دوره کامل GRC - آموزش حاکمیت، ریسک و انطباق

GRC Complete Course - Governance, Risk & Compliance Training

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
توضیحات دوره: دوره آموزشی GRC اطلاعات - دوره کارشناسی ارشد حاکمیت، ریسک، انطباق تا شما را به یک متخصص واقعی GRC تبدیل کند! مقدمه ای بر امنیت اطلاعات امنیت اطلاعات GRC مدیریت ریسک مدیریت انطباق مدیریت معیارهای امنیتی و گزارش دهی سیاست ها و رویه های امنیت اطلاعات مدیریت ریسک فروشنده ممیزی و تضمین امنیت نمونه های واقعی و مطالعات موردی نشان دهنده مفاهیم و چالش های GRC پیش نیازها: درک اساسی مفاهیم فناوری اطلاعات : شرکت کنندگان باید درک اولیه ای از مفاهیم فناوری اطلاعات مانند شبکه ها، پایگاه های داده و زیرساخت های فناوری اطلاعات داشته باشند. درک اولیه مفاهیم امنیت اطلاعات و امنیت سایبری

به آموزش کامل حاکمیت و انطباق خوش آمدید

این دوره به شما کمک می‌کند در صورتی که برای کلاس‌های زیادی آماده می‌شوید، از جمله اما نه محدود به


- ISC2 دارای گواهینامه امنیت سیستم اطلاعات حرفه ای (CISSP)

- گواهی ISC2 در حاکمیت، ریسک و انطباق (CGRC)

- حسابرس سیستم اطلاعات گواهی شده ISACA (CISA)

- مدیر امنیت اطلاعات گواهی ISACA (CISM)


علاوه بر آن، این دوره یک مرجع عالی برای افرادی است که در GRC کار می کنند.


اگر در حال آماده شدن برای گواهینامه CGRC هستید، این دوره کمک بسیار خوبی برای انجام این کار خواهد بود. طبق ISC2، رئوس مطالب رسمی CGRC

است


دامنه 1: برنامه مدیریت ریسک امنیت اطلاعات

دامنه 2: محدوده سیستم اطلاعاتی

دامنه 3: انتخاب و تأیید کنترل‌های امنیتی و حریم خصوصی

دامنه 4: اجرای کنترل های امنیتی و حریم خصوصی

دامنه 5: ارزیابی/ممیزی کنترل های امنیتی و حریم خصوصی

دامنه 6: مجوز/تأیید سیستم اطلاعاتی

دامنه 7: نظارت مستمر


در طول این دوره، شما با مفاهیم فوق با جزئیات آشنا خواهید شد. اما پیشنهاد می کنیم علاوه بر پیگیری این دوره، با منابع زیر نیز آشنا باشید: «یادتان باشد که دوره ما نیز با موارد زیر هماهنگ است».


مطمئنا! در اینجا عناوین کتاب، نویسندگان، و اطلاعات انتشارات بازنویسی شده است:


1. "مدیریت ریسک امنیت اطلاعات برای ISCO 27001/ISO 27002، ویرایش سوم" - نوشته آلن کالدر و استیو واتکینز. منتشر شده توسط IT Governance Publishing در آگوست 2019.


2. "ISO 27001/ISO 27002 A Pocket Guide, 2nd Edition" - نوشته کریس دیویس، مایک کگریس و مایک شیل و توسط McGraw-Hill در اکتبر 2013 منتشر شد.


3. «ممیزی فناوری اطلاعات با استفاده از کنترل‌ها برای محافظت از دارایی‌های اطلاعاتی، ویرایش سوم» - نوشته مایک کگریس، مایک شیلر و کریس دیویس و توسط آموزش مک‌گرو-هیل در اکتبر 2019 منتشر شده است.


4. "NIST FIPS-199، استانداردهای طبقه بندی امنیتی سیستم های اطلاعات و اطلاعات فدرال" - منتشر شده توسط وزارت بازرگانی ایالات متحده در فوریه 2004.


5. "NIST SP 800-115، راهنمای فنی برای تست و ارزیابی امنیت اطلاعات" - نوشته شده توسط کارن اسکارفون، موروگیاه سوپایا، آماندا کودی و آنجلا اورباگ و در سپتامبر 2008 منتشر شده است.


