آموزش حرفه ای امنیت سیستم های اطلاعاتی معتبر - CISSP [ویدئو]

Certified Information Systems Security Professional - CISSP [Video]

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: گواهینامه Certified Information Systems Security Professional (CISSP) در سطح جهانی به عنوان یک نشانه برتر در حوزه امنیت فناوری اطلاعات شناخته شده است. در این دوره، کاوش دقیقی در حوزه‌های مختلف امنیتی مهم خواهید داشت. با شروع با امنیت و مدیریت ریسک، مفاهیم اساسی مانند کد اخلاقی ISC2، اهمیت محرمانگی، یکپارچگی و در دسترس بودن (CIA) و پیچیدگی های حاکمیت امنیتی و انطباق را درک خواهید کرد. امنیت دارایی یکی دیگر از تمرکزهای کلیدی است که در آن با طبقه بندی اطلاعات، مدیریت دارایی ها و کنترل های امنیت داده آشنا می شوید. این دوره همچنین عمیقاً به معماری و مهندسی امنیت می پردازد و بینش هایی را در مورد اصول طراحی ایمن و راه حل های رمزنگاری ارائه می دهد. با پیشرفت دوره، ارتباطات و امنیت شبکه را بررسی خواهید کرد، تفاوت های ظریف پروتکل های شبکه و ارتباطات ایمن را درک خواهید کرد. مدیریت هویت و دسترسی (IAM) به شما می آموزد که چگونه به طور مؤثر دسترسی به سیستم های اطلاعاتی را کنترل کنید، در حالی که ارزیابی و تست امنیتی شما را به مهارت هایی در ممیزی امنیتی و روش های آزمایش مجهز می کند. در پایان این دوره، شما به خوبی برای مقابله با آزمون CISSP آماده خواهید شد و شما را در مسیر تبدیل شدن به یک متخصص شناخته شده در زمینه امنیت فناوری اطلاعات قرار می دهد. اصول اصلی امنیت و مدیریت ریسک را درک کنید مفاهیم پیشرفته معماری و مهندسی امنیت را کاوش کنید ایجاد استراتژی های موثر برای امنیت و مدیریت دارایی پیاده سازی پروتکل های ارتباطی قوی و امنیت شبکه فرآیندهای مدیریت هویت و دسترسی (IAM). آموزش انجام ارزیابی‌ها و تست‌های امنیتی کامل این دوره برای متخصصان فناوری اطلاعات، تحلیلگران امنیتی، مدیران شبکه و هر کسی که مایل به تبدیل شدن به یک CISSP است ایده‌آل است. درک پایه ای از مفاهیم امنیت فناوری اطلاعات توصیه می شود. پوشش جامع همه حوزه‌های CISSP برای یک تجربه یادگیری کامل * سناریوها و مثال‌های واقعی درک عملی مفاهیم پیچیده را افزایش می‌دهد * رویکرد یادگیری تعاملی با تمرکز بر آمادگی امتحان و موفقیت

سرفصل ها و درس ها

امنیت و مدیریت ریسک Security and Risk Management

  • بررسی اجمالی Overview

  • درک پایبندی، ترویج اخلاق حرفه ای Understand adhere, promote professional ethics

  • درک و بکارگیری مفاهیم امنیتی (سیا) Understand and apply security concepts (CIA)

  • ارزیابی و اعمال اصول حاکمیت امنیتی Evaluate and apply security governance principles

  • انطباق و سایر الزامات را تعیین کنید Determine compliance and other requirements

  • مسائل قانونی و مقرراتی برای امنیت اطلاعات Legal, regulatory issues for information security

  • توجه به GDPR Spotlight on the GDPR

  • درک الزامات انواع تحقیقات Understand requirements for investigation types

  • سیاست امنیتی، استانداردها، رویه ها، دستورالعمل ها Security policy, standards, procedures, guidelines

  • شناسایی، تجزیه و تحلیل، اولویت بندی الزامات BC Identify, analyze, prioritize BC requirements

  • سیاست ها و رویه های امنیتی پرسنل Personnel security policies and procedures

  • مفاهیم مدیریت ریسک را درک کنید، به کار ببرید Understand, apply risk management concepts

  • توجه به چارچوب مدیریت ریسک Spotlight on the Risk Management Framework

  • مفاهیم و روش‌شناسی مدل‌سازی تهدید Threat modeling concepts and methodologies

  • از مفاهیم مدیریت ریسک زنجیره تامین (SCRM) استفاده کنید Apply Supply Chain Risk Management (SCRM) concepts

  • برنامه آگاهی امنیتی، آموزش و آموزش Security awareness, education, and training program

  • امنیت و مدیریت ریسک نکات کلیدی Security and Risk Management Key Points

امنیت دارایی Asset Security

  • شناسایی و طبقه بندی اطلاعات، دارایی ها Identify and classify information, assets

  • ایجاد اطلاعات، الزامات رسیدگی به دارایی Establish information, asset handling requirements

