CISSP: گواهینامه حرفه ای امنیت سیستم های اطلاعات (2024) [ویدئو]

CISSP: Certified Information Systems Security Professional (2024) [Video]

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: این دوره متخصصان فناوری اطلاعات را به دانش و مهارت های مورد نیاز برای قبولی در آزمون گواهینامه CISSP و برتری در امنیت اطلاعات مجهز می کند. مطابق با برنامه درسی CISSP 2024، حوزه های کلیدی مانند مدیریت امنیت و ریسک، امنیت دارایی، معماری و مهندسی امنیت، و توسعه نرم افزار امن را پوشش می دهد. هر بخش به‌طور دقیقی ساختار یافته است تا بینش عمیقی را در مورد مفاهیم مهم امنیتی، از ارتباطات امن و مدیریت هویت گرفته تا تسلط بر رمزنگاری و استقرار نرم‌افزار ایمن، ارائه دهد. در طول دوره، شما مبانی امنیت اطلاعات را با تمرکز بر اصول حاکمیت، مقررات قانونی و مسائل مربوط به انطباق جهانی کشف خواهید کرد. با مدل‌سازی تهدید، تجزیه و تحلیل ریسک و اجرای کنترل امنیتی، تجربه عملی به دست آورید و شما را برای مقابله با چالش‌های امنیت سایبری در دنیای واقعی آماده کند. این دوره بر دانش عملی تأکید می کند و اطمینان می دهد که شما نه تنها برای قبولی در آزمون CISSP آماده هستید، بلکه برای پیاده سازی راه حل های امنیتی قوی در هر سازمانی نیز مجهز هستید. در پایان، دامنه های CISSP را کاملاً درک خواهید کرد و به خوبی برای آزمون صدور گواهینامه آماده خواهید شد. چه در حال ارتقای نقش فعلی خود و چه در حال انتقال به یک نقش جدید، این دوره آموزشی جامع برای موفقیت در امنیت سایبری ارائه می دهد. اصول و مفاهیم حیاتی امنیت اطلاعات را شناسایی کنید. تجزیه و تحلیل ریسک های امنیتی و اجرای درمان های خطر مناسب. چارچوب های کنترل امنیتی و کاربرد آنها را ارزیابی کنید. از طراحی ایمن برای ایجاد معماری های امنیتی قوی استفاده کنید. ارزیابی و کاهش آسیب پذیری ها در محیط های مختلف سیستم. استراتژی های مدیریت هویت و دسترسی موثر را اجرا کنید. این دوره برای متخصصان فناوری اطلاعات، تحلیلگران امنیت سایبری و مدیران شبکه که درک کاملی از مفاهیم اساسی شبکه و امنیت دارند ایده آل است. توصیه می شود که زبان آموزان حداقل پنج سال تجربه در نقش های امنیت اطلاعات داشته باشند تا از محتوای دوره به طور کامل بهره مند شوند. پوشش دامنه های CISSP 2024، مانند کنترل های امنیتی، مدیریت ریسک، و انطباق. * چالش‌های امنیت سایبری در دنیای واقعی با تمرین‌های عملی و عملی. * آماده سازی کامل با توجه به آخرین الزامات امتحان CISSP

سرفصل ها و درس ها

ریسک امنیتی و مدیریت Security Risk and Management

  • بررسی اجمالی دوره Course Overview

  • پنج رکن امنیت اطلاعات Five Pillars of Information Security

  • مفاهیم امنیتی برای سازمان ها Security Concepts for Organizations

  • اصول حاکمیت امنیتی Security Governance Principles

  • بنیاد چارچوب های کنترل امنیتی Security Control Frameworks Foundation

  • چارچوب های کنترل امنیتی ISO و NIST ISO and NIST Security Control Frameworks

  • سایر چارچوب های کنترل امنیتی Other Security Control Frameworks

  • سیستم های حقوقی Legal Systems

  • قوانین و مقررات ایالات متحده United States Laws and Regulations

  • قوانین و مقررات بین المللی International Laws and Regulations

  • مسائل قانونی، مقرراتی و انطباق Legal, Regulatory, and Compliance Issues

  • انواع تحقیق Investigation Types

  • انطباق Compliance

  • اسناد امنیتی Security Documentation

  • سیاست ها و اخلاق پرسنلی Personnel Policies and Ethics

  • آگاهی امنیتی Security Awareness

  • مفاهیم تداوم کسب و کار Business Continuity Concepts

  • تحلیل تاثیر تجاری (BIA) Business Impact Analysis (BIA)