6. "NIST SP 800-137، نظارت مستمر امنیت اطلاعات (ISCM) برای سیستم های اطلاعاتی فدرال و سازمان ها" - نوشته کلی دمپسی، نیرالی شاه چاولا، آرنولد جانسون، رونالد جانستون، آلیسیا کلی جونز، آنجلا اورباگ، متیو شول، و کوین استین و در سپتامبر 2011 منتشر شد.


7. "NIST SP 800-160, جلد 1, Systems Security Engineering: Considerations for a Multidisciplinary Approach in Engineering of Trustworthy Secure Systems" - نوشته شده توسط ران راس، مایکل مک ایویلی و جانت کریر اورن و منتشر شده در مارس 2018.


8. "NIST SP 800-30, Rev. 1, Guide for Conducting Risk Assessment" - منتشر شده توسط Joint Task Force Transformation Initiative در سپتامبر 2012.


9. "NIST SP 800-37, Rev. 2, Risk Management Framework for Information Systems and Organization: A System Life Cycle Approach for Security and Privacy" - منتشر شده توسط Joint Task Force Transformation Initiative در دسامبر 2018.


10. "NIST SP 800-39، مدیریت ریسک امنیت اطلاعات: سازمان، ماموریت و نمای سیستم اطلاعاتی" - منتشر شده توسط Joint Task Force Transformation Initiative در مارس 2011.


11. "NIST SP 800-53, Rev. 5, Security and Privacy Controls for Information Systems and Organizations" - منتشر شده توسط Joint Task Force Transformation Initiative در سپتامبر 2020.


12. «NIST SP 800-53B, Control Baselines for Information Systems and Organizations» - منتشر شده توسط Joint Task Force Transformation Initiative در اکتبر 2020.


13. "NIST SP 800-60, Vol. 1, Rev. 1, Guide for Mapping Types of Information and Information Systems to Settings categories" - نوشته شده توسط Kevin Stine، Rich Kissel، William C. Barker، Jim Fahlsing و Jessica Gulick و منتشر شده است. در اوت 2008.


14. "NIST SP 800-70, Rev. 4, National Checklist Program for IT Products: Guidelines for Checklist Users and Developers" - نوشته استفن دی. کوین، موروگیا سوپایا، ملانی کوک و کارن اسکارفون و در سپتامبر 2020 منتشر شده است. p>


15. "NIST SP 800-88, Guidelines for Media Sanitization" - نوشته ریچارد کیسل، اندرو رگنشاید، متیو شول و کوین استاین و در دسامبر 2014 منتشر شد.


امیدوارم از این دوره لذت ببرید!


نمای کلی دوره:


    1. مقدمه ای بر امنیت اطلاعات GRC:

      • نمای کلی حاکمیت امنیت اطلاعات، مدیریت ریسک، و انطباق.

      • اهمیت GRC در تضمین امنیت سازمانی.

    2. حاکمیت امنیت اطلاعات:

      • نقش ها و مسئولیت های سهامداران کلیدی در امنیت اطلاعات.

      • توسعه و اجرای سیاست‌ها، رویه‌ها و استانداردهای امنیت اطلاعات.

      • چارچوب‌های امنیت اطلاعات و بهترین شیوه‌ها (به عنوان مثال، ISO 27001، چارچوب امنیت سایبری NIST).

    3. مدیریت ریسک:

      • روش‌ها و تکنیک‌های ارزیابی ریسک.

      • شناسایی و طبقه بندی خطرات امنیت اطلاعات.

      • راهبردها و کنترل‌های کاهش خطر.

      • پایش و گزارش ریسک.

    4. مدیریت انطباق:

      • الزامات قانونی و مقررات مربوط به امنیت اطلاعات (مانند GDPR، HIPAA، PCI DSS).

      • چارچوب‌ها و کنترل‌های انطباق.

      • ممیزی و ارزیابی انطباق.

      • پاسخ به حادثه و مدیریت نقض.

    5. سنجش‌ها و گزارش‌های امنیتی:

      • شاخص‌های کلیدی عملکرد (KPI) برای اندازه‌گیری اثربخشی امنیت اطلاعات.

