آموزش (ISC)² SSCP – کارشناس دارای گواهی امنیت سیستم ها

دانلود (ISC)² SSCP – Systems Security Certified Practitioner

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:

این آموزش متوسط ​​(ISC)² SSCP، فراگیران را برای شرکت در آزمون SSCP، که یکی از آزمون‌های لازم برای کسب گواهینامه (ISC)² سیستم‌ها (SSCP) است، آماده می‌کند.

SSCP برای مدیران فناوری اطلاعات، مدیران، مدیران و متخصصان امنیت شبکه که مسئول امنیت عملیاتی دارایی‌های حیاتی سازمانشان هستند، ایده‌آل است. SSCP که به عنوان گواهینامه امنیتی برتر مدیر سیستم به بازار عرضه می شود، کنترل شما را بر مهارت ها و دانش فنی پیشرفته نشان می دهد. این نشان می‌دهد که می‌دانید برای پیاده‌سازی، نظارت و مدیریت زیرساخت‌های فناوری اطلاعات با استفاده از بهترین شیوه‌ها، خط‌مشی‌ها و رویه‌های امنیتی که توسط کارشناسان امنیت سایبری در (ISC)² ایجاد شده است، چه چیزهایی لازم است. توجه داشته باشید که داوطلبان باید حداقل یک سال سابقه کار تجمعی با حقوق در یک یا چند حوزه از هفت حوزه SSCP CBK برای کسب گواهینامه حرفه ای یا دو سال برای نشان کاردانی داشته باشند.

(ISC)² کارشناس گواهی امنیت سیستم ها (SSCP) توسط (ISC)² طراحی شده است تا مهارت های متوسط ​​مورد انتظار یک متخصص امنیتی با حداقل 1 سال تجربه را تأیید کند و شما را برای پیشرفت در صنعت مراقبت های بهداشتی آماده کند.

برای هر کسی که متخصصان امنیتی در تیم خود دارند، این آموزش SSCP می تواند برای آمادگی آزمون SSCP، حضور متخصصان امنیتی جدید در داخل هواپیما، یا به عنوان بخشی از یک برنامه آموزشی تیم استفاده شود.

SSCP: آنچه شما باید بدانید

این (ISC)² آموزش کارشناس امنیتی سیستم (SSCP) اهداف امتحان SSCP CBK را به آزمون SSCP ترسیم می کند و موضوعاتی مانند:

  • کنترل های دسترسی
  • عملیات و مدیریت امنیتی
  • شناسایی، نظارت و تجزیه و تحلیل ریسک
  • پاسخ به حادثه و بازیابی
  • رمزنگاری
  • امنیت شبکه و ارتباطات
  • امنیت سیستم ها و برنامه ها
چه کسی باید آموزش SSCP را بگذراند؟

این آموزش SSCP به عنوان آموزش در سطح پزشک (ISC)² در نظر گرفته می شود، به این معنی که برای متخصصان امنیتی طراحی شده است. این دوره مهارت های SSCP CBK برای متخصصان امنیتی با سه تا پنج سال تجربه در زمینه امنیت طراحی شده است.

متخصصان امنیتی جدید یا مشتاق. پیش نیازهای SSCP احتمالاً برای اکثر متخصصان امنیتی که تازه کار خود را شروع کرده اند دور از دسترس است. اما این آموزش برای هر کسی که می‌خواهد مسیر شغلی خود را به سمت تسلط بر رمزنگاری، کنترل‌های دسترسی، سیستم‌ها و امنیت برنامه‌ها هدایت کند، آزاد است. با این آموزش امنیتی، می‌توانید شغل خود را به هر سمتی که می‌خواهید هدایت کنید و در نهایت SSCP خود را به دست آورید.

متخصصان امنیتی با تجربه. اگر چند سالی است که به عنوان یک متخصص امنیت کار می‌کنید، با رابطه سیستم‌ها و مفاهیم امنیتی برنامه‌ها با اطمینان از افزونگی کم و زیاد آشنا هستید. مقیاس پذیری خدمات امنیتی با این آموزش، همه چیزهایی را که در طول سال‌ها تجربه خود با آن مواجه شده‌اید تأیید می‌کنید و هر چیزی را که در راه کسب SSCP از دست داده‌اید، یاد می‌گیرید.


سرفصل ها و درس ها

بحث در مورد مفاهیم اخلاقی و امنیتی Discussing Ethics and Security Concepts

  • معرفی Introduction

  • منشور اخلاقی Code of Ethics

  • سه گانه سیا The CIA Triad

  • پاسخگویی، حریم خصوصی و عدم انکار Accountability, Privacy and Non-repudiation

  • کمترین امتیاز و تفکیک وظایف Least privilege & Segregation of Duties

  • کنترل های امنیتی Security Controls

  • دسته بندی های کنترل امنیتی Security Control Categories

  • سایر مفاهیم امنیتی Other Security Concepts

بررسی کنترل های امنیتی و حفاظت از دارایی Exploring Security Controls and Asset Protection

