آموزش (ISC)² CISSP - حرفه ای امنیت سیستم های اطلاعاتی معتبر

دانلود (ISC)² CISSP – Certified Information Systems Security Professional

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:

در این آموزش مهارت‌های متوسط ​​(ISC)²، کیت بارکر و باب سلمانز اهداف روش‌شناسی CISSP را در آزمون CISSP پوشش می‌دهند، که یکی از آزمون‌های لازم برای کسب گواهینامه CISSP است.

CISSP یکی از با ارزش ترین گواهینامه های موجود برای متخصصان امنیت فناوری اطلاعات - و کارفرمایان است. دلیلی برای آن وجود دارد. CISSP نه تنها تأیید می کند که شما مهارت های لازم برای طراحی، پیاده سازی و حفظ برنامه های امنیت سایبری سازمان خود را دارید. CISSP همچنین تأیید می کند که شما نیز این تجربه را دارید. (ISC)² یک رژیم صلاحیت سختگیرانه را برای همه گواهینامه های خود حفظ می کند که شامل حمایت مالی می شود. برای CISSP، باید حداقل پنج (5) سال سابقه کار تجمعی با حقوق در دو یا بیشتر از هشت حوزه CISSP CBK را نشان دهید.

پس از اتمام این آموزش گواهینامه CISSP، درک گسترده ای از هشت حوزه CISSP CBK خواهید داشت، برای شرکت در آزمون CISSP آماده خواهید بود و در موقعیت خوبی برای حرکت به سمت نقش های امنیتی در سطح ارشد خواهید بود. .

برای هر کسی که یک تیم فناوری اطلاعات را رهبری می‌کند، این آموزش (ISC)² می‌تواند برای آمادگی امتحان CISSP، استفاده از متخصصان امنیتی جدید، برنامه‌های آموزشی فردی یا تیمی، یا به عنوان یک منبع مرجع (ISC)² استفاده شود.

آموزش گواهینامه CISSP: آنچه شما باید بدانید

این آموزش CISSP با اهداف آزمون روش‌شناسی CISSP ترسیم می‌کند و موضوعاتی مانند:

  • محرمانه بودن، یکپارچگی و در دسترس بودن (سیا)
  • رمزنگاری، مانند متقارن، نامتقارن، زیرساخت کلید عمومی (PKI) و امضای دیجیتال
  • طبقه بندی دارایی، طبقه بندی داده ها و کنترل های امنیت داده
  • امنیت شبکه، مانند دستگاه‌های کنترل دسترسی شبکه (NAC) و امنیت نقطه پایانی
  • مدیریت هویت و دسترسی (IAM) و مجوز، مانند RBAC، MAC، و DAC
  • ارزیابی آسیب‌پذیری، آزمایش نفوذ، بازیابی فاجعه (DR) و تداوم کسب‌وکار (BC)
  • ثبت و نظارت، مانند تشخیص نفوذ (IDS)، پیشگیری از نفوذ (IPS)، و SIEM
  • استراتژی های ذخیره سازی پشتیبان و استراتژی های سایت بازیابی
  • چرخه عمر توسعه نرم افزار (SDLC)، از جمله مدیریت تغییر
چه کسی باید در آموزش گواهینامه CISSP شرکت کند؟

این آموزش گواهینامه CISSP به عنوان آموزش سطح حرفه ای (ISC)² در نظر گرفته می شود، به این معنی که برای متخصصان امنیتی طراحی شده است. این دوره مهارت‌های روش‌شناسی CISSP برای متخصصان امنیتی با حداقل پنج سال تجربه در زمینه سیاست‌ها و مدیریت امنیتی طراحی شده است.

متخصصان امنیتی جدید یا مشتاق. اگر شما یک حرفه ای امنیتی هستید که در این زمینه تازه کار هستید، احتمالاً در حال آگاهی از میزان گسترده و عمیق دانش بالقوه هستید. در این زمینه شغلی شما به تخصص در مدیریت ریسک و امنیت دارایی، معماری و مهندسی، ارتباطات و امنیت شبکه و موارد دیگر نیاز دارید. با توجه به الزامات تجربه برای CISSP، ممکن است نتوانید اکنون گواهینامه دریافت کنید، اما این بدان معنا نیست که چیزهای زیادی از این آموزش یاد نخواهید گرفت.