      • معیارهای امنیتی و چارچوب های گزارش.

      • داشبوردها و تجسم‌ها برای ارائه داده‌های امنیتی به سهامداران.

    6. سیاست‌ها و رویه‌های امنیت اطلاعات:

      • توسعه و اجرای سیاست های امنیت اطلاعات.

      • ایجاد آگاهی امنیتی و برنامه های آموزشی.

      • برنامه ریزی و رویه های واکنش به حادثه.

    7. مدیریت ریسک فروشنده:

      • آنها در حال ارزیابی و مدیریت ریسک های مرتبط با فروشندگان شخص ثالث هستند.

      • ملاحظات قراردادی و قانونی برای امنیت فروشنده.

      • نظارت و ارزیابی مداوم کنترل‌های امنیتی فروشنده.

    8. حسابرسی و تضمین امنیت:

      • ممیزی‌های داخلی و خارجی کنترل‌های امنیت اطلاعات.

      • انطباق با استانداردها و چارچوب های حسابرسی.

      • فرایندهای تضمین و گواهی.

    9. روندها و فناوری های نوظهور:

      • روندها و چالش‌های کنونی در امنیت اطلاعات GRC.

      • فناوری‌های نوظهور تأثیرگذار بر شیوه‌های GRC (مانند رایانش ابری، اینترنت اشیا، هوش مصنوعی).

      • ملاحظات حفظ حریم خصوصی و داده‌ها.


فرمت و ویژگی های دوره:

  • در ماژول‌ها و ویدئوهای آنلاین تعاملی شرکت کنید تا درک خود را از مفاهیم و اصول افزایش دهید.

  • مدرسان خبره: از مربیان با تجربه با دانش عمیق در مورد فرآیندهای مجوز و تجربه عملی صنعت بیاموزید.

  • مطالعات موردی در دنیای واقعی: دانش خود را در سناریوهای دنیای واقعی و مطالعات موردی به کار ببرید تا مهارت های حل مسئله و تصمیم گیری خود را تقویت کنید.


الزامات دوره


برای ثبت نام در این دوره، باید درک اولیه ای از مفاهیم و شیوه های امنیت اطلاعات داشته باشید. هیچ پیش نیاز دیگری برای این دوره وجود ندارد.


آینده خود را با Cyvitrix ایمن کنید


در عصر دیجیتال امروزی، امنیت سایبری و امنیت اطلاعات دیگر اختیاری نیستند. با افزایش روزافزون اطلاعات حساس که به صورت آنلاین ذخیره و به اشتراک گذاشته می شوند، نیاز به امنیت درجه یک هرگز بیشتر از این نبوده است. به Cyvitrix خوش آمدید، منبع نهایی شما برای دوره های جامع و پیشرفته امنیت سایبری.


در Cyvitrix، ما می‌دانیم که دانش قدرت است - قدرت محافظت، قدرت پیشگیری، و قدرت پیشرفت. طیف وسیعی از دوره‌های ما برای همه، از مبتدیانی که می‌خواهند اصول اولیه را درک کنند تا حرفه‌ای‌هایی که به دنبال مهارت‌های پیشرفته برای ماندن در منحنی هستند، پاسخ می‌دهد.


چرا Cyvitrix را انتخاب کنید؟


  1. برنامه درسی مرتبط با صنعت: ما به طور مداوم دوره های خود را به روز می کنیم تا آخرین تهدیدها و روندها در امنیت سایبری را منعکس کنیم. شما یاد خواهید گرفت که چگونه با سناریوهای دنیای واقعی کنار بیایید و شما را برای چالش هایی که در این زمینه با آن روبرو خواهید شد آماده می کند.

  2. مربیان خبره: دوره های ما توسط پیشکسوتان صنعت با سالها تجربه در امنیت سایبری و امنیت اطلاعات تدریس می شود. آنها فقط معلمان نیستند، بلکه تمرین‌کنندگانی هستند که در سنگر بوده‌اند.

  3. یادگیری انعطاف پذیر: ما معتقدیم که یادگیری را در دسترس قرار دهیم. چه ترجیح می‌دهید با سرعت آنلاین خود مطالعه کنید یا از شدت کلاس‌های آنلاین زنده لذت ببرید، ما شما را تحت پوشش قرار می‌دهیم.