  • منابع را به صورت ایمن تهیه کنید Provision resources securely

  • چرخه عمر داده ها را مدیریت کنید Manage data lifecycle

  • از حفظ دارایی مناسب اطمینان حاصل کنید Ensure appropriate asset retention

  • کنترل های امنیت داده ها و الزامات انطباق Data security controls and compliance requirements

  • امنیت دارایی ها - نکات کلیدی Assets Security - Key Points

معماری و مهندسی امنیت Security Architecture and Engineering

  • فرآیند مهندسی با استفاده از اصول طراحی ایمن Engineering process using secure design principles

  • مفاهیم اساسی مدل های امنیتی Fundamental concepts of security models

  • کنترل های مبتنی بر الزامات امنیتی سیستم Controls based upon system security requirements

  • قابلیت های امنیتی سیستم های اطلاعاتی - vocab Security capabilities of Information Systems - vocab

  • قابلیت های امنیتی سیستم های اطلاعاتی - CPU Security capabilities of Information Systems - CPU

  • قابلیت های امنیتی Info Systems - Memory Security capabilities of Info Systems - Memory

  • آسیب‌پذیری‌ها را ارزیابی و کاهش دهید - اصول اولیه Assess and mitigate vulnerabilities - the basics

  • آسیب پذیری ها را ارزیابی و کاهش دهید - بقیه Assess and mitigate vulnerabilities - the rest

  • توجه به راه حل های رمزنگاری - متقارن Spotlight on cryptographic solutions - Symmetric

  • توجه به راه حل های رمزنگاری - نامتقارن Spotlight on cryptographic solutions - Asymmetric

  • کانون توجه راه‌حل‌های رمزنگاری - PKI و گواهی‌ها Spotlight on cryptographic solutions - PKI & certs

  • توجه به راه حل های رمزنگاری - هش کردن Spotlight on cryptographic solutions - hashing

  • راه حل های رمزنگاری - امضای دیجیتال Cryptographic solutions - digital signing

  • روش های حملات رمزنگاری را بشناسید Understand methods of cryptanalytic attacks

  • اصول امنیتی برای طراحی سایت و تاسیسات Security principles for site and facility design

  • طراحی سایت و کنترل های امنیتی تاسیسات Design site and facility security controls

  • کانون توجه در کنترل آتش Spotlight on fire control

  • معماری و مهندسی امنیت - نکات کلیدی Security Architecture & Engineering - Key Points

ارتباطات و امنیت شبکه Communication and Network Security

  • توجه به مدل OSI Spotlight on the OSI Model

  • توجه به شبکه پروتکل اینترنت (IP). Spotlight on Internet Protocol (IP) networking

  • کانون توجه در IPsec Spotlight on IPsec

  • پروتکل‌های امن را در کانون توجه قرار دهید Spotlight on Secure Protocols

  • مفاهیم پروتکل های همگرا و چند لایه Implications of converged & multilayer protocols

  • کانون توجه در تقسیم بندی خرد Spotlight on Micro-segmentation

  • شبکه های بی سیم، سلولی و توزیع محتوا Wireless, Cellular & Content Distribution Networks

  • اجزای شبکه ایمن Secure Network Components

  • پیاده سازی کانال های ارتباطی امن Implement Secure Communication Channels

  • ارتباطات و امنیت شبکه - نکات کلیدی Communications & Network Security - Key Points

مدیریت هویت و دسترسی (IAM) Identity and Access Management (IAM)

  • کنترل دسترسی فیزیکی و منطقی به دارایی ها Control physical and logical access to assets

  • شناسایی و احراز هویت را مدیریت کنید Manage identification and authentication

  • هویت فدرال با یک سرویس شخص ثالث Federated identity with a third-party service

  • پیاده سازی، مدیریت مکانیسم های احراز هویت - Vocab Implement, manage auth mechanisms - Vocab

  • پیاده سازی، مدیریت مکانیسم های احراز هویت - مدل ها Implement, manage auth mechanisms - Models

  • مدیریت هویت، چرخه حیات تامین دسترسی Manage the identity, access provisioning lifecycle

  • پیاده سازی سیستم های احراز هویت Implement authentication systems

  • کانون توجه در Kerberos Spotlight on Kerberos

  • کانون توجه در مدیریت هویت فدرال (FIM) Spotlight on Federated Identity Management (FIM)

  • مدیریت دسترسی به هویت (IAM) - نکات کلیدی Identity Access Management (IAM) - Key Points

ارزیابی و تست امنیتی Security Assessment and Testing

  • ارزیابی، تست و استراتژی های ممیزی امنیتی Assessment, test, & security audit strategies

  • توجه به گزارش‌های کنترل سیستم و سازمان (SOC) Spotlight on System and Org Controls Reports (SOC)

  • انجام آزمایش کنترل امنیتی - اصول اولیه Conduct security control testing - the basics

