مرورگر شما از این ویدیو پشتیبانی نمی کند.
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
(صرفا برای مشاهده نمونه ویدیو، ممکن هست نیاز به شکن داشته باشید.)
بارگزاری مجدد
توضیحات دوره:
قبولی در امتحان ISC2 CISSP در اولین تلاش خود، شامل یک امتحان کامل تمرینی است! توسعه و اجرای استراتژی های مدیریت ریسک طبقه بندی و ایمن سازی دارایی های اطلاعاتی به طور موثر طراحی و حفظ معماری شبکه ایمن پیاده سازی پروتکل های مدیریت هویت و دسترسی انجام ارزیابی های امنیتی و تست آسیب پذیری مدیریت و پاسخ به حوادث امنیتی یکپارچه سازی شیوه های ایمن در فرآیندهای توسعه نرم افزار به کارگیری استانداردها و چارچوب های صنعتی در اطلاعات امنیت پیش نیازها: حداقل پنج سال تجربه حرفه ای در دو یا چند دامنه CISSP (الزامی برای صدور گواهینامه CISSP) پایه درک شبکه و سیستم های اطلاعاتی دسترسی به یک کامپیوتر با اتصال به اینترنت برای دوره های آموزشی و آزمون عملیاین دوره جامع گواهینامه ISC2 CISSP برای تجهیز متخصصان امنیت اطلاعات به مهارت های پیشرفته مورد نیاز برای محافظت و مدیریت امنیت سازمانی طراحی شده است. این دوره با تمرکز بر هشت حوزه تعریف شده توسط ISC2، دانش عمیق و تکنیک های عملی را برای مقابله با چالش های امنیتی امروز در اختیار زبان آموزان قرار می دهد. شرکتکنندگان از طریق حوزههایی مانند مدیریت ریسک، مدیریت هویت و دسترسی، و عملیات امنیتی راهنمایی میشوند و آنها را برای برتری در آزمون گواهینامه ISC2 CISSP و نقشهای امنیتی در دنیای واقعی آماده میکنند.
بحث دامنه
این دوره، دامنههای ISC2 CISSP را که توسط (ISC) تعریف شده است، پوشش میدهد، که هر کدام برای نشان دادن اهمیت آن در امتحان ISC2 CISSP وزن داده میشوند:
امنیت و مدیریت ریسک (16%): اصول اساسی امنیتی، از جمله مدیریت ریسک، انطباق، و استراتژیهای حاکمیتی را برای اطمینان از همسویی امنیت سازمانی با اهداف تجاری پوشش میدهد.
امنیت دارایی (10%): بر شناسایی، طبقهبندی و ایمن کردن داراییهای اطلاعاتی در طول چرخه عمر آنها تمرکز میکند و از حفاظت مؤثر و انطباق با سیاستهای نگهداری و تخریب اطمینان میدهد.
معماری و مهندسی امنیت (13%): به اصول طراحی ایمن، آسیبپذیریهای سیستم و راهحلهای رمزنگاری میپردازد و یادگیرندگان را برای ایجاد زیرساختهای امنیتی قوی تجهیز میکند.
ارتباطات و امنیت شبکه (13%) : بر ایمن سازی اجزای شبکه و کانال های ارتباطی تاکید می کند و بر تقسیم بندی فیزیکی و منطقی شبکه تاکید می کند.
مدیریت هویت و دسترسی (IAM) (13%): یادگیرندگان را از طریق طراحی و مدیریت کنترلهای هویت و دسترسی راهنمایی میکند که برای حفاظت از منابع حساس حیاتی است.
ارزیابی و آزمایش امنیتی (12%): روشهای آزمایش و ممیزی کنترلهای امنیتی، از جمله ارزیابیهای آسیبپذیری و تست نفوذ را پوشش میدهد.
عملیات امنیتی (13%) : شامل مهارت های مدیریت حادثه حیاتی، ثبت گزارش، نظارت و فرآیندهای بازیابی بلایا است.
امنیت توسعه نرمافزار (10%) : به منظور جلوگیری از آسیبپذیریها در برنامهها، امنیت را در طول چرخه عمر توسعه نرمافزار تعبیه میکند.
ویژگی های دوره
این دوره ISC2 CISSP شامل مجموعه ای قوی از ویژگی ها برای افزایش یادگیری و تضمین موفقیت در امتحان است. یک راهنمای مطالعه جامع، محتوای ساختار یافته و بینش را در مورد هر دامنه ISC2 CISSP ارائه می دهد. آزمونها در پایان هر بخش، حفظ دانش یادگیرندگان را آزمایش میکنند، در حالی که یک امتحان تمرینی کامل، محیط آزمون ISC2 CISSP را شبیهسازی میکند و اعتماد به نفس و آمادگی برای امتحان واقعی را افزایش میدهد.