  4. گواهینامه: پس از تکمیل دوره‌های ما، گواهی Cyvitrix را دریافت خواهید کرد، گواهی بر مهارت‌های جدید خود و افزودنی ارزشمند به نمایه حرفه‌ای خود.

  5. انجمن: به شبکه ای از یادگیرندگان و کارشناسان همفکر بپیوندید. اطلاعات آماری را به اشتراک بگذارید، سؤال بپرسید، و در جامعه پر جنب و جوش ما ارتباطات ایجاد کنید.

چه به دنبال پیشرفت شغلی خود باشید، چه به دنبال راه‌اندازی شغل جدید یا افزایش درک خود از امنیت سایبری باشید، Cyvitrix شریک مورد اعتماد شما است. با دوره های ما، شما روی آموزش و آینده خود سرمایه گذاری می کنید.

اولین قدم را در جهت توانمندسازی زندگی دیجیتال خود بردارید. امروز در یک دوره Cyvitrix ثبت نام کنید.


در Cyvitrix، ما دوره‌های آموزشی را ارائه می‌دهیم که به شما به عنوان دانش‌آموز کمک می‌کند تا امتحانات گواهینامه خود را از اولین تلاش فتح کرده و قبول شوید.

دوره‌های آموزشی ما به گونه‌ای طراحی شده‌اند که همه چیزهایی را که نه تنها برای قبولی در امتحان نیاز دارید، بلکه برای استفاده از این دانش برای ارتقاء و حمایت از اهداف شغلی خود در اختیار شما قرار می‌دهند.



سرفصل ها و درس ها

معرفی دوره - مشاور GRC شوید Course Introduction - Become a GRC Consultant

  • معرفی دوره - مشاور GRC شوید Course Introduction - Become a GRC Consultant

  • اطلاعات مهم در مورد این دوره Important Information About this Course

ملزومات امنیتی برای نامزدهای GRC Security Essentials for GRC Candidates

  • هدف امنیتی The Security Objective

  • حاکمیت، ریسک و انطباق چیست؟ What is the Governance, Risk and Compliance?

  • اصطلاحات کلیدی امنیتی Key Security Terminologies

  • دشمنان و بازیگران تهدید Adversaries and Threat Actors

  • آسیب پذیری های امنیتی Security vulnerabilities

  • درک بدافزار Malware Understanding

  • حملات امنیت سایبری The Cyber Security Attacks

  • حملات برنامه های وب را درک کنید Understand Web Application Attacks

  • مهندسی اجتماعی Social Engineering

  • زیرساخت فناوری اطلاعات IT Infrastructure

نقطه چک Check Point

  • از پرسش ها و پاسخ ها استفاده کنید، مربی همیشه برای حمایت از شما اینجاست! Utilize the Questions and Answers, Instructor is always here to support you!

  • بازخورد شما مهم است! Your Feedback matters!

برنامه امنیتی و عملکرد امنیت اطلاعات Security Program and Information Security Function

  • برنامه هدف از امنیت The Purpose of Security Program

  • امنیت سایبری و امنیت اطلاعات و تضمین اطلاعات Cybersecurity and Information Security and Information Assurance

  • اهداف و استراتژی امنیتی Security Goals and Strategy

  • نقش مدیر امنیت Security manager role

  • نقش ها و مسئولیت های امنیتی Security roles and responsibilites

  • شاخص های اصلی عملکرد Key Performance Indicators

مقررات و استانداردها و تأثیر آن Regulations and Standards and its influence

  • استانداردها و چارچوب های امنیت اطلاعات Information Security Standards and Frameworks

  • قوانین و مقرراتی که بر امنیت اطلاعات تأثیر می گذارد Laws and Regulations that Affect Information Security

