آموزش ISC2 CISSP دوره کامل و امتحان عملی

دانلود ISC2 CISSP Full Course & Practice Exam

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: قبولی در امتحان ISC2 CISSP در اولین تلاش خود، شامل یک امتحان کامل تمرینی است! توسعه و اجرای استراتژی های مدیریت ریسک طبقه بندی و ایمن سازی دارایی های اطلاعاتی به طور موثر طراحی و حفظ معماری شبکه ایمن پیاده سازی پروتکل های مدیریت هویت و دسترسی انجام ارزیابی های امنیتی و تست آسیب پذیری مدیریت و پاسخ به حوادث امنیتی یکپارچه سازی شیوه های ایمن در فرآیندهای توسعه نرم افزار به کارگیری استانداردها و چارچوب های صنعتی در اطلاعات امنیت پیش نیازها: حداقل پنج سال تجربه حرفه ای در دو یا چند دامنه CISSP (الزامی برای صدور گواهینامه CISSP) پایه درک شبکه و سیستم های اطلاعاتی دسترسی به یک کامپیوتر با اتصال به اینترنت برای دوره های آموزشی و آزمون عملی

این دوره جامع گواهینامه ISC2 CISSP برای تجهیز متخصصان امنیت اطلاعات به مهارت های پیشرفته مورد نیاز برای محافظت و مدیریت امنیت سازمانی طراحی شده است. این دوره با تمرکز بر هشت حوزه تعریف شده توسط ISC2، دانش عمیق و تکنیک های عملی را برای مقابله با چالش های امنیتی امروز در اختیار زبان آموزان قرار می دهد. شرکت‌کنندگان از طریق حوزه‌هایی مانند مدیریت ریسک، مدیریت هویت و دسترسی، و عملیات امنیتی راهنمایی می‌شوند و آنها را برای برتری در آزمون گواهینامه ISC2 CISSP و نقش‌های امنیتی در دنیای واقعی آماده می‌کنند.


بحث دامنه

این دوره، دامنه‌های ISC2 CISSP را که توسط (ISC) تعریف شده است، پوشش می‌دهد، که هر کدام برای نشان دادن اهمیت آن در امتحان ISC2 CISSP وزن داده می‌شوند:

  • امنیت و مدیریت ریسک (16%): اصول اساسی امنیتی، از جمله مدیریت ریسک، انطباق، و استراتژی‌های حاکمیتی را برای اطمینان از همسویی امنیت سازمانی با اهداف تجاری پوشش می‌دهد.

  • امنیت دارایی (10%): بر شناسایی، طبقه‌بندی و ایمن کردن دارایی‌های اطلاعاتی در طول چرخه عمر آن‌ها تمرکز می‌کند و از حفاظت مؤثر و انطباق با سیاست‌های نگهداری و تخریب اطمینان می‌دهد.

  • معماری و مهندسی امنیت (13%): به اصول طراحی ایمن، آسیب‌پذیری‌های سیستم و راه‌حل‌های رمزنگاری می‌پردازد و یادگیرندگان را برای ایجاد زیرساخت‌های امنیتی قوی تجهیز می‌کند.

  • ارتباطات و امنیت شبکه (13%) : بر ایمن سازی اجزای شبکه و کانال های ارتباطی تاکید می کند و بر تقسیم بندی فیزیکی و منطقی شبکه تاکید می کند.

  • مدیریت هویت و دسترسی (IAM) (13%): یادگیرندگان را از طریق طراحی و مدیریت کنترل‌های هویت و دسترسی راهنمایی می‌کند که برای حفاظت از منابع حساس حیاتی است.

  • ارزیابی و آزمایش امنیتی (12%): روش‌های آزمایش و ممیزی کنترل‌های امنیتی، از جمله ارزیابی‌های آسیب‌پذیری و تست نفوذ را پوشش می‌دهد.

  • عملیات امنیتی (13%) : شامل مهارت های مدیریت حادثه حیاتی، ثبت گزارش، نظارت و فرآیندهای بازیابی بلایا است.

  • امنیت توسعه نرم‌افزار (10%) : به منظور جلوگیری از آسیب‌پذیری‌ها در برنامه‌ها، امنیت را در طول چرخه عمر توسعه نرم‌افزار تعبیه می‌کند.


ویژگی های دوره

این دوره ISC2 CISSP شامل مجموعه ای قوی از ویژگی ها برای افزایش یادگیری و تضمین موفقیت در امتحان است. یک راهنمای مطالعه جامع، محتوای ساختار یافته و بینش را در مورد هر دامنه ISC2 CISSP ارائه می دهد. آزمون‌ها در پایان هر بخش، حفظ دانش یادگیرندگان را آزمایش می‌کنند، در حالی که یک امتحان تمرینی کامل، محیط آزمون ISC2 CISSP را شبیه‌سازی می‌کند و اعتماد به نفس و آمادگی برای امتحان واقعی را افزایش می‌دهد.