برای پیشرفت حرفه خود در امنیت سایبری آماده هستید؟
همین امروز در دوره گواهینامه ISC2 CISSP ما ثبت نام کنید و مهارت ها، دانش و اعتماد به نفس برای مقابله با آزمون ISC2 CISSP را به دست آورید و در نقش های امنیتی سطح بالا سرآمد شوید. به جامعه ای از متخصصان امنیتی بپیوندید که به تعالی امنیت اطلاعات اختصاص داده شده اند—هم اکنون ثبت نام کنید و سفر خود را برای دریافت گواهینامه ISC2 CISSP آغاز کنید.
دانشآموزان دیگر درباره دورههای ما چه میگویند:
این دوره به خوبی ساختار یافته و به طور کامل توضیح داده شده است، که هم یادگیری کارآمد و هم حفظ مؤثر مطالب را تضمین می کند. عالی! (Hanse S., 5 stars)
من آن را به هر کسی که مایل به تکمیل امتحانات شما در پایان است توصیه می کنم، من دوره را به پایان رساندم و در اولین تلاش امتحاناتم را با موفقیت پشت سر گذاشتم. (Bankole K.، 5 ستاره)
من همین الان در امتحان شرکت کردم و اولین تلاشم را قبول کردم. این دوره و دو آزمون تمرینی از آموزش دیون برای یادگیری و حفظ محتوا ضروری بود. این یک موفقیت بزرگ برای من بود، و من از اینکه این دوره را برای راهنمایی من پیدا کردم، سپاسگزارم. (گوستاوو ماسیل دوس اس.، 5 ستاره)
پس از اتمام این دوره، شما 43 CEU برای تمدید گواهینامه های CISM، CISA، CEH، CompTIA Tech+، A+، Network+، Security+، Linux+، Cloud+، PenTest+، CySA+، یا CASP+ دریافت خواهید کرد.
سرفصل ها و درس ها
مقدمه
Introduction
مقدمه
Introduction
راهنمای مطالعه رایگان خود را دانلود کنید
Download your free study guide
نکات امتحانی
Exam Tips
ایست بازرسی: مقدمه
Checkpoint: Introduction
مفاهیم مدیریت امنیت
Security Management Concepts
مفاهیم مدیریت امنیت
Security Management Concepts
منشور اخلاقی (OBJ. 1.1)
Code of Ethics (OBJ. 1.1)
مفاهیم امنیت اطلاعات (OBJ. 1.2)
Information Security Concepts (OBJ. 1.2)
همسویی امنیت و سازمان (OBJ. 1.3)
Aligning Security And The Organization (OBJ. 1.3)
نقش ها و مسئولیت های سازمانی (OBJ. 1.3)
Organizational Roles and Responsibilities (OBJ. 1.3)
آموزش و آموزش آگاهی از امنیت (OBJ. 1.12)
Security Awareness Training And Education (OBJ. 1.12)
مهندسی اجتماعی (OBJ. 1.12)
Social Engineering (OBJ. 1.12)
سیاست های امنیتی پرسنل (OBJ. 1.8)
Personnel Security Policies (OBJ. 1.8)
ایمنی و امنیت پرسنل (OBJ. 7.15)
Personnel Safety and Security (OBJ. 7.15)
ایست بازرسی: مفاهیم مدیریت امنیت
Checkpoint: Security Management Concepts
حاکمیت امنیتی و انطباق
Security Governance and Compliance
حاکمیت امنیتی و انطباق
Security Governance and Compliance
مراقبت و دقت لازم (OBJ. 1.3)
Due Care and Due Diligence (OBJ. 1.3)
قوانین و مقررات مهم (OBJ. 1.4)
Important Laws and Regulations (OBJ. 1.4)
مجوز و حقوق مالکیت (OBJ. 1.4)
Licensing and Property Rights (OBJ. 1.4)
کنترلهای صادرات و واردات (OBJ. 1.4)
Export and Import Controls (OBJ. 1.4)
جرایم سایبری و نقض داده ها (OBJ. 1.4)
Cybercrime And Data Breaches (OBJ. 1.4)
تعیین الزامات انطباق (OBJ. 1.4)
Determine Compliance Requirements (OBJ. 1.4)
مصنوعات مطابق با امنیت (OBJ. 1.6)
Security Compliance Artifacts (OBJ. 1.6)
ایست بازرسی: حاکمیت امنیتی و انطباق
Checkpoint: Security Governance and Compliance
مدیریت ریسک
Risk Management
مدیریت ریسک
Risk Management
مفاهیم مدیریت ریسک (OBJ. 1.9)
Risk Management Concepts (OBJ. 1.9)
واکنش و نظارت بر ریسک (OBJ. 1.9)
Risk Response And Monitoring (OBJ. 1.9)
