنظیم کننده و هم نویسنده استاندارد های امنیتی بوده است ، و برای یکی از اصلی ترین طرح های کارت پرداخت کار می کند ، جایی که به طور فعال در توسعه بسیاری از استانداردهای PCI از جمله PCI DSS مشارکت دارد. او که یک ارتباطی پرشور و مبتکر است ، مجری و مربی بسیار متقاضی است.

Jacob Ansari Jacob Ansari

یعقوب انصاری در دوره های Pluralsight کار کرد که موضوع استاندارد PCI DSS را پوشش می دهد.