برای پیشرفت حرفه خود در امنیت سایبری آماده هستید؟

همین امروز در دوره گواهینامه ISC2 CISSP ما ثبت نام کنید و مهارت ها، دانش و اعتماد به نفس برای مقابله با آزمون ISC2 CISSP را به دست آورید و در نقش های امنیتی سطح بالا سرآمد شوید. به جامعه ای از متخصصان امنیتی بپیوندید که به تعالی امنیت اطلاعات اختصاص داده شده اند—هم اکنون ثبت نام کنید و سفر خود را برای دریافت گواهینامه ISC2 CISSP آغاز کنید.


دانش‌آموزان دیگر درباره دوره‌های ما چه می‌گویند:

  • این دوره به خوبی ساختار یافته و به طور کامل توضیح داده شده است، که هم یادگیری کارآمد و هم حفظ مؤثر مطالب را تضمین می کند. عالی! (Hanse S., 5 stars)

  • من آن را به هر کسی که مایل به تکمیل امتحانات شما در پایان است توصیه می کنم، من دوره را به پایان رساندم و در اولین تلاش امتحاناتم را با موفقیت پشت سر گذاشتم. (Bankole K.، 5 ستاره)

  • من همین الان در امتحان شرکت کردم و اولین تلاشم را قبول کردم. این دوره و دو آزمون تمرینی از آموزش دیون برای یادگیری و حفظ محتوا ضروری بود. این یک موفقیت بزرگ برای من بود، و من از اینکه این دوره را برای راهنمایی من پیدا کردم، سپاسگزارم. (گوستاوو ماسیل دوس اس.، 5 ستاره)


پس از اتمام این دوره، شما 43 CEU برای تمدید گواهینامه های CISM، CISA، CEH، CompTIA Tech+، A+، Network+، Security+، Linux+، Cloud+، PenTest+، CySA+، یا CASP+ دریافت خواهید کرد.


سرفصل ها و درس ها

مقدمه Introduction

  • مقدمه Introduction

  • راهنمای مطالعه رایگان خود را دانلود کنید Download your free study guide

  • نکات امتحانی Exam Tips

  • ایست بازرسی: مقدمه Checkpoint: Introduction

مفاهیم مدیریت امنیت Security Management Concepts

  • مفاهیم مدیریت امنیت Security Management Concepts

  • منشور اخلاقی (OBJ. 1.1) Code of Ethics (OBJ. 1.1)

  • مفاهیم امنیت اطلاعات (OBJ. 1.2) Information Security Concepts (OBJ. 1.2)

  • همسویی امنیت و سازمان (OBJ. 1.3) Aligning Security And The Organization (OBJ. 1.3)

  • نقش ها و مسئولیت های سازمانی (OBJ. 1.3) Organizational Roles and Responsibilities (OBJ. 1.3)

  • آموزش و آموزش آگاهی از امنیت (OBJ. 1.12) Security Awareness Training And Education (OBJ. 1.12)

  • مهندسی اجتماعی (OBJ. 1.12) Social Engineering (OBJ. 1.12)

  • سیاست های امنیتی پرسنل (OBJ. 1.8) Personnel Security Policies (OBJ. 1.8)

  • ایمنی و امنیت پرسنل (OBJ. 7.15) Personnel Safety and Security (OBJ. 7.15)

  • ایست بازرسی: مفاهیم مدیریت امنیت Checkpoint: Security Management Concepts

حاکمیت امنیتی و انطباق Security Governance and Compliance

  • حاکمیت امنیتی و انطباق Security Governance and Compliance

  • مراقبت و دقت لازم (OBJ. 1.3) Due Care and Due Diligence (OBJ. 1.3)

  • قوانین و مقررات مهم (OBJ. 1.4) Important Laws and Regulations (OBJ. 1.4)

  • مجوز و حقوق مالکیت (OBJ. 1.4) Licensing and Property Rights (OBJ. 1.4)

  • کنترل‌های صادرات و واردات (OBJ. 1.4) Export and Import Controls (OBJ. 1.4)

  • جرایم سایبری و نقض داده ها (OBJ. 1.4) Cybercrime And Data Breaches (OBJ. 1.4)

  • تعیین الزامات انطباق (OBJ. 1.4) Determine Compliance Requirements (OBJ. 1.4)

  • مصنوعات مطابق با امنیت (OBJ. 1.6) Security Compliance Artifacts (OBJ. 1.6)

  • ایست بازرسی: حاکمیت امنیتی و انطباق Checkpoint: Security Governance and Compliance

مدیریت ریسک Risk Management

  • مدیریت ریسک Risk Management

  • مفاهیم مدیریت ریسک (OBJ. 1.9) Risk Management Concepts (OBJ. 1.9)

  • واکنش و نظارت بر ریسک (OBJ. 1.9) Risk Response And Monitoring (OBJ. 1.9)

  • کنترل ها و اقدامات متقابل (OBJ. 1.9) Controls and Countermeasures (OBJ. 1.9)

  • نظارت مستمر (OBJ. 1.9، 7.2) Continuous Monitoring (OBJ. 1.9, 7.2)

  • مدیریت ریسک زنجیره تامین (OBJ. 1.11) Supply Chain Risk Management (OBJ. 1.11)

  • ایست بازرسی: مدیریت ریسک Checkpoint: Risk Management

چارچوب های ریسک Risk Frameworks

  • چارچوب های ریسک Risk Frameworks

  • چارچوب ریسک (OBJ. 1.9) Risk Frameworks (OBJ. 1.9)