کنترل ها و اقدامات متقابل (OBJ. 1.9)
Controls and Countermeasures (OBJ. 1.9)
نظارت مستمر (OBJ. 1.9، 7.2)
Continuous Monitoring (OBJ. 1.9, 7.2)
مدیریت ریسک زنجیره تامین (OBJ. 1.11)
Supply Chain Risk Management (OBJ. 1.11)
ایست بازرسی: مدیریت ریسک
Checkpoint: Risk Management
چارچوب های ریسک
Risk Frameworks
چارچوب های ریسک
Risk Frameworks
چارچوب ریسک (OBJ. 1.9)
Risk Frameworks (OBJ. 1.9)
چارچوب امنیت سایبری NIST (OBJ. 1.9)
NIST Cybersecurity Framework (OBJ. 1.9)
ISO/IEC 27001 (OBJ. 1.9)
ISO/IEC 27001 (OBJ. 1.9)
درک PCI DSS (OBJ. 1.9)
Understanding PCI DSS (OBJ. 1.9)
درک SABSA (OBJ. 1.9)
Understanding SABSA (OBJ. 1.9)
نقطه بازرسی: چارچوب ریسک
Checkpoint: Risk Frameworks
ارزیابی ریسک
Risk Assessments
ارزیابی ریسک
Risk Assessments
درک ارزیابی ریسک (OBJ. 1.9)
Understanding Risk Assessments (OBJ. 1.9)
انجام ارزیابی ریسک (OBJ. 1.9)
Conducting Risk Assessments (OBJ. 1.9)
ارزیابی های کنترلی (OBJ. 1.9)
Control Assessments (OBJ. 1.9)
ارزیابیهای کنترل حریم خصوصی (OBJ. 1.9)
Privacy Control Assessments (OBJ. 1.9)
ارزیابیهای PCI DSS (OBJ. 1.9)
PCI DSS Assessments (OBJ. 1.9)
مفاهیم مدلسازی تهدید (OBJ. 1.10)
Threat Modeling Concepts (OBJ. 1.10)
روشهای مدلسازی تهدید (OBJ. 1.10)
Threat Modeling Methodologies (OBJ. 1.10)
ایست بازرسی: ارزیابی ریسک
Checkpoint: Risk Assessments
امنیت دارایی
Asset Security
امنیت دارایی
Asset Security
طبقه بندی داده ها و دارایی ها (OBJ. 2.1)
Classifying Data And Assets (OBJ. 2.1)
اطلاعات و الزامات رسیدگی به دارایی (OBJ. 2.2)
Information and Asset Handling Requirements (OBJ. 2.2)
مدیریت دارایی های سیستم (OBJ. 2.3)
Managing System Assets (OBJ. 2.3)
نقش ها و مسئولیت های داده (OBJ. 2.4)
Data Roles And Responsibilities (OBJ. 2.4)
مدیریت چرخه عمر داده (OBJ. 2.4)
Managing The Data Lifecycle (OBJ. 2.4)
چرخه حیات سیستم اطلاعات - قسمت 1 (OBJ. 3.10)
The Information System Lifecycle - Part 1 (OBJ. 3.10)
چرخه حیات سیستم اطلاعات - قسمت 2 (OBJ. 3.10)
The Information System Lifecycle - Part 2 (OBJ. 3.10)
ایست بازرسی: امنیت دارایی
Checkpoint: Asset Security
کنترل های امنیت داده ها
Data Security Controls
کنترل های امنیت داده ها
Data Security Controls
درک وضعیت داده ها (OBJ. 2.6, 7.5)
Understanding Data States (OBJ. 2.6, 7.5)
چارچوبهای کنترل امنیتی (OBJ. 1.3)
Security Control Frameworks (OBJ. 1.3)
تعیین کنترل های امنیتی (OBJ. 2.6)
Determining Security Controls (OBJ. 2.6)
انتخاب کنترلهای امنیتی (OBJ. 2.6، 3.3)
Selecting Security Controls (OBJ. 2.6, 3.3)
روشهای حفاظت از دادهها (OBJ. 2.6)
Data Protection Methods (OBJ. 2.6)
الزامات حفظ داده (OBJ. 2.4)
Data Retention Requirements (OBJ. 2.4)
مدیریت ماندگاری داده (OBJ. 2.4)
Managing Data Remanence (OBJ. 2.4)
ایست بازرسی: کنترل های امنیت داده ها
Checkpoint: Data Security Controls
اصول طراحی امن
Secure Design Principles
اصول طراحی امن
Secure Design Principles
درک طراحی امن (OBJ. 3.5)
Understanding Secure Design (OBJ. 3.5)
اصول طراحی امن (OBJ. 3.1)
Secure Design Principles (OBJ. 3.1)
معماری Zero Trust (OBJ. 3.1، 5.4)
Zero Trust Architecture (OBJ. 3.1, 5.4)
Privacy By Design (OBJ. 3.1)
Privacy By Design (OBJ. 3.1)
قابلیت های امنیتی سیستم (OBJ. 3.4)
System Security Capabilities (OBJ. 3.4)