  • فرآیند تداوم کسب و کار Business Continuity Process

  • مفاهیم مدیریت ریسک Risk Management Concepts

  • شناسایی تهدید و آسیب پذیری Threat and Vulnerability Identification

  • تجزیه و تحلیل ریسک Risk Analysis

  • پاسخ به خطر - درمان Risk Response-Treatment

  • اجرای کنترل Control Implementation

  • گزارش ریسک و نظارت مستمر Risk Reporting and Continuous Monitoring

  • چارچوب های ریسک Risk Frameworks

  • مدل سازی تهدید Threat Modeling

  • مدیریت ریسک زنجیره تامین Supply Chain Risk Management

امنیت دارایی Asset Security

  • طبقه بندی دارایی Asset Classification

  • طبقه بندی داده ها Data Classification

  • اطلاعات و مدیریت دارایی Information and Asset Handling

  • تامین اطلاعات و دارایی ها Provisioning Information and Assets

  • نقش های داده Data Roles

  • فازهای چرخه حیات داده Data Lifecycle Phases

  • حفظ دارایی Asset Retention

  • ایالات داده Data States

  • محدوده و خیاطی Scoping and Tailoring

  • انتخاب استانداردها Standards Selection

  • روش های حفاظت از داده ها Data Protection Methods

معماری و مهندسی امنیت Security Architecture and Engineering

  • استفاده از اصول طراحی امن Using Secure Design Principles

  • مبانی مدل امنیتی Security Model Basics

  • حالت های امنیتی Security Modes

  • انواع مدل های امنیتی Security Model Types

  • بل لوپادولا Bell-LePadula

  • بیبا Biba

  • کلارک-ویلسون Clark-Wilson

  • سایر مدل های امنیتی Other Security Models

  • انتخاب کنترل های امنیتی Choosing Security Controls

  • حفاظت از حافظه Memory Protection

  • ماژول پلتفرم مورد اعتماد Trusted Platform Module

  • رمزگذاری و رمزگشایی Encryption and Decryption

  • آسیب پذیری های مشتری Client Vulnerabilities

  • آسیب پذیری های سرور Server Vulnerabilities

  • آسیب پذیری های پایگاه داده Database Vulnerabilities

  • آسیب پذیری های ابری Cloud Vulnerabilities

  • آسیب پذیری های سیستم کنترل صنعتی Industrial Control System Vulnerabilities

  • IoT Embedded و Edge Computing آسیب پذیری IoT Embedded and Edge Computing Vulnerabilities

  • مجازی سازی و آسیب پذیری های کانتینر Virtualization and Container Vulnerabilities

  • میکروسرویس های توزیع شده و آسیب پذیری های بدون سرور Distributed Microservices and Serverless Vulnerabilities

  • آسیب پذیری های محاسباتی با عملکرد بالا High Performance Computing Vulnerabilities

  • مبانی رمزنگاری Cryptography Basics

  • PKI PKI

  • امضاهای دیجیتال Digital Signatures

  • حملات Cryptanalytic کلاسیک Classic Cryptanalytic Attacks

  • حملات کانال جانبی Side Channel Attacks

  • سایر حملات Cryptanalytic Other Cryptanalytic Attacks

  • اصول اولیه طراحی سایت و تسهیلات امن Secure Site and Facility Design Basics

  • استفاده از کنترل های دسترسی طبیعی Utilizing Natural Access Controls

  • برنامه ریزی برای امنیت فیزیکی Planning for Physical Security

  • انواع متداول امکانات و سایت ها Common Types of Facilities and Sites

  • کنترل های امنیتی تاسیسات و سایت ها Facilities and Sites Security Controls

  • مدیریت چرخه حیات سیستم اطلاعات Information System Life Cycle Management

ارتباطات و امنیت شبکه Communication and Network Security

  • ویدئو، صدا، و فن آوری های همکاری Video, Voice, and Collaboration Technologies

  • مدل های OSI و TCP-IP OSI and TCP-IP Models

  • رسانه انتقال شبکه Network Transmission Media

  • معماری حمل و نقل Transport Architecture

  • پروتکل های چند لایه و همگرا Multilayer and Converged Protocols

  • معیارهای عملکرد شبکه و جریان های ترافیک Network Performance Metrics and Traffic Flows