  • چارچوب امنیت سایبری NIST (OBJ. 1.9) NIST Cybersecurity Framework (OBJ. 1.9)

  • ISO/IEC 27001 (OBJ. 1.9) ISO/IEC 27001 (OBJ. 1.9)

  • درک PCI DSS (OBJ. 1.9) Understanding PCI DSS (OBJ. 1.9)

  • درک SABSA (OBJ. 1.9) Understanding SABSA (OBJ. 1.9)

  • نقطه بازرسی: چارچوب ریسک Checkpoint: Risk Frameworks

ارزیابی ریسک Risk Assessments

  • ارزیابی ریسک Risk Assessments

  • درک ارزیابی ریسک (OBJ. 1.9) Understanding Risk Assessments (OBJ. 1.9)

  • انجام ارزیابی ریسک (OBJ. 1.9) Conducting Risk Assessments (OBJ. 1.9)

  • ارزیابی های کنترلی (OBJ. 1.9) Control Assessments (OBJ. 1.9)

  • ارزیابی‌های کنترل حریم خصوصی (OBJ. 1.9) Privacy Control Assessments (OBJ. 1.9)

  • ارزیابی‌های PCI DSS (OBJ. 1.9) PCI DSS Assessments (OBJ. 1.9)

  • مفاهیم مدل‌سازی تهدید (OBJ. 1.10) Threat Modeling Concepts (OBJ. 1.10)

  • روش‌های مدل‌سازی تهدید (OBJ. 1.10) Threat Modeling Methodologies (OBJ. 1.10)

  • ایست بازرسی: ارزیابی ریسک Checkpoint: Risk Assessments

امنیت دارایی Asset Security

  • امنیت دارایی Asset Security

  • طبقه بندی داده ها و دارایی ها (OBJ. 2.1) Classifying Data And Assets (OBJ. 2.1)

  • اطلاعات و الزامات رسیدگی به دارایی (OBJ. 2.2) Information and Asset Handling Requirements (OBJ. 2.2)

  • مدیریت دارایی های سیستم (OBJ. 2.3) Managing System Assets (OBJ. 2.3)

  • نقش ها و مسئولیت های داده (OBJ. 2.4) Data Roles And Responsibilities (OBJ. 2.4)

  • مدیریت چرخه عمر داده (OBJ. 2.4) Managing The Data Lifecycle (OBJ. 2.4)

  • چرخه حیات سیستم اطلاعات - قسمت 1 (OBJ. 3.10) The Information System Lifecycle - Part 1 (OBJ. 3.10)

  • چرخه حیات سیستم اطلاعات - قسمت 2 (OBJ. 3.10) The Information System Lifecycle - Part 2 (OBJ. 3.10)

  • ایست بازرسی: امنیت دارایی Checkpoint: Asset Security

کنترل های امنیت داده ها Data Security Controls

  • کنترل های امنیت داده ها Data Security Controls

  • درک وضعیت داده ها (OBJ. 2.6, 7.5) Understanding Data States (OBJ. 2.6, 7.5)

  • چارچوب‌های کنترل امنیتی (OBJ. 1.3) Security Control Frameworks (OBJ. 1.3)

  • تعیین کنترل های امنیتی (OBJ. 2.6) Determining Security Controls (OBJ. 2.6)

  • انتخاب کنترل‌های امنیتی (OBJ. 2.6، 3.3) Selecting Security Controls (OBJ. 2.6, 3.3)

  • روش‌های حفاظت از داده‌ها (OBJ. 2.6) Data Protection Methods (OBJ. 2.6)

  • الزامات حفظ داده (OBJ. 2.4) Data Retention Requirements (OBJ. 2.4)

  • مدیریت ماندگاری داده (OBJ. 2.4) Managing Data Remanence (OBJ. 2.4)

  • ایست بازرسی: کنترل های امنیت داده ها Checkpoint: Data Security Controls

اصول طراحی امن Secure Design Principles

  • اصول طراحی امن Secure Design Principles

  • درک طراحی امن (OBJ. 3.5) Understanding Secure Design (OBJ. 3.5)

  • اصول طراحی امن (OBJ. 3.1) Secure Design Principles (OBJ. 3.1)

  • معماری Zero Trust (OBJ. 3.1، 5.4) Zero Trust Architecture (OBJ. 3.1, 5.4)

  • Privacy By Design (OBJ. 3.1) Privacy By Design (OBJ. 3.1)

  • قابلیت های امنیتی سیستم (OBJ. 3.4) System Security Capabilities (OBJ. 3.4)

  • درک مدل های امنیتی (OBJ. 3.2) Understanding Security Models (OBJ. 3.2)

  • مدل‌های امنیتی - قسمت 1 (OBJ. 3.2) Security Models - Part 1 (OBJ. 3.2)

  • مدل‌های امنیتی - قسمت 2 (OBJ. 3.2) Security Models - Part 2 (OBJ. 3.2)

  • ایست بازرسی: اصول طراحی امن Checkpoint: Secure Design Principles

طراحی معماری امن Secure Architecture Design

  • طراحی معماری امن Secure Architecture Design

  • معماری سیستم (OBJ. 3.5) System Architectures (OBJ. 3.5)

