نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره:
این دوره به شما می آموزد که چگونه اطمینان حاصل کنید که نمایه امنیتی شما مواردی راجع به حریم خصوصی و حفاظت از داده ها ، مدیریت ریسک و چارچوب های امنیتی را پوشش می دهد. بسیاری از شرکت ها فکر می کنند منابع خود را پوشش داده اند بدون اینکه مطمئن شوند پایگاه خود را پوشش داده اند. چه چک لیست برای کمک به شما در تصمیم گیری صحیح وجود دارد؟ در این دوره ، انطباق و ارزیابی CompTIA CySA + ، شما می آموزید که چگونه نمایه امنیتی شرکت خود را ارزیابی کنید در حالیکه اطمینان حاصل می کنید که از مقررات لازم برای صنعت شما کاملاً پیروی می کنید. ابتدا ، شما نحوه استفاده از تهدید Intel برای حمایت از امنیت سازمان خود را که به محافظت بهتر از منابع شما کمک می کند ، جستجو خواهید کرد. در مرحله بعدی ، خواهید فهمید که چگونه می توانید از راه حل های امنیتی مختلفی برای محافظت و نظارت بر زیرساخت های داخلی خود استفاده کنید. سرانجام ، شما یاد خواهید گرفت که چگونه از چارچوب های امنیتی استاندارد صنعت ، سیاست ها ، رویه ها و کنترل ها برای محافظت از سازمان ، مشتریان و کارمندان خود استفاده کنید. پس از اتمام این دوره ، مهارت و دانش تحلیلگر امنیت سایبری مورد نیاز برای ارزیابی و سپس مقابله با سازگاری مورد نیاز سازمان را خواهید داشت.
سرفصل ها و درس ها
بررسی اجمالی دوره
Course Overview
-
بررسی اجمالی دوره
Course Overview
ایجاد چارچوب ها ، سیاست ها ، روش ها و کنترل ها
Establishing Frameworks, Policies, Procedures, and Controls
-
اطلاعات مهم در مورد این دوره
Important Info About This Course
-
نقش ها و مسئولیت ها
Roles and Responsibilities
-
مراکز عملیاتی امنیتی (SOC)
Security Operation Centers (SOC)
-
دسته های کنترل امنیتی
Security Control Categories
-
کمک به هوش شما
Sourcing Your Intelligence
-
مدیریت ریسک و مهندسی امنیت
Risk Management and Security Engineering
-
چهارچوب مدیریت آسیب پذیری
Vulnerability Management and Frameworks
-
ردیابی و پایش
Detection and Monitoring
-
تحقیقات تهدید
Threat Research
-
تحقیقات تهدید رفتاری
Behavioral Threat Research
-
در حال اسکن و نظارت مستمر
Ongoing Scanning and Continuous Monitoring
-
رویه ها
Procedures
-
کنترل کیفیت و تأیید صحت
Quality Controls and Verification
از چارچوب های حمله و مدیریت شاخص استفاده کنید
Utilize Attack Frameworks and Indicator Management
-
The Kill Chain
The Kill Chain
-
حمله میتر
MITRE ATTACK
-
مدل الماس
Diamond Model
-
STIX و TAXII
STIX and TAXII
-
OpenIOC و MISP
OpenIOC and MISP
راه حل های امنیتی برای مدیریت زیرساخت ها
Security Solutions for Infrastructure Management
-
دفاع در عمق
Defense In Depth
-
دفاع در عمق: سطح 1: پرسنل
Defense in Depth: Level 1: Personnel
-
دفاع در عمق: سطح 2: فرایندها
Defense in Depth: Level 2: Processes
-
دفاع در عمق: سطح 3: فن آوری ها
Defense in Depth: Level 3: Technologies
-
دفاع در عمق: سطح 4: شبکه
Defense in Depth: Level 4: The Network
-
چه یاد می گیرید؟
What Did You Learn?
-
کنترل را تغییر دهید
Change Control
-
برنامه را به روز کنید
Update the Plan
-
تقسیم بندی می تواند از شما محافظت کند
Segmentation Can Protect You
-
جداسازی نیز بسیار کارساز خواهد بود
Isolation Will Work Too
نمایش نظرات