  • معرفی Introduction

  • توابع کنترل های امنیتی Functions of Security Controls

  • چرخه عمر مدیریت دارایی Pt1 Asset Management Lifecycle Pt1

  • چرخه عمر مدیریت دارایی Pt2 Asset Management Lifecycle Pt2

  • چرخه حیات مدیریت تغییر Change Management Lifecycle

  • اجرای آموزش آگاهی از امنیت Implementing Security Awareness Training

  • عملیات امنیت فیزیکی Physical Security Operations

کاوش کنترل های دسترسی Exploring Access Controls

  • معرفی Introduction

  • روش های احراز هویت Methods of Authentication

  • عوامل بیومتریک Biometric Factors

  • SSO و احراز هویت دستگاه SSO and Device Authentication

  • فدراسیون های هویتی Identity Federations

  • روابط اعتماد Trust Relationships

آموزش معماری اعتماد شبکه Learning Network Trust Architecture

  • معرفی Introduction

  • پشتیبانی از Internetwork Trust Architectures Support Internetwork Trust Architectures

  • اتصالات شخص ثالث Third Party Connections

  • چرخه حیات مدیریت هویت The Identity Management Lifecycle

  • مشاهده چرخه حیات مدیریت هویت در عمل Seeing the Identity Management Lifecycle in Action

  • مدیریت توسط گروه ها به جای حساب های فردی Managing by groups instead of individual accounts

  • انواع کنترل دسترسی Types of Access Control

فرآیند مدیریت ریسک را درک کنید Understand the risk management process

  • معرفی Introduction

  • مشاهده و گزارش ریسک Risk Visibility and Reporting

  • روشهای تحلیل ریسک Methods of Risk Analysis

  • مفاهیم مدیریت ریسک Risk Management Concepts

  • چارچوب های مدیریت ریسک Risk Management Frameworks

  • ریسک پذیری Risk Tolerance

  • درمان خطر Risk Treatment

بررسی نظارت و تحلیل امنیت Examining Security Monitoring and Analysis

  • معرفی Introduction

  • نگرانی های قانونی و نظارتی Legal and Regulatory Concerns

  • فعالیت های ارزیابی امنیتی Security Assessment Activities

  • بررسی ریسک سازمانی Organizational Risk Reviews

  • سیستم های منبع و رویدادهای مورد علاقه Source Systems and Events of Interest

  • سیستم های مدیریت گزارش و تجزیه و تحلیل رویداد Log Management and Event Analysis Systems

  • تجزیه و تحلیل نتایج نظارت Analyze Monitoring Results

حمایت از چرخه حیات واکنش به حادثه Supporting the Incident Response Lifecycle

  • معرفی Introduction

  • چرخه حیات واکنش به حادثه The Incident Response Lifecycle

  • رویداد امنیتی در مقابل حادثه امنیتی Security Event vs Security Incident

  • مرحله 1: آماده سازی Phase 1: Preparation

  • فاز 2: تشخیص، تجزیه و تحلیل و تشدید Phase 2: Detection, Analysis and Escalation

  • فاز 3: مهار Phase 3: Containment

  • فاز 3 ادامه دارد: ریشه کنی و بازیابی Phase 3 Continued: Eradication & Recovery

  • فاز 4: درس های آموخته شده Phase 4: Lessons Learned

درک برنامه ریزی BC و DR Understanding BC and DR Planning

  • معرفی Introduction

  • بازیابی بلایا و تداوم کسب و کار Disaster Recovery and Business Continuity

  • فرآیند برنامه ریزی BCDR BCDR Planning Process

  • استراتژی های پردازش موقت یا جایگزین Interim or Alternate Processing Strategies

  • ایجاد طرح تداوم کسب و کار Creating a Business Continuity Plan

  • ایجاد یک طرح بازیابی بلایا Creating a Disaster Recovery Plan

  • تاب آوری و افزونگی Resiliency and Redundancy

  • تست و دریل Testing and Drills

درک و حمایت از تحقیقات پزشکی قانونی Understand and Support Forensic Investigations

  • معرفی Introduction

  • قانونمندی و فرآیند Legality and the Process

  • اصول اخلاقی Ethical Principles

  • شناسایی مدارک پزشکی قانونی Identifying Forensic Evidence

  • مجموعه شواهد بخش 1 Evidence Collection Part 1

  • مجموعه شواهد بخش 2 Evidence Collection Part 2

  • حفظ شواهد پزشکی قانونی Preserving Forensic Evidence

  • اجازه می دهد هش Lets Hash

  • گزارش تحلیل Reporting of Analysis

بررسی مبانی رمزنگاری Examining the Basics of Cryptography

  • معرفی Introduction

  • حساسیت به داده ها Data Sensitivity

  • بهترین روش نظارتی و صنعتی Regulatory and Industry Best Practice

  • مبانی رمزگذاری Basics of Encryption

  • انواع رمزهای رمزگذاری Encryption Cipher Types

  • قدرت الگوریتم ها و کلیدهای رمزگذاری Strength of Encryption Algorithms and Keys

  • حملات رمزنگاری، تحلیل رمزی و اقدامات متقابل Cryptographic Attacks, Cryptanalysis, and Countermeasures