درک مدل های امنیتی (OBJ. 3.2)
Understanding Security Models (OBJ. 3.2)
مدلهای امنیتی - قسمت 1 (OBJ. 3.2)
Security Models - Part 1 (OBJ. 3.2)
مدلهای امنیتی - قسمت 2 (OBJ. 3.2)
Security Models - Part 2 (OBJ. 3.2)
ایست بازرسی: اصول طراحی امن
Checkpoint: Secure Design Principles
طراحی معماری امن
Secure Architecture Design
طراحی معماری امن
Secure Architecture Design
معماری سیستم (OBJ. 3.5)
System Architectures (OBJ. 3.5)
سیستم های پایگاه داده (OBJ. 3.5)
Database Systems (OBJ. 3.5)
معیارهای مشترک (OBJ. 3.5)
Common Criteria (OBJ. 3.5)
سیستمهای کنترل صنعتی (OBJ. 3.5)
Industrial Control Systems (OBJ. 3.5)
لبه سرویس دسترسی ایمن (OBJ. 3.1)
Secure Access Service Edge (OBJ. 3.1)
اینترنت اشیا (OBJ. 3.5)
Internet of Things (OBJ. 3.5)
Microservices (OBJ. 3.5)
Microservices (OBJ. 3.5)
سیستم های جاسازی شده (OBJ. 3.5)
Embedded Systems (OBJ. 3.5)
محاسبات با عملکرد بالا (OBJ. 3.5)
High-Performance Computing (OBJ. 3.5)
سیستمهای محاسبات لبه (OBJ. 3.5)
Edge Computing Systems (OBJ. 3.5)
ایست بازرسی: طراحی معماری امن
Checkpoint: Secure Architecture Design
مجازی سازی و رایانش ابری
Virtualization and Cloud Computing
مجازی سازی و رایانش ابری
Virtualization and Cloud Computing
سیستم های مجازی (OBJ. 3.5)
Virtualized Systems (OBJ. 3.5)
ظروف (OBJ. 3.5)
Containerization (OBJ. 3.5)
مدلهای استقرار ابری (OBJ. 3.5)
Cloud Deployment Models (OBJ. 3.5)
مدلهای سرویس ابری (OBJ. 3.5)
Cloud Service Models (OBJ. 3.5)
مدل مسئولیت مشترک (OBJ. 3.5)
Shared Responsibility Model (OBJ. 3.5)
ابر خصوصی مجازی (OBJ. 4.1)
Virtual Private Cloud (OBJ. 4.1)
محاسبات بدون سرور (OBJ. 3.5)
Serverless Computing (OBJ. 3.5)
نقطه بازرسی: مجازی سازی و رایانش ابری
Checkpoint: Virtualization and Cloud Computing
راه حل های رمزنگاری
Cryptographic Solutions
راه حل های رمزنگاری
Cryptographic Solutions
درک رمزنگاری (OBJ. 3.6)
Understanding Cryptography (OBJ. 3.6)
روشهای رمزنگاری (OBJ. 3.6)
Cryptographic Methods (OBJ. 3.6)
رمزهای متقارن (OBJ. 3.6)
Symmetric Ciphers (OBJ. 3.6)
رمزهای نامتقارن (OBJ. 3.6)
Asymmetric Ciphers (OBJ. 3.6)
رمزنگاری کوانتومی (OBJ. 3.6)
Quantum Cryptography (OBJ. 3.6)
توابع هش (OBJ. 3.6)
Hash Functions (OBJ. 3.6)
مدیریت کلید رمزنگاری (OBJ. 3.6)
Cryptographic Key Management (OBJ. 3.6)
امضاها و گواهی های دیجیتال (OBJ. 3.6)
Digital Signatures and Certificates (OBJ. 3.6)
زیرساخت کلید عمومی (OBJ. 3.6)
Public Key Infrastructure (OBJ. 3.6)
ایست بازرسی: راه حل های رمزنگاری
Checkpoint: Cryptographic Solutions
حملات Cryptanalytic
Cryptanalytic Attacks
حملات Cryptanalytic
Cryptanalytic Attacks
آسیب پذیری در سیستم های رمزنگاری (OBJ. 3.5)
Vulnerabilities In Cryptographic Systems (OBJ. 3.5)
حملات Cryptanalytic - قسمت 1 (OBJ. 3.7)
Cryptanalytic Attacks - Part 1 (OBJ. 3.7)
حملات Cryptanalytic - قسمت 2 (OBJ. 3.7)
Cryptanalytic Attacks - Part 2 (OBJ. 3.7)
حملات Cryptanalytic - قسمت 3 (OBJ. 3.7)
Cryptanalytic Attacks - Part 3 (OBJ. 3.7)
ایست بازرسی: حملات Cryptanalytic
Checkpoint: Cryptanalytic Attacks
امنیت فیزیکی
Physical Security
امنیت فیزیکی
Physical Security
اصول طراحی سایت (OBJ. 3.8)
Site Design Principles (OBJ. 3.8)
اصول طراحی تسهیلات (OBJ. 3.9)
Facility Design Principles (OBJ. 3.9)
کنترلهای امنیتی تسهیلات (OBJ. 3.9)
