آموزش استاد بزرگ نهایی برای تسلط بر اصول CISSP و CISM - آخرین آپدیت

دانلود Ultimate Masterclass for CISSP & CISM Essentials Mastery

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

آمادگی جامع گواهینامه‌های CISSP، CISM و CRISC

این دوره آموزشی غیررسمی، دانش مشترک و ضروری برای قبولی در آزمون‌های گواهینامه‌های معتبر CISSP®، CISM® و CRISC® را در یک دوره فشرده ارائه می‌دهد.

مباحث کلیدی دوره:

  • مفاهیم و اصول اساسی CISSP، CISM و CRISC
  • اهمیت حاکمیت امنیت اطلاعات و مدیریت ریسک
  • نحوه ارزیابی، پیاده‌سازی و مدیریت کنترل‌های امنیتی
  • مطالعات موردی واقعی از تهدیدات امنیتی و راهکارهای مقابله با آن‌ها
  • بهترین شیوه‌های توسعه نرم‌افزار امن و مدیریت پایگاه داده
  • مدیریت دسترسی و هویت، شامل تکنیک‌های احراز هویت و مجوزدهی
  • مبانی علم رمزنگاری
  • امنیت شبکه، شامل پروتکل‌های امن و فایروال‌ها
  • برنامه‌ریزی واکنش به حوادث و بازیابی فاجعه
  • انطباق با قوانین، مقررات و استانداردهای صنعتی
  • توسعه سیاست‌ها و رویه‌های امنیتی مؤثر
  • تحلیل ریسک‌های امنیتی بالقوه و ایجاد استراتژی‌های کاهش آن‌ها

پیش‌نیازهای دوره:

  • آشنایی پایه با فناوری اطلاعات و عملیات شبکه
  • دانش اولیه از مفاهیم امنیت سایبری
  • تجربه کاری در حوزه امنیت اطلاعات یا حوزه‌های مرتبط (اختیاری اما توصیه می‌شود)
  • اشتیاق یادگیری، علاقه به امنیت سایبری، آمادگی برای مشارکت فعال در دوره، تکمیل تکالیف و ارتقاء مهارت‌های تخصصی در حوزه امنیت سایبری.

سلب مسئولیت

این دوره آموزشی هیچ وابستگی، تأیید یا حمایتی از سوی ISACA ندارد. CISA، CISM، CRISC، CGEIT، CDPSE و COBIT علائم تجاری ثبت شده ISACA هستند. تمامی ارجاعات فقط برای اهداف آموزشی و تحت قوانین استفاده منصفانه استفاده شده‌اند.

به دوره جامع CISSP، CISM و CRISC خوش آمدید!

این دوره بی‌نظیر، اولین دوره از نوع خود است که برای ارائه دانش و تخصص ضروری جهت آمادگی شغلی شما در حوزه امنیت اطلاعات طراحی شده است.

مسیر شما به سوی شغلی پر رونق در امنیت سایبری و GRC

آموزش توسط متخصصان برای تبدیل شما به یک متخصص واقعی

در عصر دیجیتال امروز، تأمین امنیت اطلاعات یکی از حیاتی‌ترین جنبه‌های موفقیت هر سازمان است. به همین دلیل، کارفرمایان به دنبال متخصصانی با سابقه قوی در امنیت اطلاعات هستند که بتوانند از داده‌های حساس محافظت کرده و تهدیدات امنیتی را از بین ببرند.

دوره جامع ما برای کمک به شما در دستیابی به اهداف شغلی مطلوب طراحی شده است. مدرسان باتجربه ما عناصر ضروری CISSP، CISM و CRISC را ترکیب کرده‌اند تا سیلابسی ارائه دهند که مروری کامل بر مدیریت ریسک امنیتی را فراهم می‌آورد.

دوره ما برای حرفه‌ای‌هایی است که به دنبال بهبود مهارت‌ها و دانش خود در امنیت اطلاعات هستند. ما طیف گسترده‌ای از موضوعات را به طور عمیق پوشش می‌دهیم، از جمله مدیریت ریسک، حاکمیت امنیتی، مدیریت دسترسی و هویت، رمزنگاری، امنیت شبکه و موارد دیگر.

مدرسان ما شما را با استفاده از پیشرفته‌ترین ابزارها و تکنیک‌ها در طول مواد درسی راهنمایی می‌کنند و پشتیبانی شخصی را در طول دوره ارائه می‌دهند. روش‌های آموزشی تعاملی ما تجربه‌ای پویا و جذاب از یادگیری را فراهم می‌کنند که شما را با انگیزه و درگیر نگه می‌دارد.

با پایان این دوره، شما اعتماد به نفس لازم برای مقابله با هر چالش امنیت اطلاعات را کسب خواهید کرد. یاد خواهید گرفت چگونه راه‌حل‌ها و فناوری‌های امن را ارائه دهید، سیاست‌های امنیتی مؤثر را توسعه دهید، با مقررات و استانداردها مطابقت داشته باشید و ریسک‌های بالقوه را تحلیل کنید.