حرفه‌های امنیتی با تجربه. اگر یک حرفه‌ای امنیتی هستید و چندین سال زیر کمربند هستید و می‌خواهید تسلط خود را در زمینه شغلی ثابت کنید، باید به طور جدی برای کسب سیستم‌های اطلاعات گواهی شده برنامه‌ریزی کنید. گواهینامه امنیت حرفه ای (CISSP). این آموزش طول و عرض موضوعات آزمون گواهینامه - تست نفوذ، رمزنگاری، امنیت شبکه و ارزیابی آسیب‌پذیری را پوشش می‌دهد. جزئیات امنیت دیجیتال متخصص را بیاموزید و برای امتحان CISSP خود آماده شوید.


سرفصل ها و درس ها

امنیت اطلاعات: امنیت و مدیریت ریسک Information Security: Security and Risk Management

  • بررسی اجمالی Overview

  • مفاهیم سیا CIA Concepts

  • اصطلاحات و واژگان جرایم سایبری Cyber Crime Terms and Vocabulary

  • چارچوب سری 27000 27000 Series Framework

  • دقت و اهتمام لازم Due Care and Due Diligence

  • تهدیدهای درونی و اخلاقیات Inside Threats and Ethics

  • سیاست ها با مدیریت ارشد شروع می شود Policies Start with Senior Management

  • تعریف ریسک Defining Risk

  • انواع کنترل Control Types

  • الزامات انطباق Compliance Requirements

  • DR، BC، و BIA DR, BC, and BIA

  • آموزش آگاهی از امنیت Security Awareness Training

  • مالکیت معنوی و صدور مجوز Intellectual Property and Licensing

  • چرخه حیات خط مشی Policy Life Cycle

  • مدل سازی تهدید Threat Modeling

  • مدیریت ریسک زنجیره تامین Supply Chain Risk Management

  • نتیجه Conclusion

امنیت اطلاعات: امنیت دارایی Information Security: Asset Security

  • بررسی اجمالی Overview

  • طبقه بندی دارایی ها و اطلاعات Classifying Assets and Information

  • مباشران و نگهبانان دارایی ها و اطلاعات Stewards and Custodians of Assets and Information

  • حفاظت از حریم خصوصی Protecting Privacy

  • حفظ داده ها Data Retention

  • تعیین کنترل های امنیتی Determining Security Controls

  • وضعیت داده ها و منابع برای چارچوب های کنترل امنیتی Data State and Resources for Security Control Frameworks

  • اطلاعات و سیاست های رسیدگی به دارایی ها Information and Asset Handling Policies

  • نتیجه Conclusion

تحقیقات جرایم امنیتی و چرخه حیات داده ها Security Crime Investigations and the Data lifecycle

  • بررسی اجمالی Overview

  • انواع تحقیقات Types of Investigations

  • شواهد و فرآیند تحقیق Evidence and the Investigation Process

  • انواع جرایم رایانه ای Types of Computer Crimes

  • منشور اخلاقی ISC2 ISC2 Code of Ethics

  • مدیریت دارایی Asset Management

  • نقش های داده Data Roles

  • مدیریت چرخه حیات داده Managing the Data Lifecycle

  • نتیجه Conclusion

امنیت اطلاعات: معماری و مهندسی امنیت Information Security: Security Architecture and Engineering

  • بررسی اجمالی Overview

  • طراحی با در نظر گرفتن امنیت Designing with Security in Mind

  • مبانی مدل امنیتی Security Model Fundamentals

  • الزامات امنیت سیستم System Security Requirements

  • قابلیت های امنیتی سخت افزار و سفت افزار Hardware and Firmware Security Capabilities

  • ارزیابی آسیب پذیری ها Assessing Vulnerabilities

  • طراحی و کنترل تاسیسات Facility Design and Controls

  • مفاهیم رمزگذاری متقارن Symmetric Encryption Concepts

  • کلیدهای متقارن و الگوریتم ها Symmetric Keys and Algorithms

  • مفاهیم رمزگذاری نامتقارن Asymmetric Encryption Concepts

  • مفاهیم امضای دیجیتال Digital Signature Concepts

  • هش برای یکپارچگی Hashing for Integrity

  • رمزگذاری نامتقارن با ایمیل Asymmetrical Encryption with Email

  • PKI و ابطال گواهی ها PKI and Revoking Certificates

  • ملاحظات قدرت Power Considerations

  • نتیجه Conclusion

امنیت اطلاعات: امنیت ارتباطات و شبکه Information Security: Communication and Network Security