Facility Security Controls (OBJ. 3.9)
امنیت زیرساخت تسهیلات (OBJ. 3.9)
Facility Infrastructure Security (OBJ. 3.9)
پیشگیری، تشخیص و سرکوب آتش سوزی (OBJ. 3.9)
Fire Prevention, Detection, and Suppression (OBJ. 3.9)
کنترلهای امنیتی فیزیکی (OBJ. 7.14)
Physical Security Controls (OBJ. 7.14)
ایست بازرسی: امنیت فیزیکی
Checkpoint: Physical Security
اجزای شبکه
Network Components
اجزای شبکه
Network Components
عملیات سخت افزاری (OBJ. 4.2)
Hardware Operations (OBJ. 4.2)
عملیات زیرساخت شبکه (OBJ. 4.2)
Network Infrastructure Operations (OBJ. 4.2)
رسانه انتقال - قسمت 1 (OBJ. 4.2)
Transmission Media - Part 1 (OBJ. 4.2)
رسانه انتقال - قسمت 2 (OBJ. 4.2)
Transmission Media - Part 2 (OBJ. 4.2)
نظارت بر شبکه (OBJ. 4.1)
Network Monitoring (OBJ. 4.1)
نقطه بازرسی: اجزای شبکه
Checkpoint: Network Components
مفاهیم شبکه
Networking Concepts
مفاهیم شبکه
Networking Concepts
مدلهای TCP/IP و OSI (OBJ. 4.1)
TCP/IP and OSI Models (OBJ. 4.1)
شبکه IP (OBJ. 4.1)
IP Networking (OBJ. 4.1)
ارتباطات LAN (OBJ. 4.1)
LAN Communications (OBJ. 4.1)
پروتکل های ارتباطی (OBJ. 4.1)
Communication Protocols (OBJ. 4.1)
پروتکل های چند لایه (OBJ. 4.1)
Multilayer Protocols (OBJ. 4.1)
پروتکل های همگرا (OBJ. 4.1)
Converged Protocols (OBJ. 4.1)
ارتباطات داده (OBJ. 4.3)
Data Communications (OBJ. 4.3)
شبکه های مجازی (OBJ. 4.3)
Virtualized Networks (OBJ. 4.3)
ایست بازرسی: مفاهیم شبکه
Checkpoint: Networking Concepts
معماری شبکه
Network Architectures
معماری شبکه
Network Architectures
شبکه های توزیع محتوا (OBJ. 4.1)
Content Distribution Networks (OBJ. 4.1)
شبکه های تعریف شده نرم افزار (OBJ. 4.1)
Software Defined Networks (OBJ. 4.1)
رابط های برنامه نویسی کاربردی (OBJ. 4.1)
Application Programming Interfaces (OBJ. 4.1)
مجازی سازی توابع شبکه (OBJ. 4.1)
Network Functions Virtualization (OBJ. 4.1)
ایست بازرسی: معماری شبکه
Checkpoint: Network Architectures
طراحی شبکه امن
Secure Network Design
طراحی شبکه امن
Secure Network Design
معماری حمل و نقل (OBJ. 4.1)
Transport Architecture (OBJ. 4.1)
معیارهای عملکرد (OBJ. 4.1)
Performance Metrics (OBJ. 4.1)
جریان های ترافیک شبکه (OBJ. 4.1)
Network Traffic Flows (OBJ. 4.1)
تقسیمبندی شبکه فیزیکی (OBJ. 4.1)
Physical Network Segmentation (OBJ. 4.1)
تقسیم بندی شبکه منطقی (OBJ. 4.1)
Logical Network Segmentation (OBJ. 4.1)
تقسیم بندی خرد (OBJ. 4.1)
Micro-Segmentation (OBJ. 4.1)
شبکه های لبه (OBJ. 4.1)
Edge Networks (OBJ. 4.1)
ایست بازرسی: طراحی شبکه امن
Checkpoint: Secure Network Design
امنیت شبکه و حملات
Network Security and Attacks
امنیت شبکه و حملات
Network Security and Attacks
مفاهیم فایروال (OBJ. 7.7)
Firewalls Concepts (OBJ. 7.7)
انواع فایروال (OBJ. 7.7)
Types of Firewalls (OBJ. 7.7)
معماری فایروال (OBJ. 7.7)
Firewall Architecture (OBJ. 7.7)
امنیت IP (OBJ. 4.1)
IP Security (OBJ. 4.1)
امنیت نقطه پایانی (OBJ. 4.2)
Endpoint Security (OBJ. 4.2)
کنترل دسترسی به شبکه (OBJ. 4.2)
Network Access Control (OBJ. 4.2)
حملات شناسایی (OBJ. 4.2)
Reconnaissance Attacks (OBJ. 4.2)
حملات جعل و مسمومیت (OBJ. 4.2)
Spoofing and Poisoning Attacks (OBJ. 4.2)
حملات انکار سرویس (OBJ. 4.2)
Denial of Service Attacks (OBJ. 4.2)
ایست بازرسی: امنیت شبکه و حملات