  • داده ها و ارتباطات شخص ثالث Data and Third-party Communications

  • امنیت نقطه پایانی Endpoint Security

  • فن آوری های نظارت و مدیریت Monitoring and Management Technologies

  • پروتکل آدرس دهی IPv4 IPv4 Addressing Protocol

  • فناوری های دسترسی از راه دور Remote Access Technologies

  • ابرهای خصوصی مجازی Virtual Private Clouds

  • امنیت شبکه بی سیم Wireless Network Security

  • ارتباطات سلولی و ماهواره ای Cellular and Satellite Communications

  • تقسیم بندی میکرو Micro-Segmentation

  • شبکه های لبه و CDN Edge Networks and CDNs

  • معماری شبکه های بی سیم Wireless Network Architecture

  • عملیات زیرساخت Operations of Infrastructure

  • شبکه های تعریف شده نرم افزاری Software Defined Networking

  • اجرای پروتکل ایمن Secure Protocol Implementations

  • تقسیم بندی فیزیکی و منطقی شبکه Physical and Logical Network Segmentation

  • پروتکل آدرس دهی IPv6 IPv6 Addressing Protocol

  • سیستم های کنترل دسترسی به شبکه Network Access Control Systems

مدیریت هویت و دسترسی (IAM) Identity and Access Management (IAM)

  • کنترل دسترسی فیزیکی و منطقی Control Physical and Logical Access

  • انواع کنترل های دسترسی Types of Access Controls

  • گروه ها و نقش ها Groups and Roles

  • AAA AAA

  • مدیریت جلسه Session Management

  • ثبت و اثبات Registration and Proofing

  • FIM FIM

  • مدیریت اعتبار Credential Management

  • SSO و Just-in-Time SSO and Just-in-Time

  • کنترل دسترسی مبتنی بر قانون Role-Rule Based Access Control

  • MAC-DAC MAC-DAC

  • سایر روش های کنترل دسترسی Other Access Control Methods

  • اجرای سیاست دسترسی Access Policy Enforcement

  • بررسی دسترسی به حساب Account Access Review

  • تدارک - عاری کردن Provisioning - Deprovisioning

  • تعریف نقش - افزایش امتیاز Role Definition - Privilege Escalation

  • مدیریت حساب های خدماتی Service Accounts Management

  • OAuth-OIDC OAuth-OIDC

  • SAML-Kerberos SAML-Kerberos

  • RADIUS-TACACS+ RADIUS-TACACS+

تست ارزیابی امنیت Security Assessment Testing

  • طراحی تست های امنیتی Designing Security Tests

  • ارزیابی های آسیب پذیری Vulnerability Assessments

  • تست نفوذ Penetration Testing

  • سایر آزمون های رایج Other Common Tests

  • جمع آوری داده های فرآیند امنیتی Collecting Security Process Data

  • تجزیه و تحلیل خروجی آزمون Analyzing Test Output

  • انجام ممیزی های امنیتی Conducting Security Audits

عملیات امنیتی Security Operations

  • بررسی ها را درک کرده و از آنها پیروی کنید Understand and Comply with Investigations

  • ثبت و نظارت بر فعالیت ها Logging and Monitoring Activities

  • مدیریت پیکربندی Configuration Management

  • مفاهیم اساسی عملیات امنیت Foundational Security Operations Concepts

  • حفاظت از منابع و رسانه را اعمال کنید Apply Resource and Media Protection

  • مدیریت حوادث را انجام دهید Conduct Incident Management

  • تشخیص و اقدامات پیشگیرانه Detection and Preventative Measures

  • مدیریت وصله و آسیب پذیری را پیاده سازی کنید Implement Patch and Vulnerability Management

  • فرآیندهای مدیریت تغییر Change Management Processes

  • پیاده سازی استراتژی های بازیابی Implement Recovery Strategies

  • اجرای فرآیندهای بازیابی بلایا Implement Disaster Recovery Processes

  • آزمایش طرح بازیابی بلایا Test Disaster Recovery Plan

  • برنامه ریزی تداوم کسب و کار Business Continuity Planning

  • پیاده سازی و مدیریت امنیت فیزیکی Implement and Manage Physical Security

  • ایمنی و امنیت پرسنل Personnel Safety and Security

توسعه نرم افزار ایمن Secure Software Development

  • معرفی امنیت توسعه نرم افزار Introducing Software Development Security

  • انتخاب روش توسعه نرم افزار Choosing a Software Development Methodology

  • در نظر گرفتن روش‌های فرآیند محور Considering Process Driven Methodologies

  • در نظر گرفتن روش های مبتنی بر چابک Considering Agile-Based Methodologies

  • ادغام مدل بلوغ قابلیت در SDLC Integrating the Capability Maturity Model in the SDLC