  • بررسی اجمالی Overview

  • مدل های OSI و IP OSI and IP Models

  • شبکه IP IP Networking

  • امنیت اجزای شبکه Network Component Security

  • ایمن سازی کانال های ارتباطی Securing Communications Channels

  • نتیجه Conclusion

امنیت اطلاعات: مدیریت هویت و دسترسی (IAM) Information Security: Identity and Access Management (IAM)

  • بررسی اجمالی Overview

  • مدیریت هویت (IdM) Identity Management (IdM)

  • AAA به عنوان بخشی از کنترل های ما AAA as Part of Our Controls

  • احراز هویت متمرکز با RADIUS Centralized Authentication with RADIUS

  • دسته های احراز هویت چند عاملی Multi-Factor Authentication Categories

  • نرخ پذیرش و رد بیومتریک Biometric Acceptance and Rejection Rates

  • گزینه هایی برای احراز هویت بیومتریک Options for Biometric Authentication

  • DAC، MAC و RBAC DAC, MAC, and RBAC

  • چرخه حیات تامین IAM IAM Provisioning Lifecycle

  • نتیجه Conclusion

طراحی امنیتی و حملات Security Design and Attacks

  • بررسی اجمالی Overview

  • اصول طراحی امن Secure Design Principals

  • ارزیابی و کاهش آسیب پذیری ها Assess and Mitigate Vulnerabilities

  • حملات Cryptanalytic Cryptanalytic Attacks

  • فن آوری های تاب آوری Resiliency Technologies

  • ارتباطات و امنیت شبکه Communications and Network Security

  • نتیجه Conclusion

امنیت اطلاعات: ارزیابی و تست امنیت Information Security: Security Assessment and Testing

  • بررسی اجمالی Overview

  • بررسی اجمالی تست، حسابرسی و ارزیابی Testing, Auditing, and Assessment Overview

  • تست نفوذ Penetration Testing

  • کد بازنگری و تست Reviewing and Testing Code

  • مجموعه داده های مرتبط با امنیت Security-Related Data Collection

  • نظارت مستمر Continuous Monitoring

  • نتیجه Conclusion

امنیت اطلاعات: عملیات امنیتی Information Security: Security Operations

  • بررسی اجمالی Overview

  • حمایت از تحقیقات Supporting Investigations

  • انواع شواهد Types of Evidence

  • زنجیره ای از بازداشت Chain of Custody

  • فرآیند پزشکی قانونی Forensics Process

  • تفکیک وظایف Separation of Duties

  • مدیریت رسانه Media Management

  • پشتیبان گیری Backups

  • ورود به سیستم با تفکیک وظایف Logging with Separation of Duties

  • مفاهیم RAID RAID Concepts

  • بررسی اجمالی واکنش به حادثه Incident Response Overview

  • مراحل رسیدگی به حوادث Phases of Incident Handling

  • بهبود امنیت با مدیریت پیکربندی Improving Security with Configuration Management

  • مدیریت پچ Patch Management

  • مدیریت تغییر Change Management

  • مقایسه IDS و IPS Comparing IDS and IPS

  • روش های تشخیص IDS و IPS IDS and IPS Detection Methods

  • شبکه در مقابل IDS و IPS مبتنی بر میزبان Network vs Host-Based IDS and IPS

  • هشدار IDS و IPS IDS and IPS Alarms

  • فایروال های سنتی و نسل بعدی Traditional and Next-Generation Firewalls

  • دسته بندی آسیب پذیری ها با CVSS Categorizing Vulnerabilities with CVSS

  • محاسبه امتیازات آسیب پذیری Calculating Vulnerability Scores

  • Honeypots Honeypots

  • تحمل خطا برای در دسترس بودن Fault Tolerance for Availability

  • DR و سایت های جایگزین DR and Alternate Sites

  • برنامه ریزی H/W و S/W برای DR H/W and S/W Planning for DR

  • هدایت و ارتباط DR Directing and Communicating DR

  • ایمنی و امنیت پرسنل Personnel Safety and Security

  • نتیجه Conclusion

امنیت اطلاعات: امنیت توسعه نرم افزار Information Security: Software Development Security

  • بررسی اجمالی Overview

  • امنیت توسعه نرم افزار Software Development Security

  • چرخه عمر توسعه نرم افزار (SDLC) Software Development Life Cycle (SDLC)

  • مدیریت تغییر Change Management

  • مدل بلوغ قابلیت نرم افزار (CMMI) Software Capability Maturity Model (CMMI)