  • سیستم های پایگاه داده (OBJ. 3.5) Database Systems (OBJ. 3.5)

  • معیارهای مشترک (OBJ. 3.5) Common Criteria (OBJ. 3.5)

  • سیستم‌های کنترل صنعتی (OBJ. 3.5) Industrial Control Systems (OBJ. 3.5)

  • لبه سرویس دسترسی ایمن (OBJ. 3.1) Secure Access Service Edge (OBJ. 3.1)

  • اینترنت اشیا (OBJ. 3.5) Internet of Things (OBJ. 3.5)

  • Microservices (OBJ. 3.5) Microservices (OBJ. 3.5)

  • سیستم های جاسازی شده (OBJ. 3.5) Embedded Systems (OBJ. 3.5)

  • محاسبات با عملکرد بالا (OBJ. 3.5) High-Performance Computing (OBJ. 3.5)

  • سیستم‌های محاسبات لبه (OBJ. 3.5) Edge Computing Systems (OBJ. 3.5)

  • ایست بازرسی: طراحی معماری امن Checkpoint: Secure Architecture Design

مجازی سازی و رایانش ابری Virtualization and Cloud Computing

  • مجازی سازی و رایانش ابری Virtualization and Cloud Computing

  • سیستم های مجازی (OBJ. 3.5) Virtualized Systems (OBJ. 3.5)

  • ظروف (OBJ. 3.5) Containerization (OBJ. 3.5)

  • مدل‌های استقرار ابری (OBJ. 3.5) Cloud Deployment Models (OBJ. 3.5)

  • مدل‌های سرویس ابری (OBJ. 3.5) Cloud Service Models (OBJ. 3.5)

  • مدل مسئولیت مشترک (OBJ. 3.5) Shared Responsibility Model (OBJ. 3.5)

  • ابر خصوصی مجازی (OBJ. 4.1) Virtual Private Cloud (OBJ. 4.1)

  • محاسبات بدون سرور (OBJ. 3.5) Serverless Computing (OBJ. 3.5)

  • نقطه بازرسی: مجازی سازی و رایانش ابری Checkpoint: Virtualization and Cloud Computing

راه حل های رمزنگاری Cryptographic Solutions

  • راه حل های رمزنگاری Cryptographic Solutions

  • درک رمزنگاری (OBJ. 3.6) Understanding Cryptography (OBJ. 3.6)

  • روش‌های رمزنگاری (OBJ. 3.6) Cryptographic Methods (OBJ. 3.6)

  • رمزهای متقارن (OBJ. 3.6) Symmetric Ciphers (OBJ. 3.6)

  • رمزهای نامتقارن (OBJ. 3.6) Asymmetric Ciphers (OBJ. 3.6)

  • رمزنگاری کوانتومی (OBJ. 3.6) Quantum Cryptography (OBJ. 3.6)

  • توابع هش (OBJ. 3.6) Hash Functions (OBJ. 3.6)

  • مدیریت کلید رمزنگاری (OBJ. 3.6) Cryptographic Key Management (OBJ. 3.6)

  • امضاها و گواهی های دیجیتال (OBJ. 3.6) Digital Signatures and Certificates (OBJ. 3.6)

  • زیرساخت کلید عمومی (OBJ. 3.6) Public Key Infrastructure (OBJ. 3.6)

  • ایست بازرسی: راه حل های رمزنگاری Checkpoint: Cryptographic Solutions

حملات Cryptanalytic Cryptanalytic Attacks

  • حملات Cryptanalytic Cryptanalytic Attacks

  • آسیب پذیری در سیستم های رمزنگاری (OBJ. 3.5) Vulnerabilities In Cryptographic Systems (OBJ. 3.5)

  • حملات Cryptanalytic - قسمت 1 (OBJ. 3.7) Cryptanalytic Attacks - Part 1 (OBJ. 3.7)

  • حملات Cryptanalytic - قسمت 2 (OBJ. 3.7) Cryptanalytic Attacks - Part 2 (OBJ. 3.7)

  • حملات Cryptanalytic - قسمت 3 (OBJ. 3.7) Cryptanalytic Attacks - Part 3 (OBJ. 3.7)

  • ایست بازرسی: حملات Cryptanalytic Checkpoint: Cryptanalytic Attacks

امنیت فیزیکی Physical Security

  • امنیت فیزیکی Physical Security

  • اصول طراحی سایت (OBJ. 3.8) Site Design Principles (OBJ. 3.8)

  • اصول طراحی تسهیلات (OBJ. 3.9) Facility Design Principles (OBJ. 3.9)

  • کنترل‌های امنیتی تسهیلات (OBJ. 3.9) Facility Security Controls (OBJ. 3.9)

  • امنیت زیرساخت تسهیلات (OBJ. 3.9) Facility Infrastructure Security (OBJ. 3.9)

  • پیشگیری، تشخیص و سرکوب آتش سوزی (OBJ. 3.9) Fire Prevention, Detection, and Suppression (OBJ. 3.9)

  • کنترل‌های امنیتی فیزیکی (OBJ. 7.14) Physical Security Controls (OBJ. 7.14)