Checkpoint: Network Security and Attacks
ارتباطات ایمن
Secure Communications
ارتباطات ایمن
Secure Communications
امنیت دسترسی از راه دور (OBJ. 4.3)
Remote Access Security (OBJ. 4.3)
همکاری چند رسانه ای (OBJ. 4.3)
Multimedia Collaboration (OBJ. 4.3)
ارتباطات صوتی (OBJ. 4.3)
Voice Communications (OBJ. 4.3)
امنیت ایمیل (OBJ. 4.3)
Email Security (OBJ. 4.3)
شبکه های Backhaul (OBJ. 4.3)
Backhaul Networks (OBJ. 4.3)
ایست بازرسی: ارتباطات ایمن
Checkpoint: Secure Communications
شبکه های بی سیم
Wireless Networking
شبکه های بی سیم
Wireless Networking
شبکه های بی سیم (OBJ. 4.1)
Wireless Networks (OBJ. 4.1)
حالتهای شبکه بیسیم (OBJ. 4.1)
Wireless Network Modes (OBJ. 4.1)
امنیت شبکه بی سیم (OBJ. 4.1)
Wireless Network Security (OBJ. 4.1)
مدیریت دستگاه همراه (OBJ. 3.5، 4.1)
Mobile Device Management (OBJ. 3.5, 4.1)
ایست بازرسی: شبکه بی سیم
Checkpoint: Wireless Networking
مدیریت هویت
Identity Management
مدیریت هویت
Identity Management
ایجاد هویت (OBJ. 5.2)
Establishing Identity (OBJ. 5.2)
مدیریت هویت (OBJ. 5.2)
Identity Management (OBJ. 5.2)
مدیریت هویت فدرال (OBJ. 5.6)
Federated Identity Management (OBJ. 5.6)
مدیریت هویت تفویض شده (OBJ. 5.3)
Delegated Identity Management (OBJ. 5.3)
چرخه حیات هویت و دسترسی (OBJ. 5.5)
Identity and Access Lifecycle (OBJ. 5.5)
ایست بازرسی: مدیریت هویت
Checkpoint: Identity Management
مکانیسم های احراز هویت
Authentication Mechanisms
مکانیسم های احراز هویت
Authentication Mechanisms
سیستمهای احراز هویت (OBJ. 5.6)
Authentication Systems (OBJ. 5.6)
فاکتورهای احراز هویت (OBJ. 5.2)
Authentication Factors (OBJ. 5.2)
احراز هویت بیومتریک (OBJ. 5.2)
Biometric Authentication (OBJ. 5.2)
Single Sign On (OBJ. 5.2)
Single Sign On (OBJ. 5.2)
OAuth و OIDC (OBJ. 5.6)
OAuth and OIDC (OBJ. 5.6)
Kerberos (OBJ. 5.6)
Kerberos (OBJ. 5.6)
سیستم های مدیریت اعتبار (OBJ. 5.2)
Credential Management Systems (OBJ. 5.2)
دسترسی به موقع (OBJ. 5.2)
Just-In-Time Access (OBJ. 5.2)
مدلهای کنترل دسترسی - قسمت 1 (OBJ. 5.4)
Access Control Models - Part 1 (OBJ. 5.4)
مدلهای کنترل دسترسی - قسمت 2 (OBJ. 5.4)
Access Control Models - Part 2 (OBJ. 5.4)
ایست بازرسی: مکانیسم های احراز هویت
Checkpoint: Authentication Mechanisms
دسترسی و مجوز
Access and Authorization
دسترسی و مجوز
Access and Authorization
پاسخگویی (OBJ. 5.4)
Accountability (OBJ. 5.4)
مجوز دسترسی (OBJ. 5.4)
Access Authorization (OBJ. 5.4)
کنترل دسترسی منطقی (OBJ. 5.1)
Controlling Logical Access (OBJ. 5.1)
مدیریت جلسه (OBJ. 5.2)
Session Management (OBJ. 5.2)
حملات رمز عبور (OBJ. 5.2)
Password Attacks (OBJ. 5.2)
ایست بازرسی: دسترسی و مجوز
Checkpoint: Access and Authorization
تست و ارزیابی امنیتی
Security Test and Assessment
تست و ارزیابی امنیتی
Security Test and Assessment
تست امنیتی و برنامه ریزی ارزیابی (OBJ. 6.1، 6.5)
Security Test And Assessment Planning (OBJ. 6.1, 6.5)
شاخص های عملکرد و ریسک (OBJ. 6.3)
Performance and Risk Indicators (OBJ. 6.3)
جمع آوری داده های امنیتی (OBJ. 6.3)
Collecting Security Data (OBJ. 6.3)
داده های مدیریت حساب (OBJ. 6.3)
Account Management Data (OBJ. 6.3)
تأیید آموزش و آگاهی (OBJ. 6.3)
Verifying Training and Awareness (OBJ. 6.3)
بازیابی فاجعه و داده های تداوم کسب و کار (OBJ. 6.3)