  • انجام تست کنترل امنیتی - بقیه Conduct security control testing - the rest

  • جمع آوری داده های فرآیند امنیتی Collect security process data

  • تجزیه و تحلیل خروجی آزمون و تولید گزارش Analyze test output and generate reports

  • ارزیابی و تست امنیت - نکات کلیدی Security Assessment and Testing - Key Points

عملیات امنیتی Security Operations

  • بررسی ها را درک کرده و از آنها پیروی کنید Understand and comply with investigations

  • فعالیت های ثبت و نظارت را انجام دهید Conduct logging & monitoring activities

  • انجام فعالیت های ثبت و نظارت - تهدید Conduct logging & monitoring activities - threat

  • انجام مدیریت پیکربندی (CM) Perform Configuration Management (CM)

  • مفاهیم عملیات امنیت پایه را به کار ببرید Apply foundational security operations concepts

  • حفاظت از منابع را اعمال کنید Apply resource protection

  • مدیریت حوادث را انجام دهید Conduct incident management

  • اقدامات کارآگاهی و پیشگیرانه Detective & preventative measures

  • مدیریت وصله و آسیب پذیری Patch & vulnerability management

  • درک و مشارکت در مدیریت تغییر Understand & participate in change management

  • اجرای استراتژی های بازیابی Implement recovery strategies

  • اجرای فرآیندهای بازیابی فاجعه (DR). Implement Disaster Recovery (DR) processes

  • آزمایش برنامه های بازیابی بلایا (DRP) Test Disaster Recovery Plans (DRP)

  • برنامه ریزی و تمرینات تداوم کسب و کار (BC). Business Continuity (BC) planning & exercises

  • پیاده سازی و مدیریت امنیت فیزیکی Implement and manage physical security

  • به نگرانی های ایمنی و امنیتی پرسنل رسیدگی کنید Address personnel safety and security concerns

  • عملیات امنیتی - نکات کلیدی Security Operations - Key points

امنیت توسعه نرم افزار Software Development Security

  • کانون توجه چرخه عمر توسعه نرم افزار Spotlight on the Software Development Life Cycle

  • تأیید و تأیید گواهینامه ها و اعتبارسنجی Certs & Accreditation Verification & Validation

  • امنیت در SDLC - روش‌ها Security in the SDLC - Methodologies

  • امنیت در SDLC - مدل های بلوغ Security in the SDLC - Maturity Models

  • امنیت در SDLC - شانس و پایان Security in the SDLC - odds & ends

  • اعمال کنترل ها در اکوسیستم های توسعه - اصول Apply controls in development ecosystems - basics

  • اعمال کنترل در اکوسیستم های توسعه - استراحت Apply controls in development ecosystems - rest

  • توجه به OWASP TOP 10 Spotlight on the OWASP TOP 10

  • ارزیابی اثربخشی امنیت نرم افزار Assess the effectiveness of software security

  • ارزیابی تاثیر امنیتی نرم افزار به دست آمده Assess security impact of acquired software

  • استانداردها، دستورالعمل های کدگذاری ایمن را تعریف و اعمال کنید Define, apply secure coding guidelines, standards

  • کانون توجه در پایگاه های داده Spotlight on Databases

  • امنیت توسعه نرم افزار - نکات کلیدی Software Development Security - Key Points

جعبه ابزار CISSP The CISSP Toolbox

  • جعبه ابزار CISSP چیست؟ What is the CISSP Toolbox?

  • شما کی هستید؟ Who are you?

  • برنامه مطالعاتی شما چگونه است؟ What does your study plan look like?

  • جدول زمانی شما چیست؟ What is your timeline?

نمایش نظرات

آموزش حرفه ای امنیت سیستم های اطلاعاتی معتبر - CISSP [ویدئو]
جزییات دوره
39 h 52 m
103
Packtpub Packtpub
(آخرین آپدیت)
از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

ACI Learning ACI Learning

ACI Learning رهبرانی را در زمینه امنیت سایبری، حسابرسی و فناوری اطلاعات آموزش می دهد. چه شروع یک حرفه فناوری اطلاعات، چه تسلط بر یک حرفه یا توسعه یک تیم، آنها در هر مرحله پشتیبانی ضروری را ارائه می دهند.

Daniel Lowrie Daniel Lowrie

پس از کار حرفه ای به عنوان مدیر سیستم و مدیر شبکه، دانیل به آموزش فناوری اطلاعات روی آورد. گواهینامه های او عبارتند از CompTIA A+، Network+، Linux+، CySA+، و PenTest+. CEH; MCSA; CFR؛ eJPT.

Adam Gordon Adam Gordon

آدام گوردون بیش از 30 سال به عنوان مربی فناوری اطلاعات در بخش خصوصی و دولتی فعالیت می کند. او دارای بیش از 160 گواهینامه فناوری اطلاعات است. او هزاران متخصص فناوری اطلاعات را در طول دوران حرفه ای خود آموزش داده است. او بیش از 160 گواهینامه حرفه ای و IT دارد.