  • ایست بازرسی: امنیت فیزیکی Checkpoint: Physical Security

اجزای شبکه Network Components

  • اجزای شبکه Network Components

  • عملیات سخت افزاری (OBJ. 4.2) Hardware Operations (OBJ. 4.2)

  • عملیات زیرساخت شبکه (OBJ. 4.2) Network Infrastructure Operations (OBJ. 4.2)

  • رسانه انتقال - قسمت 1 (OBJ. 4.2) Transmission Media - Part 1 (OBJ. 4.2)

  • رسانه انتقال - قسمت 2 (OBJ. 4.2) Transmission Media - Part 2 (OBJ. 4.2)

  • نظارت بر شبکه (OBJ. 4.1) Network Monitoring (OBJ. 4.1)

  • نقطه بازرسی: اجزای شبکه Checkpoint: Network Components

مفاهیم شبکه Networking Concepts

  • مفاهیم شبکه Networking Concepts

  • مدل‌های TCP/IP و OSI (OBJ. 4.1) TCP/IP and OSI Models (OBJ. 4.1)

  • شبکه IP (OBJ. 4.1) IP Networking (OBJ. 4.1)

  • ارتباطات LAN (OBJ. 4.1) LAN Communications (OBJ. 4.1)

  • پروتکل های ارتباطی (OBJ. 4.1) Communication Protocols (OBJ. 4.1)

  • پروتکل های چند لایه (OBJ. 4.1) Multilayer Protocols (OBJ. 4.1)

  • پروتکل های همگرا (OBJ. 4.1) Converged Protocols (OBJ. 4.1)

  • ارتباطات داده (OBJ. 4.3) Data Communications (OBJ. 4.3)

  • شبکه های مجازی (OBJ. 4.3) Virtualized Networks (OBJ. 4.3)

  • ایست بازرسی: مفاهیم شبکه Checkpoint: Networking Concepts

معماری شبکه Network Architectures

  • معماری شبکه Network Architectures

  • شبکه های توزیع محتوا (OBJ. 4.1) Content Distribution Networks (OBJ. 4.1)

  • شبکه های تعریف شده نرم افزار (OBJ. 4.1) Software Defined Networks (OBJ. 4.1)

  • رابط های برنامه نویسی کاربردی (OBJ. 4.1) Application Programming Interfaces (OBJ. 4.1)

  • مجازی سازی توابع شبکه (OBJ. 4.1) Network Functions Virtualization (OBJ. 4.1)

  • ایست بازرسی: معماری شبکه Checkpoint: Network Architectures

طراحی شبکه امن Secure Network Design

  • طراحی شبکه امن Secure Network Design

  • معماری حمل و نقل (OBJ. 4.1) Transport Architecture (OBJ. 4.1)

  • معیارهای عملکرد (OBJ. 4.1) Performance Metrics (OBJ. 4.1)

  • جریان های ترافیک شبکه (OBJ. 4.1) Network Traffic Flows (OBJ. 4.1)

  • تقسیم‌بندی شبکه فیزیکی (OBJ. 4.1) Physical Network Segmentation (OBJ. 4.1)

  • تقسیم بندی شبکه منطقی (OBJ. 4.1) Logical Network Segmentation (OBJ. 4.1)

  • تقسیم بندی خرد (OBJ. 4.1) Micro-Segmentation (OBJ. 4.1)

  • شبکه های لبه (OBJ. 4.1) Edge Networks (OBJ. 4.1)

  • ایست بازرسی: طراحی شبکه امن Checkpoint: Secure Network Design

امنیت شبکه و حملات Network Security and Attacks

  • امنیت شبکه و حملات Network Security and Attacks

  • مفاهیم فایروال (OBJ. 7.7) Firewalls Concepts (OBJ. 7.7)

  • انواع فایروال (OBJ. 7.7) Types of Firewalls (OBJ. 7.7)

  • معماری فایروال (OBJ. 7.7) Firewall Architecture (OBJ. 7.7)

  • امنیت IP (OBJ. 4.1) IP Security (OBJ. 4.1)

  • امنیت نقطه پایانی (OBJ. 4.2) Endpoint Security (OBJ. 4.2)

  • کنترل دسترسی به شبکه (OBJ. 4.2) Network Access Control (OBJ. 4.2)

  • حملات شناسایی (OBJ. 4.2) Reconnaissance Attacks (OBJ. 4.2)

  • حملات جعل و مسمومیت (OBJ. 4.2) Spoofing and Poisoning Attacks (OBJ. 4.2)

  • حملات انکار سرویس (OBJ. 4.2) Denial of Service Attacks (OBJ. 4.2)

  • ایست بازرسی: امنیت شبکه و حملات Checkpoint: Network Security and Attacks

ارتباطات ایمن Secure Communications

  • ارتباطات ایمن Secure Communications

  • امنیت دسترسی از راه دور (OBJ. 4.3) Remote Access Security (OBJ. 4.3)

  • همکاری چند رسانه ای (OBJ. 4.3) Multimedia Collaboration (OBJ. 4.3)

  • ارتباطات صوتی (OBJ. 4.3) Voice Communications (OBJ. 4.3)

  • امنیت ایمیل (OBJ. 4.3) Email Security (OBJ. 4.3)