Disaster Recovery and Business Continuity Data (OBJ. 6.3)
ایست بازرسی: تست و ارزیابی امنیتی
Checkpoint: Security Test and Assessment
انجام تست امنیتی
Conduct Security Testing
انجام تست امنیتی
Conduct Security Testing
ارزیابیهای آسیبپذیری (OBJ. 6.2)
Vulnerability Assessments (OBJ. 6.2)
اسکن آسیب پذیری (OBJ. 6.2)
Vulnerability Scanning (OBJ. 6.2)
تست نفوذ (OBJ. 6.2)
Penetration Testing (OBJ. 6.2)
مراحل تست نفوذ (OBJ. 6.2)
Penetration Testing Phases (OBJ. 6.2)
مرورهای گزارش (OBJ. 6.2)
Log Reviews (OBJ. 6.2)
روشهای تست نرمافزار (OBJ. 6.2)
Software Testing Methods (OBJ. 6.2)
بررسی کد نرم افزار (OBJ. 6.2)
Software Code Reviews (OBJ. 6.2)
آزمایش سوء استفاده (OBJ. 6.2)
Misuse Testing (OBJ. 6.2)
تست رابط (OBJ. 6.2)
Interface Testing (OBJ. 6.2)
تست انطباق (OBJ. 6.2)
Compliance Testing (OBJ. 6.2)
تجزیه و تحلیل پوشش تست (OBJ. 6.2)
Test Coverage Analysis (OBJ. 6.2)
تجزیه و تحلیل نتایج آزمون (OBJ. 6.4)
Analyzing Test Results (OBJ. 6.4)
ایست بازرسی: تست امنیتی را انجام دهید
Checkpoint: Conduct Security Testing
اقدامات کارآگاهی و پیشگیرانه
Detective And Preventative Measures
اقدامات کارآگاهی و پیشگیرانه
Detective And Preventative Measures
مفاهیم عملیات امنیتی (OBJ. 7.4)
Security Operation Concepts (OBJ. 7.4)
مفاهیم کارآگاهی و پیشگیرانه (OBJ. 7.7)
Detective And Preventative Concepts (OBJ. 7.7)
سیستمهای IDS/IPS (OBJ. 7.2)
IDS/IPS Systems (OBJ. 7.2)
Honeypots and Honeynets (OBJ. 7.7)
Honeypots and Honeynets (OBJ. 7.7)
نرم افزار مخرب (OBJ. 7.7)
Malicious Software (OBJ. 7.7)
ضد بدافزار (OBJ. 7.7)
Anti-Malware (OBJ. 7.7)
ابزارهای هوش مصنوعی (OBJ. 7.7)
Artificial Intelligence Tools (OBJ. 7.7)
ایست بازرسی: اقدامات کارآگاهی و پیشگیرانه
Checkpoint: Detective And Preventative Measures
ثبت و نظارت
Logging and Monitoring
ثبت و نظارت
Logging and Monitoring
ثبت و نظارت (OBJ. 7.2)
Logging and Monitoring (OBJ. 7.2)
اطلاعات امنیتی و مدیریت رویداد (OBJ. 7.2)
Security Information and Event Management (OBJ. 7.2)
اطلاعات تهدید (OBJ. 7.2)
Threat Intelligence (OBJ. 7.2)
چارچوب MITER ATT&CK (OBJ. 7.2)
MITRE ATT&CK Framework (OBJ. 7.2)
زنجیره کشتار سایبری (OBJ. 7.2)
Cyber Kill Chain (OBJ. 7.2)
هماهنگی امنیتی، اتوماسیون و پاسخ (OBJ. 7.2)
Security Orchestration, Automation and Response (OBJ. 7.2)
تجزیه و تحلیل رفتار (OBJ. 7.2)
Behavior Analytics (OBJ. 7.2)
ایست بازرسی: ثبت و نظارت
Checkpoint: Logging and Monitoring
مدیریت پیکربندی
Configuration Management
مقدمه مدیریت پیکربندی
Configuration Management Introduction
مدیریت پیکربندی (OBJ. 7.3)
Configuration Management (OBJ. 7.3)
مدیریت وصله سیستم (OBJ. 7.8)
System Patch Management (OBJ. 7.8)
کنترل تغییر (OBJ. 7.9)
Change Control (OBJ. 7.9)
مدیریت پیکربندی نرم افزار (OBJ. 8.1، 8.2)
Software Configuration Management (OBJ. 8.1, 8.2)
مدیریت رسانه (OBJ. 7.5)
Media Management (OBJ. 7.5)
نقطه بازرسی: مدیریت پیکربندی
Checkpoint: Configuration Management
مدیریت حوادث
Incident Management
مقدمه مدیریت حوادث
Incident Management Introduction
مدیریت حوادث (OBJ. 7.6)
Incident Management (OBJ. 7.6)
تحقیقات امنیتی (OBJ. 7.1)
Security Investigations (OBJ. 7.1)
تحقیقات مربوط به سایبری (OBJ. 1.5)
Cyber Related Investigations (OBJ. 1.5)
گردآوری و رسیدگی به شواهد (OBJ. 7.1)