  • استفاده از SAMM در توسعه نرم افزار شما Adopting SAMM into your Software Development

  • بهبود محصول با تیم محصول یکپارچه Improving Product with an Integrated Product Team

  • مدیریت انتظارات محصول پس از استقرار Managing Post-deployment Product Expectations

  • معرفی کنترل های امنیتی در توسعه نرم افزار Introducing Security Controls in Software Development

  • به حداقل رساندن خطرات زبان برنامه نویسی در SDLC Minimizing Programming Language risks in the SDLC

  • توسعه، استقرار و حفظ نرم افزارهای ایمن Developing, Deploying, and Maintaining Secure Software

  • یکپارچه سازی مدیریت پیکربندی نرم افزار Integrating Software Configuration Management

  • ترکیب تست امنیت برنامه Incorporating Application Security Testing

  • اجرای حسابرسی و ثبت تغییرات نرم افزار Implementing Auditing and Logging of Software Changes

  • تمرکز بر تجزیه و تحلیل ریسک و کاهش در SDLC Focusing on Risk Analysis and Mitigation in the SDLC

  • ارزیابی امنیت نرم افزار COTS و شخص ثالث Evaluating COTS and Third-party Software Security

  • ارزیابی امنیت سرویس مدیریت شده و نرم افزار منبع باز Evaluating Managed Service and Open-source Software Security

  • ارزیابی امنیت خدمات ابری Evaluating Cloud Services Security

  • معرفی زبان ها و ابزارهای کدنویسی Introducing Coding Languages and Tools

  • شناسایی نقص های امنیتی در سطح کد منبع Identifying Security Flaws at Source-code Level

  • ایمن سازی API ها Securing APIs

  • ادغام SDN و SDSec Integrating SDN and SDSec

نمایش نظرات

CISSP: گواهینامه حرفه ای امنیت سیستم های اطلاعات (2024) [ویدئو]
جزییات دوره
39h 41m
159
Packtpub Packtpub
(آخرین آپدیت)
از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

ACI Learning ACI Learning

ACI Learning رهبرانی را در زمینه امنیت سایبری، حسابرسی و فناوری اطلاعات آموزش می دهد. چه شروع یک حرفه فناوری اطلاعات، چه تسلط بر یک حرفه یا توسعه یک تیم، آنها در هر مرحله پشتیبانی ضروری را ارائه می دهند.

Lauren Deal Lauren Deal

لورن دیل با یک دهه تجربه تدریس در کلاس، کار به عنوان مجری تلویزیون ملی در شبکه خرید خانگی، و سابقه تهیه کننده و مجری برنامه گفتگوی برنامه، دارای ترکیبی عالی از مهارت ها و علایق در فناوری اطلاعات است. این ترکیب منحصربه‌فرد او را به یک مدافع ایده‌آل برای آموزش ACI Learning تبدیل می‌کند. او در پرسیدن سؤالات روشن کننده مرتبط با اهداف امتحانی عالی است و با اشتیاق در کنار مخاطبان ACI Learning یاد می گیرد. علاوه بر این، لورن در حال مطالعه استفاده در حال تکامل از فناوری هوش مصنوعی و فرآیند توسعه واقعیت افزوده و مجازی بوده است. گواهینامه های او شامل AWS Certified Cloud Practitioner است.

Robin Abernathy Robin Abernathy

مسیر رابین آبرناتی به دنیای فناوری اطلاعات پر از چرخش های غیرمنتظره بود. او که در ابتدا در برابر حرفه نویسندگی و کامپیوتر مقاومت نشان داد، در نهایت به مدیریت یک فروشگاه کامپیوتر رسید و شور و شوق او را برای IT شعله ور کرد. او با بیش از دو دهه فعالیت در این زمینه، در امنیت سایبری، مدیریت پروژه و مواد آموزشی CompTIA تخصص دارد. با پیوستن به ACI Learning در سال 2022، رابین بر بیزاری خود از لهجه جنوبی خود برای ارائه جلوی دوربین غلبه کرد. رابین دارای مدرک لیسانس در ارتباطات با تمرکز بر نگارش فنی است و دارای گواهینامه هایی از جمله A+، Network+، Security+ و غیره CompTIA است. تمایزات او شامل لیسانس در ارتباطات، نویسنده و گواهینامه ها عبارتند از CompTIA A+، Network+، Security+، Project+، Server+، CASP+، ITIL v3، CAPM، MCP.