  • شبکه های Backhaul (OBJ. 4.3) Backhaul Networks (OBJ. 4.3)

  • ایست بازرسی: ارتباطات ایمن Checkpoint: Secure Communications

شبکه های بی سیم Wireless Networking

  • شبکه های بی سیم Wireless Networking

  • شبکه های بی سیم (OBJ. 4.1) Wireless Networks (OBJ. 4.1)

  • حالت‌های شبکه بی‌سیم (OBJ. 4.1) Wireless Network Modes (OBJ. 4.1)

  • امنیت شبکه بی سیم (OBJ. 4.1) Wireless Network Security (OBJ. 4.1)

  • مدیریت دستگاه همراه (OBJ. 3.5، 4.1) Mobile Device Management (OBJ. 3.5, 4.1)

  • ایست بازرسی: شبکه بی سیم Checkpoint: Wireless Networking

مدیریت هویت Identity Management

  • مدیریت هویت Identity Management

  • ایجاد هویت (OBJ. 5.2) Establishing Identity (OBJ. 5.2)

  • مدیریت هویت (OBJ. 5.2) Identity Management (OBJ. 5.2)

  • مدیریت هویت فدرال (OBJ. 5.6) Federated Identity Management (OBJ. 5.6)

  • مدیریت هویت تفویض شده (OBJ. 5.3) Delegated Identity Management (OBJ. 5.3)

  • چرخه حیات هویت و دسترسی (OBJ. 5.5) Identity and Access Lifecycle (OBJ. 5.5)

  • ایست بازرسی: مدیریت هویت Checkpoint: Identity Management

مکانیسم های احراز هویت Authentication Mechanisms

  • مکانیسم های احراز هویت Authentication Mechanisms

  • سیستم‌های احراز هویت (OBJ. 5.6) Authentication Systems (OBJ. 5.6)

  • فاکتورهای احراز هویت (OBJ. 5.2) Authentication Factors (OBJ. 5.2)

  • احراز هویت بیومتریک (OBJ. 5.2) Biometric Authentication (OBJ. 5.2)

  • Single Sign On (OBJ. 5.2) Single Sign On (OBJ. 5.2)

  • OAuth و OIDC (OBJ. 5.6) OAuth and OIDC (OBJ. 5.6)

  • Kerberos (OBJ. 5.6) Kerberos (OBJ. 5.6)

  • سیستم های مدیریت اعتبار (OBJ. 5.2) Credential Management Systems (OBJ. 5.2)

  • دسترسی به موقع (OBJ. 5.2) Just-In-Time Access (OBJ. 5.2)

  • مدل‌های کنترل دسترسی - قسمت 1 (OBJ. 5.4) Access Control Models - Part 1 (OBJ. 5.4)

  • مدل‌های کنترل دسترسی - قسمت 2 (OBJ. 5.4) Access Control Models - Part 2 (OBJ. 5.4)

  • ایست بازرسی: مکانیسم های احراز هویت Checkpoint: Authentication Mechanisms

دسترسی و مجوز Access and Authorization

  • دسترسی و مجوز Access and Authorization

  • پاسخگویی (OBJ. 5.4) Accountability (OBJ. 5.4)

  • مجوز دسترسی (OBJ. 5.4) Access Authorization (OBJ. 5.4)

  • کنترل دسترسی منطقی (OBJ. 5.1) Controlling Logical Access (OBJ. 5.1)

  • مدیریت جلسه (OBJ. 5.2) Session Management (OBJ. 5.2)

  • حملات رمز عبور (OBJ. 5.2) Password Attacks (OBJ. 5.2)

  • ایست بازرسی: دسترسی و مجوز Checkpoint: Access and Authorization

تست و ارزیابی امنیتی Security Test and Assessment

  • تست و ارزیابی امنیتی Security Test and Assessment

  • تست امنیتی و برنامه ریزی ارزیابی (OBJ. 6.1، 6.5) Security Test And Assessment Planning (OBJ. 6.1, 6.5)

  • شاخص های عملکرد و ریسک (OBJ. 6.3) Performance and Risk Indicators (OBJ. 6.3)

  • جمع آوری داده های امنیتی (OBJ. 6.3) Collecting Security Data (OBJ. 6.3)

  • داده های مدیریت حساب (OBJ. 6.3) Account Management Data (OBJ. 6.3)

  • تأیید آموزش و آگاهی (OBJ. 6.3) Verifying Training and Awareness (OBJ. 6.3)

  • بازیابی فاجعه و داده های تداوم کسب و کار (OBJ. 6.3) Disaster Recovery and Business Continuity Data (OBJ. 6.3)

  • ایست بازرسی: تست و ارزیابی امنیتی Checkpoint: Security Test and Assessment

انجام تست امنیتی Conduct Security Testing

  • انجام تست امنیتی Conduct Security Testing

  • ارزیابی‌های آسیب‌پذیری (OBJ. 6.2) Vulnerability Assessments (OBJ. 6.2)

  • اسکن آسیب پذیری (OBJ. 6.2) Vulnerability Scanning (OBJ. 6.2)

  • تست نفوذ (OBJ. 6.2) Penetration Testing (OBJ. 6.2)