  • مفاهیم برنامه نویسی Programming Concepts

  • روش برنامه نویسی Programming Methodology

  • آسیب پذیری های نرم افزاری رایج Common Software Vulnerabilities

  • نتیجه Conclusion

کنترل و توسعه امنیتی Security Controls and Development

  • بررسی اجمالی Overview

  • مدیریت هویت و دسترسی (IAM) Identity and Access Management (IAM)

  • ارزیابی و تست امنیت Security Assessment and Testing

  • عملیات امنیتی Security Operations

  • مدیریت تهدیدات Managing Threats

  • روش‌های توسعه و مدل‌های بلوغ Development Methodologies and Maturity Models

  • ایمن سازی محیط های توسعه Securing Development Environments

  • امنیت نرم افزار Software Security

  • نتیجه Conclusion

نمایش نظرات

آموزش (ISC)² CISSP - حرفه ای امنیت سیستم های اطلاعاتی معتبر
جزییات دوره
12h
114
CBTNuggets CBTNuggets
(آخرین آپدیت)
-
- از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Keith Barker Keith Barker

"بهترین بخش مربی بودن، ایجاد تغییر در زندگی یک دانش آموز است. هنگامی که یک یادگیرنده با انگیزه و آموزش صحیح در زمان مناسب با هم ملاقات می کنند، نتایج شگفت انگیز است. کیت بارکر در سال 1984 عشق به کامپیوتر و شبکه را کشف کرد و کار خود را در زمینه فناوری اطلاعات در سال 1985 در سیستم‌های داده الکترونیکی (EDS) آغاز کرد. او با شرکت هایی از جمله پارامونت پیکچرز، بلو کراس و چندین سازمان دولتی کار کرده است. کیت عاشق تدریس است و بیشتر وقت خود را صرف ساختن ویدیوهای سرگرم کننده و مفید برای CBT Nuggets می کند.

ارتباط با کیث:

شبکه و امنیت

Ben Finkel Ben Finkel

"بهترین بخش در مورد مربی بودن، یادگیری همه این فناوری های جدید و کار کردن با جامعه ای از افرادی است که همگی علاقه مند به یادگیری هستند، و به طور کلی بخشی از فرهنگی بودن که برای یادگیری به روش من ارزش قائل است. من عاشق آن هستم. بنشینم و روی یک موضوع درگیر یا پیچیده کار کنم تا بتوانم با مهارت در مورد آن روی صفحه صحبت کنم." بن فینکل از سال 1996 در توسعه نرم افزار کار کرده است. قبل از پیوستن به CBT Nuggets، او یک مهندس نرم افزار در بانک M&T در بوفالو، نیویورک بود. او مربی گواهی شده گوگل است. وقتی بن ویدیوهای آموزشی CBT Nuggets را ایجاد نمی کند، از اسکی، اسنوبورد، مطالعه و دم کردن آبجو و سیب در خانه لذت می برد. او همچنین خود را یک برنامه نویس سرگرمی می داند و دوست دارد فناوری های توسعه جدید را یاد بگیرد.

ارتباط با بن:

کارشناس توسعه دهنده گوگل، مربی گواهی شده گوگل، Microsoft ASP.NET (WebForms و MVC)، تجزیه و تحلیل و طراحی داده ها، معماری پایگاه داده رابطه ای، MS SQL Server، Microsoft C#.NET، Javascript، jQuery، Microsoft Visual Basic .NET و 6.0، خدمات گزارش دهی دات نت، MS Access، پایتون

Bob Salmans Bob Salmans

من عاشق دیدن و کمک به مردم در زندگی هستم. این سهم کوچک من در کمک به پیشرفت جامعه امنیتی است.» باب پس از ثبت نام در نیروی دریایی ایالات متحده و منصوب شدن به عنوان مهندس شبکه، شروع به کار در فناوری اطلاعات کرد. او هفت سال تجربه آموزش فناوری اطلاعات را به همراه بیش از 20 سال تجربه فناوری اطلاعات برای CBT Nuggets به ارمغان می آورد. باب پیش از پیوستن به CBTN، سرپرست تیم امنیتی یک ارائه دهنده خدمات مدیریت شده بود. در اوقات فراغت از گذراندن وقت با خانواده، آشپزی و کار با فلز و چوب لذت می برد.

ارتباط با باب:

امنیت اطلاعات، شبکه، دایرکتوری فعال، لینوکس