بحث در مورد رمزنگاری و کاربردهای آن Discussing Cryptography and Its Uses

  • معرفی Introduction

  • رمزگذاری متقارن و نامتقارن Symmetric and Asymmetric Encryption

  • رمزنگاری منحنی بیضوی Elliptic Curve Cryptography

  • هش کردن و نمک زدن Hashing and Salting

  • عدم انکار Non-Repudiation

  • پروتکل های امن Secure Protocols

  • درک زیرساخت کلید عمومی (PKI) و وب اعتماد (WoT) Understand Public Key Infrastructure (PKI) and Web of Trust (WoT)

آشنایی با اصول شبکه Understanding Networking Fundamentals

  • معرفی Introduction

  • مدل اتصال سیستم باز (OSI) The Open System Interconnection (OSI) Model

  • مدل TCP/IP The TCP/IP Model

  • توپولوژی ها و روابط شبکه Network Topologies and Relationships

  • انواع رسانه های انتقال Transmission Media Types

  • شبکه های تعریف شده نرم افزار (SDN) Software Defined Networking (SDN)

  • پورت های شبکه Networking Ports

  • برنامه های کاربردی رایج Common Applications

مدیریت امنیت شبکه Managing Network Security

  • معرفی Introduction

  • انواع حملات شبکه Types of Network Attacks

  • مدیریت دسترسی به شبکه Managing Network Access

  • قرار دادن دستگاه شبکه Network Device Placement

  • تقسیم بندی شبکه Network Segmentation

  • مدیریت امن دستگاه Secure Device Management

ایمن سازی شبکه ها و ارتباطات بی سیم Securing Networks and Wireless Communications

  • معرفی Introduction

  • فایروال ها Firewalls

  • سیستم های تشخیص نفوذ/پیشگیری Intrusion Detection / Prevention Systems

  • شبکه های محلی، روترها و سوئیچ ها LANs, Routers, and Switches

  • شکل دهی ترافیک Traffic Shaping

  • اینترنت اشیا (IoT) Internet of Things (IoT)

کد مخرب و امنیت نقطه پایانی را شناسایی کنید Identify Malicious Code and Endpoint Security

  • معرفی Introduction

  • بدافزار و اقدامات متقابل قسمت 1 Malware and Countermeasures Part 1

  • بدافزار و اقدامات متقابل قسمت 2 Malware and Countermeasures Part 2

  • فعالیت های مخرب و اقدامات متقابل قسمت 1 Malicious activities and Countermeasures Part 1

  • فعالیت های مخرب و اقدامات متقابل قسمت 2 Malicious activities and Countermeasures Part 2

  • امنیت دستگاه پایانی قسمت 1 Endpoint Device Security Part 1

  • امنیت دستگاه پایانی قسمت 2 Endpoint Device Security Part 2

  • Endpoint Device Security In Action Endpoint Device Security In Action

آشنایی با امنیت ابری Understanding Cloud Security

  • معرفی Introduction

  • مدل های استقرار ابری Cloud Deployment Models

  • مدل های خدمات ابری Cloud Service Models

  • کانتینری سازی Containerization

  • نگرانی های قانونی و نظارتی Legal and Regulatory Concerns

  • ذخیره سازی، پردازش و انتقال داده ها Data Storage, Processing, and Transmission

  • شخص ثالث/الزامات برون سپاری Third Party/Outsourcing Requirements

  • مدل مسئولیت مشترک Shared Responsibility Model

مدیریت دستگاه های موبایل و محیط های مجازی Managing Mobile Devices and Virtual Environments

  • معرفی Introduction

  • مدیریت دستگاه موبایل Mobile Device Management

  • مدل های MDM MDM Models

  • MDM Containerization و MAM MDM Containerization and MAM

  • ایمن سازی سیستم های مجازی Securing Virtualized Systems

  • تور هایپروایزر Hypervisor Tour

نمایش نظرات

آموزش (ISC)² SSCP – کارشناس دارای گواهی امنیت سیستم ها
جزییات دوره
16h
132
CBTNuggets CBTNuggets
(آخرین آپدیت)
-
- از 5
ندارد
دارد
دارد
Bob Salmans
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Bob Salmans Bob Salmans

من عاشق دیدن و کمک به مردم در زندگی هستم. این سهم کوچک من در کمک به پیشرفت جامعه امنیتی است.» باب پس از ثبت نام در نیروی دریایی ایالات متحده و منصوب شدن به عنوان مهندس شبکه، شروع به کار در فناوری اطلاعات کرد. او هفت سال تجربه آموزش فناوری اطلاعات را به همراه بیش از 20 سال تجربه فناوری اطلاعات برای CBT Nuggets به ارمغان می آورد. باب پیش از پیوستن به CBTN، سرپرست تیم امنیتی یک ارائه دهنده خدمات مدیریت شده بود. در اوقات فراغت از گذراندن وقت با خانواده، آشپزی و کار با فلز و چوب لذت می برد.

ارتباط با باب:

امنیت اطلاعات، شبکه، دایرکتوری فعال، لینوکس