  • مراحل تست نفوذ (OBJ. 6.2) Penetration Testing Phases (OBJ. 6.2)

  • مرورهای گزارش (OBJ. 6.2) Log Reviews (OBJ. 6.2)

  • روش‌های تست نرم‌افزار (OBJ. 6.2) Software Testing Methods (OBJ. 6.2)

  • بررسی کد نرم افزار (OBJ. 6.2) Software Code Reviews (OBJ. 6.2)

  • آزمایش سوء استفاده (OBJ. 6.2) Misuse Testing (OBJ. 6.2)

  • تست رابط (OBJ. 6.2) Interface Testing (OBJ. 6.2)

  • تست انطباق (OBJ. 6.2) Compliance Testing (OBJ. 6.2)

  • تجزیه و تحلیل پوشش تست (OBJ. 6.2) Test Coverage Analysis (OBJ. 6.2)

  • تجزیه و تحلیل نتایج آزمون (OBJ. 6.4) Analyzing Test Results (OBJ. 6.4)

  • ایست بازرسی: تست امنیتی را انجام دهید Checkpoint: Conduct Security Testing

اقدامات کارآگاهی و پیشگیرانه Detective And Preventative Measures

  • اقدامات کارآگاهی و پیشگیرانه Detective And Preventative Measures

  • مفاهیم عملیات امنیتی (OBJ. 7.4) Security Operation Concepts (OBJ. 7.4)

  • مفاهیم کارآگاهی و پیشگیرانه (OBJ. 7.7) Detective And Preventative Concepts (OBJ. 7.7)

  • سیستم‌های IDS/IPS (OBJ. 7.2) IDS/IPS Systems (OBJ. 7.2)

  • Honeypots and Honeynets (OBJ. 7.7) Honeypots and Honeynets (OBJ. 7.7)

  • نرم افزار مخرب (OBJ. 7.7) Malicious Software (OBJ. 7.7)

  • ضد بدافزار (OBJ. 7.7) Anti-Malware (OBJ. 7.7)

  • ابزارهای هوش مصنوعی (OBJ. 7.7) Artificial Intelligence Tools (OBJ. 7.7)

  • ایست بازرسی: اقدامات کارآگاهی و پیشگیرانه Checkpoint: Detective And Preventative Measures

ثبت و نظارت Logging and Monitoring

  • ثبت و نظارت Logging and Monitoring

  • ثبت و نظارت (OBJ. 7.2) Logging and Monitoring (OBJ. 7.2)

  • اطلاعات امنیتی و مدیریت رویداد (OBJ. 7.2) Security Information and Event Management (OBJ. 7.2)

  • اطلاعات تهدید (OBJ. 7.2) Threat Intelligence (OBJ. 7.2)

  • چارچوب MITER ATT&CK (OBJ. 7.2) MITRE ATT&CK Framework (OBJ. 7.2)

  • زنجیره کشتار سایبری (OBJ. 7.2) Cyber Kill Chain (OBJ. 7.2)

  • هماهنگی امنیتی، اتوماسیون و پاسخ (OBJ. 7.2) Security Orchestration, Automation and Response (OBJ. 7.2)

  • تجزیه و تحلیل رفتار (OBJ. 7.2) Behavior Analytics (OBJ. 7.2)

  • ایست بازرسی: ثبت و نظارت Checkpoint: Logging and Monitoring

مدیریت پیکربندی Configuration Management

  • مقدمه مدیریت پیکربندی Configuration Management Introduction

  • مدیریت پیکربندی (OBJ. 7.3) Configuration Management (OBJ. 7.3)

  • مدیریت وصله سیستم (OBJ. 7.8) System Patch Management (OBJ. 7.8)

  • کنترل تغییر (OBJ. 7.9) Change Control (OBJ. 7.9)

  • مدیریت پیکربندی نرم افزار (OBJ. 8.1، 8.2) Software Configuration Management (OBJ. 8.1, 8.2)

  • مدیریت رسانه (OBJ. 7.5) Media Management (OBJ. 7.5)

  • نقطه بازرسی: مدیریت پیکربندی Checkpoint: Configuration Management

مدیریت حوادث Incident Management

  • مقدمه مدیریت حوادث Incident Management Introduction

  • مدیریت حوادث (OBJ. 7.6) Incident Management (OBJ. 7.6)

  • تحقیقات امنیتی (OBJ. 7.1) Security Investigations (OBJ. 7.1)

  • تحقیقات مربوط به سایبری (OBJ. 1.5) Cyber Related Investigations (OBJ. 1.5)

  • گردآوری و رسیدگی به شواهد (OBJ. 7.1) Evidence Collection and Handling (OBJ. 7.1)

  • پزشکی قانونی دیجیتال (OBJ. 7.1) Digital Forensics (OBJ. 7.1)

  • پاسخ دیجیتالی تصادفات پزشکی قانونی (OBJ. 7.1) Digital Forensic Incident Response (OBJ. 7.1)

  • ایست بازرسی: مدیریت حوادث Checkpoint: Incident Management

تداوم کسب و کار و بازیابی بلایا Business Continuity and Disaster Recovery

  • تداوم کسب و کار و بازیابی بلایا Business Continuity and Disaster Recovery

  • برنامه ریزی تداوم کسب و کار (OBJ. 1.7، 7.13) Business Continuity Planning (OBJ. 1.7, 7.13)