منتظر نمانید! همین امروز به شغل خود رونق ببخشید و در دوره CISSP، CISM و CRISC ما ثبت نام کنید. اولین گام را برای تضمین آینده خود بردارید!


سرفصل ها و درس ها

آشنایی با CISM و CISSP Understand What is the CISM and What is the CISSP?

  • مقدمه دوره CISM CISM Course Introduction

  • مقدمه دوره CISSP CISSP Course Introduction

  • چگونه از این دوره بیشترین بهره را ببرید **How to get the most out of this Course**

  • از پرسش و پاسخ استفاده کنید، مدرس همیشه برای پشتیبانی شما اینجاست! Utilize the Questions and Answers, Instructor is always here to support you!

آشنایی با مفاهیم اولیه امنیت Understand Basic Security Concepts

  • هدف امنیتی Security Objective

  • تهدیدات امنیتی Security Threats

  • به حرکت ادامه دهید: بر موانع غلبه کنید، موفقیت یار شماست! Keep Moving: Overcome Obstacles, Success is Your Ally!

  • آسیب‌پذیری‌های امنیتی Security Vulnerabilities

  • دشمنان Adversaries

  • بدافزار (Malware) Malware

  • حملات سایبری Cyber Attacks

  • زنجیره کشتار سایبری (Cyber Kill Chain) Cyber Kill Chain

  • حملات به اپلیکیشن Application Attacks

  • مهندسی اجتماعی (Social Engineering) Social Engineering

  • حملات رمز عبور Password Attacks

  • استانداردها و چارچوب‌های امنیت سایبری Cybersecurity Standards and Frameworks

آشنایی با مدیریت ریسک و مدل‌سازی تهدید Understand The Risk Management and Threat Modeling

  • مرور کلی مدیریت ریسک Risk Management Overview

  • انواع ریسک Types of Risk

  • شناسایی ریسک Risk identification

  • تحلیل ریسک Risk Analysis

  • مدیریت ریسک - پاسخ به ریسک Managing the Risk - Risk Response

  • گزارش‌دهی و نظارت بر ریسک Risk Reporting and Monitoring

  • شاخص‌های کلیدی ریسک (Key Risk Indicators) Key Risk Indicators

  • چارچوب‌های مدیریت ریسک Risk Management Frameworks

  • تکنیک‌های مدل‌سازی تهدید Threat Modeling Techniques

آشنایی با کنترل‌های امنیتی Understand The Security Controls

  • مرور کلی کنترل‌های امنیتی Security Controls Overview

  • نمونه کنترل‌های امنیتی Example of Security Controls

  • هدف کنترل و کنترل‌های جبرانی Control Objective and Compensating Controls

  • دفاع در عمق و ارجاعات کنترلی Defense in Depth and Control References

  • انتخاب و پیاده‌سازی کنترل‌های امنیتی Selection and Implementation of Security Controls

  • ارزیابی کنترل‌های امنیتی Security Controls Assessment

آشنایی با حاکمیت و ابزارهای حاکمیت Understand Governance and Governance Tools

  • حاکمیت و مدیریت چیست What is Governance and Management

  • ساختار سازمانی Organizational Structure

  • حاکمیت امنیتی Security Governance

  • برنامه و استراتژی امنیتی Security Program and Strategy

  • نقش‌های مدیر امنیتی Security Manager Roles

  • ذینفعان برنامه امنیتی Security Program Stakeholders

  • چارچوب‌های حاکمیت Governance Frameworks

  • سیاست‌ها (Policies) Policies

  • توسعه سیاست Policy development

  • استانداردها (Standards) Standards

  • رویه‌ها و دستورالعمل‌ها (Procedures and Guidelines) Procedures and Guidelines

  • توسعه سیاست‌ها Development of Policies

  • ایجاد مستندات برنامه امنیتی Security Program documentation creation

آشنایی با قوانین و مقررات و الزامات حریم خصوصی Understand Legal Laws and Regulations and Privacy Requirements

  • قوانین و مقررات حقوقی Legal Laws and Regulations

آشنایی با نقش‌ها و ذینفعان برنامه امنیتی Understand Security Program Roles and Stakeholders

  • برنامه امنیتی Security Program

  • وظایف امنیتی Security Functions

  • نقش‌های مدیر امنیتی Roles of Security Manager

  • نقش‌ها در حفاظت از داده‌ها و دارایی‌ها Roles in Data and Assets Protection

  • مراقبت لازم و وظیفه شناسایی (due care and due dillegence) due care and due dillegence

آشنایی با پاسخ به حوادث و SOC Understand Incident Response and SOC

  • مرور کلی مدیریت حوادث Incident Management Overview

  • جمع‌آوری شواهد دیجیتال و فارنزیک Collecting digital Evidences and Forensic

  • آزمایش طرح پاسخ به حوادث Incident Response Plan Testing

  • تیم SOC SOC Team

  • مرکز عملیات امنیتی (SOC) SOC

  • آموزش پاسخ به حوادث Incident Response Training

آشنایی با طرح تداوم کسب‌وکار و بازیابی از فاجعه Understand Business Continuity and Disaster Recovery Planning