  • الزامات مقررات حفظ حریم خصوصی Privacy Regulation Requirements

  • سایر مقررات حفظ حریم خصوصی Other Privacy Regulations

  • انجام تجزیه و تحلیل شکاف Performing Gap analysis

مدیریت ریسک سازمانی - ERM Enterprise Risk Management - ERM

  • بررسی اجمالی مدیریت ریسک Risk Management Overview

  • اصطلاحات ریسک Risk Terminologies

  • فرآیند شناسایی و تحلیل ریسک Risk Identification and Analysis Process

  • ارزیابی ریسک و پاسخ Risk Evaluation and Response

  • گزارش و پایش ریسک Risk Reporting and Monitoring

  • شاخص های اصلی ریسک را در پایش ریسک درک کنید Understand Key Risk Indicators in Risk Monitoring

  • چارچوب های مدیریت ریسک Risk Management Frameworks

  • بررسی اجمالی مدل تهدید Threat Model Overview

مدیریت ریسک پرسنل و شخص ثالث - TRPM Personnel and Third Party Risk Management - TRPM

  • الزامات مدیریت فروشنده و امنیت در قراردادها Vendor Management and Security requirements in Contracts

  • مدیریت ریسک زنجیره تامین Supply Chain Risk Management

  • گزارش های SOC SOC Reports

  • برون سپاری Outsourcing

  • بررسی اجمالی امنیت پرسنل Personnel Security Overview

  • برنامه آگاهی امنیتی Security Awareness Program

ابزارهای حاکمیت امنیتی Security Governance Tools

  • سیاست های Policies

  • روش های توسعه سیاست Policy development methods

  • نمونه ای از سیاست ها - AUP Example of Policies - AUP

  • نمونه ای از سیاست ها - پاک کردن میز Example of Policies - Clear Desk

  • استانداردها Standards

  • رویه ها و دستورالعمل ها Procedures and Guidelines

  • بررسی سیاست ها، استانداردها و رویه ها Review Policies, Standards and Procedures

حسابرسی و اعتبارسنجی سیستم اطلاعات Information System Auditing and Control Validation

  • تست و ارزیابی امنیتی Security Testing and Assessment

  • نمای کلی حسابرسی سیستم اطلاعات Information System Auditing overview

  • انواع حسابرسی Types of Audits

  • کمیته حسابرسی Audit Committee

  • برنامه ریزی حسابرسی Audit Planning

  • اجرای حسابرسی Audit Execution

  • جمع آوری شواهد در حین حسابرسی Evidence Collection during Auditing

  • ارزیابی کنترل ها در جریان حسابرسی Evaluation of Controls during the Audit

  • استفاده از نمونه گیری در تعامل حسابرسی Using Sampling in Audit Engagement

  • گزارش حسابرسی و مستندسازی Audit Reporting and Documentation

  • تست نفوذ Penetration Testing

  • ارزیابی آسیب‌پذیری و مدیریت وصله Vulnerability Assessment and Patch Management

راهنمای سیستم های اطلاعاتی و مبانی فناوری اطلاعات Guide to Information Systems and Basics of Information Technology

  • معماری سیستم اطلاعات Information System Architecture

  • اجزای سیستم محاسباتی Computing System Components

  • فرم های دستگاه محاسباتی و انواع سیستم عامل ها و پلتفرم ها Computing device forms and types of OS and Platforms

  • فرآیند دستیابی به فناوری جدید The Process of Acquiring New technology

  • تحلیل امکان سنجی و مورد تجاری Feasibility Analysis and Business Case

  • چرخه حیات داده Data Lifecycle

  • مدیریت دارایی های فناوری اطلاعات IT Assets Management

  • نقش در حفاظت از داده ها و دارایی ها Roles in Data and Assets Protection

  • طبقه بندی داده ها Data Classification

  • اقدامات امنیت داده ها Data Security Measures

  • حفظ سوابق تجاری Retention of Business Records

  • تخریب داده ها Data Destruction

  • مقدمه ای بر پایگاه های داده Introduction to Databases

  • سامانهی مدیریت پایگاه داده Database Management System

  • مفاهیم کلید امنیتی پایگاه داده Database Security Key Concepts

  • احراز هویت، مجوز و حسابداری Authentication, Authorization and Accounting

  • مدل های مجوز و کنترل دسترسی Authorization and Access Control Models

  • بررسی اجمالی اکتیو دایرکتوری و LDAP Active Directory and LDAP Overview

درک ریسک اطلاعات و کنترل های امنیتی Understanding the Information Risk and Security Controls