  • تجزیه و تحلیل تأثیر تجاری (OBJ. 1.7) Business Impact Analysis (OBJ. 1.7)

  • برنامه ریزی بازیابی بلایا (OBJ. 7.10) Disaster Recovery Planning (OBJ. 7.10)

  • استراتژی‌های بازیابی بلایا (OBJ. 7.10) Disaster Recovery Strategies (OBJ. 7.10)

  • سایت‌های بازیابی بلایا (OBJ. 7.10) Disaster Recovery Sites (OBJ. 7.10)

  • استراتژی های پشتیبان گیری از داده ها (OBJ. 7.10) Data Backup Strategies (OBJ. 7.10)

  • فرآیندهای بازیابی بلایا (OBJ. 7.11) Disaster Recovery Processes (OBJ. 7.11)

  • آزمایش بازیابی فاجعه (OBJ. 7.12) Disaster Recovery Testing (OBJ. 7.12)

  • ایست بازرسی: تداوم کسب و کار و بازیابی بلایا Checkpoint: Business Continuity and Disaster Recovery

امنیت توسعه نرم افزار Software Development Security

  • امنیت توسعه نرم افزار Software Development Security

  • چرخه عمر توسعه نرم افزار (OBJ. 8.1) Software Development Lifecycle (OBJ. 8.1)

  • روش‌های توسعه نرم‌افزار قسمت 1 (OBJ. 8.1) Software Development Methodologies Part 1 (OBJ. 8.1)

  • روش‌های توسعه نرم‌افزار قسمت 2 (OBJ. 8.1) Software Development Methodologies Part 2 (OBJ. 8.1)

  • توسعه چابک (OBJ. 8.1) Agile Development (OBJ. 8.1)

  • DevOps و DevSecOps (OBJ. 8.1، 8.2) DevOps and DevSecOps (OBJ. 8.1, 8.2)

  • مدل‌های بلوغ نرم‌افزار (OBJ. 8.1) Software Maturity Models (OBJ. 8.1)

  • عملیات و نگهداری نرم افزار (OBJ. 8.1) Software Operations And Maintenance (OBJ. 8.1)

  • تیم های محصول یکپارچه (OBJ. 8.1) Integrated Product Teams (OBJ. 8.1)

  • مخازن کد (OBJ. 8.2) Code Repositories (OBJ. 8.2)

  • ایست بازرسی: امنیت توسعه نرم افزار Checkpoint: Software Development Security

امنیت برنامه Application Security

  • امنیت برنامه Application Security

  • زبان های برنامه نویسی (OBJ. 8.2) Programming Languages (OBJ. 8.2)

  • تست امنیت برنامه (OBJ. 8.2) Application Security Testing (OBJ. 8.2)

  • تضمین نرم افزار (OBJ. 8.3) Software Assurance (OBJ. 8.3)

  • امنیت نرم افزار اکتسابی (OBJ. 8.4) Acquired Software Security (OBJ. 8.4)

  • حملات برنامه (OBJ. 8.5) Application Attacks (OBJ. 8.5)

  • 10 آسیب پذیری برتر OWASP - قسمت 1 (OBJ. 8.5) OWASP Top 10 Vulnerabilities - Part 1 (OBJ. 8.5)

  • 10 آسیب پذیری برتر OWASP - قسمت 2 (OBJ. 8.5) OWASP Top 10 Vulnerabilities - Part 2 (OBJ. 8.5)

  • 10 آسیب پذیری برتر OWASP - قسمت 3 (OBJ. 8.5) OWASP Top 10 Vulnerabilities - Part 3 (OBJ. 8.5)

  • امنیت API نرم افزار (OBJ. 8.5) Software API Security (OBJ. 8.5)

  • شیوه های کدگذاری امن (OBJ. 8.5) Secure Coding Practices (OBJ. 8.5)

  • امنیت تعریف شده توسط نرم افزار (OBJ. 8.5) Software-Defined Security (OBJ. 8.5)

  • ایست بازرسی: امنیت برنامه Checkpoint: Application Security

امتحان تمرینی Practice Exam

  • آزمون کامل تمرینی Full-length Practice Exam

نتیجه گیری Conclusion

  • نتیجه گیری Conclusion

  • پاداش: بعد چه می شود؟ BONUS: What comes next?

نمایش نظرات

آموزش ISC2 CISSP دوره کامل و امتحان عملی
جزییات دوره
39 hours
260
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
2,375
4.8 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Jason Dion • 1 Million+ Enrollments Worldwide Jason Dion • 1 Million+ Enrollments Worldwide

CISSP، CEH، Pentest+، CySA+، Sec+، Net+، A+، PRINCE2، ITIL

Dion Training Solutions • ATO for ITIL   PRINCE2 Dion Training Solutions • ATO for ITIL PRINCE2

دوره های فناوری اطلاعات، امنیت سایبری و مدیریت پروژه

Dion Training Solutions Dion Training Solutions

دوره های فناوری اطلاعات، امنیت سایبری و مدیریت پروژه

Brandon Spencer Brandon Spencer

مدرس ارشد در Dion Training