Evidence Collection and Handling (OBJ. 7.1)
پزشکی قانونی دیجیتال (OBJ. 7.1)
Digital Forensics (OBJ. 7.1)
پاسخ دیجیتالی تصادفات پزشکی قانونی (OBJ. 7.1)
Digital Forensic Incident Response (OBJ. 7.1)
ایست بازرسی: مدیریت حوادث
Checkpoint: Incident Management
تداوم کسب و کار و بازیابی بلایا
Business Continuity and Disaster Recovery
تداوم کسب و کار و بازیابی بلایا
Business Continuity and Disaster Recovery
برنامه ریزی تداوم کسب و کار (OBJ. 1.7، 7.13)
Business Continuity Planning (OBJ. 1.7, 7.13)
تجزیه و تحلیل تأثیر تجاری (OBJ. 1.7)
Business Impact Analysis (OBJ. 1.7)
برنامه ریزی بازیابی بلایا (OBJ. 7.10)
Disaster Recovery Planning (OBJ. 7.10)
استراتژیهای بازیابی بلایا (OBJ. 7.10)
Disaster Recovery Strategies (OBJ. 7.10)
سایتهای بازیابی بلایا (OBJ. 7.10)
Disaster Recovery Sites (OBJ. 7.10)
استراتژی های پشتیبان گیری از داده ها (OBJ. 7.10)
Data Backup Strategies (OBJ. 7.10)
فرآیندهای بازیابی بلایا (OBJ. 7.11)
Disaster Recovery Processes (OBJ. 7.11)
آزمایش بازیابی فاجعه (OBJ. 7.12)
Disaster Recovery Testing (OBJ. 7.12)
ایست بازرسی: تداوم کسب و کار و بازیابی بلایا
Checkpoint: Business Continuity and Disaster Recovery
امنیت توسعه نرم افزار
Software Development Security
امنیت توسعه نرم افزار
Software Development Security
چرخه عمر توسعه نرم افزار (OBJ. 8.1)
Software Development Lifecycle (OBJ. 8.1)
روشهای توسعه نرمافزار قسمت 1 (OBJ. 8.1)
Software Development Methodologies Part 1 (OBJ. 8.1)
روشهای توسعه نرمافزار قسمت 2 (OBJ. 8.1)
Software Development Methodologies Part 2 (OBJ. 8.1)
توسعه چابک (OBJ. 8.1)
Agile Development (OBJ. 8.1)
DevOps و DevSecOps (OBJ. 8.1، 8.2)
DevOps and DevSecOps (OBJ. 8.1, 8.2)
مدلهای بلوغ نرمافزار (OBJ. 8.1)
Software Maturity Models (OBJ. 8.1)
عملیات و نگهداری نرم افزار (OBJ. 8.1)
Software Operations And Maintenance (OBJ. 8.1)
تیم های محصول یکپارچه (OBJ. 8.1)
Integrated Product Teams (OBJ. 8.1)
مخازن کد (OBJ. 8.2)
Code Repositories (OBJ. 8.2)
ایست بازرسی: امنیت توسعه نرم افزار
Checkpoint: Software Development Security
امنیت برنامه
Application Security
امنیت برنامه
Application Security
زبان های برنامه نویسی (OBJ. 8.2)
Programming Languages (OBJ. 8.2)
تست امنیت برنامه (OBJ. 8.2)
Application Security Testing (OBJ. 8.2)
تضمین نرم افزار (OBJ. 8.3)
Software Assurance (OBJ. 8.3)
امنیت نرم افزار اکتسابی (OBJ. 8.4)
Acquired Software Security (OBJ. 8.4)
حملات برنامه (OBJ. 8.5)
Application Attacks (OBJ. 8.5)
10 آسیب پذیری برتر OWASP - قسمت 1 (OBJ. 8.5)
OWASP Top 10 Vulnerabilities - Part 1 (OBJ. 8.5)
10 آسیب پذیری برتر OWASP - قسمت 2 (OBJ. 8.5)
OWASP Top 10 Vulnerabilities - Part 2 (OBJ. 8.5)
10 آسیب پذیری برتر OWASP - قسمت 3 (OBJ. 8.5)
OWASP Top 10 Vulnerabilities - Part 3 (OBJ. 8.5)
امنیت API نرم افزار (OBJ. 8.5)
Software API Security (OBJ. 8.5)
شیوه های کدگذاری امن (OBJ. 8.5)
Secure Coding Practices (OBJ. 8.5)
امنیت تعریف شده توسط نرم افزار (OBJ. 8.5)
Software-Defined Security (OBJ. 8.5)
ایست بازرسی: امنیت برنامه
Checkpoint: Application Security
امتحان تمرینی
Practice Exam
آزمون کامل تمرینی
Full-length Practice Exam
نتیجه گیری
Conclusion
نتیجه گیری
Conclusion
پاداش: بعد چه می شود؟
BONUS: What comes next?
نمایش نظرات