  • کنترل های امنیتی Security Controls

  • هدف کنترل و تست کنترل Control Objective and Control Testing

  • دفاع در عمق یا لایه لایه Defens in Depth or layered defenses

  • ارزیابی کنترل Control Assessment

  • مروری بر شبکه فناوری اطلاعات Overview of IT Network

  • توپولوژی شبکه و نمونه ها Network Topology and Examples

  • بی سیم، VoIP، امنیت اینترنت اشیا Wireless, VoIP, IoT Security

  • کنترل های امنیتی نقطه پایانی Endpoint Security Controls

  • پلت فرم محافظت از نقطه پایانی Endpoint Protection Platform

  • بررسی اجمالی امنیت فیزیکی Physical Security Overview

  • بهترین شیوه های امنیت فیزیکی Physical Security Best Practices

توسعه نرم افزار و جنبه های امنیتی Software Development and Security Aspects

  • فرآیند توسعه نرم افزار Software Development Process

  • روش های توسعه نرم افزار Software Development Methodologies

  • تست نرم افزار و سیستم اطلاعاتی Software and Information System Testing

  • کد نویسی امن Secure Coding

  • DevOps DevOps

  • DevSecOps DevSecOps

  • انواع نرم افزار و مجوزها Software Types and Licenses

مدیریت انتشار و مدیریت تغییر Release Management and Change Management

  • نرم افزار و پیاده سازی سیستم Software and System Implementation

  • مدیریت انتشار Release Management

  • فرآیند مدیریت تغییر Change Management Process

  • مدیریت پیکربندی Configuration Management

  • مدیریت دارایی Asset Management

مدیریت حوادث و تداوم کسب و کار The Incident Management and Business Continuity

  • فرآیند مدیریت حوادث Incident Management Process

  • طرح بازیابی بلایا و بلایا Disasters and Disaster Recovery Plan

  • طرح تداوم کسب و کار Business Continuity Plan

  • RTO و RPO را درک کنید Understand RTO and RPO

  • استراتژی های بازیابی Recovery Strategies

  • تست و ارزیابی BCP و DRP BCP and DRP Testing and Evaluation

بعدی چیه؟ What is Next?

  • کلمه پایانی Final Word

  • سخنرانی پاداش Bonus Lecture

نمایش نظرات

نظری ارسال نشده است.

دوره کامل GRC - آموزش حاکمیت، ریسک و انطباق
خرید اشتراک و دانلود خرید تکی و دانلود | 320,000 تومان (5 روز مهلت دانلود) در صورت خرید اشتراک، این آموزش بدلیل حجم بالا معادل 2 دوره است و 2 دوره از اشتراک شما کم می شود. زمان تقریبی آماده سازی لینک دانلود این دوره آموزشی حدود 5 تا 24 ساعت می باشد.
جزییات دوره
19.5 hours
107
Udemy (یودمی) udemy-small
05 فروردین 1403 (آخرین آپدیت رو دریافت می‌کنید، حتی اگر این تاریخ بروز نباشد.)
1,843
4.5 از 5
ندارد
دارد
دارد

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Experts Learn  Cyvitrix Experts Learn Cyvitrix

یک مبشر امنیتی و مربی در فضای سایبری - Cyvitrix

Udemy (یودمی)

یودمی یکی از بزرگ‌ترین پلتفرم‌های آموزشی آنلاین است که به میلیون‌ها کاربر در سراسر جهان امکان دسترسی به دوره‌های متنوع و کاربردی را فراهم می‌کند. این پلتفرم امکان آموزش در زمینه‌های مختلف از فناوری اطلاعات و برنامه‌نویسی گرفته تا زبان‌های خارجی، مدیریت، و هنر را به کاربران ارائه می‌دهد. با استفاده از یودمی، کاربران می‌توانند به صورت انعطاف‌پذیر و بهینه، مهارت‌های جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.

یکی از ویژگی‌های برجسته یودمی، کیفیت بالای دوره‌ها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد می‌دهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و می‌توانند به بهترین شکل ممکن از آموزش‌ها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرم‌های آموزشی آنلاین، به افراد امکان می‌دهد تا به راحتی و با کیفیت، مهارت‌های مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.