  • فاجعه و ارزیابی تاثیر کسب‌وکار (BIA) چیست What is Disaster and BIA

  • طرح بازیابی از فاجعه (DRP) چیست What is the DRP

  • مقدمه تداوم کسب‌وکار Business Continuity Introduction

  • اهداف نقطه بازیابی (RPO) و اهداف زمان بازیابی (RTO) RPO & RTO

  • استراتژی‌های بازیابی Recovery Strategies

  • آزمایش و ارزیابی طرح تداوم کسب‌وکار (BCP) BCP Testing and Evaluation

آشنایی با امنیت پرسنلی و ریسک انسانی Understand Personnel Security and Human Risk

  • امنیت پرسنلی Personnel Security

  • آموزش آگاهی امنیتی Security Awareness Training

  • جداسازی وظایف (Separation of Duties) Separation of Duties

  • مفاهیم کلیدی کنترل دسترسی Key Access Control Concepts

آشنایی با امنیت فیزیکی و ریسک‌های مرتبط Understand Physical Security and Related Risks

  • مرور کلی امنیت فیزیکی Physical Security Overview

  • کنترل دسترسی فیزیکی Physical_Access_Control

  • سیاست ناحیه امن Secure Area Policy

  • تامین امنیت منابع تغذیه و HVAC Securing Power Sources and HVAC

  • امنیت مرکز داده Data Center Security

مفاهیم توسعه نرم‌افزار و امنیت Software Development and Security Concepts

  • مرور کلی توسعه نرم‌افزار Software Development Overview

مبانی زیرساخت و پایگاه داده Infrastructure and Database Basics

  • مرور کلی دستگاه‌های محاسباتی Computing devices overview#

  • اجزای دستگاه‌های محاسباتی Computing devices components#

  • معماری اپلیکیشن و معماری شبکه Application architecture and Network architecture

مبانی شبکه و امنیت شبکه Network Foundations and Network Security

  • مقدمه‌ای بر شبکه‌ها Introduction to Networks

  • OSI و TCP/IP OSI and TCPIP

  • لایه 1 OSI OSI Layer 1

  • لایه 2 OSI OSI Layer 2

  • لایه 3 OSI OSI Layer 3

  • توضیح لایه‌های 4، 5، 6، 7 Explaining Layers 4,5,6,7

  • حملات لایه 2 Layer 2 Attacks#

  • تقسیم‌بندی شبکه و VLANها Network Segmentation and VLANs#

  • NAC و dot1x و امنیت پورت NAC and dot1x and Port Security - SUB#

  • امنیت بی‌سیم Wireless Security#

  • فایروال و IPS و DMZ و زیرشبکه غربال شده Firewall and IPS and DMZ and Screened Subnet#

  • پروتکل امنیتی IP (IPSEC) IP Security Protocol (IPSEC)#

حوزه 14 - رمزنگاری و هشینگ Domain 14 - Cryptography and Hashing

  • زیرساخت کلید عمومی (PKI) PKI

  • گواهی دیجیتال Digital Certificate

  • امضای دیجیتال Digital Signature

  • هشینگ Hashing

حوزه 15 - مدل‌های امنیتی و مفاهیم طراحی امن Domain 15 - Security Models and Secure Design Concepts

  • اصول طراحی امنیتی Security Design Principals

  • امنیت از طریق پنهان‌کاری (Security through Obscurity) Security through Obsecurity

  • مدل‌های امنیتی BLP، BIBA Security Models BLP, BIBA

  • Brewer Nash و HRU Brewer Nash and HRU

  • TCSEC، ITSEC و معیارهای مشترک TCSEC, ITSEC and Common Criteria

حوزه 16 - تضمین و ارزیابی و حسابرسی امنیتی Domain 16 - Security Assurance and Assessment and Auditing

  • حسابرسی سیستم اطلاعات چیست What is Information System Auditing

  • آزمون و ارزیابی امنیتی Security Testing and Assessment

مدیریت هویت و دسترسی Identity Access Management

  • مرور کلی AAA (احراز هویت، مجوز، حسابرسی) AAA Overview

  • مدیریت حساب‌های ممتاز Manage Privileged Accounts

  • ورود یکپارچه / ورود مجدد (SSO / RSO) SSO / RSO

  • احراز هویت چند عاملی (MFA) MFA

  • مدل‌های مجوز و کنترل دسترسی Authorization and Access Control Models

عملیات و فرآیندهای مدیریت IT Operations and IT Management Processes

  • مدیریت تغییر Change Management

  • پشتیبان‌گیری از داده‌ها Data Backup

  • افزونگی ذخیره‌سازی با استفاده از RAID Storage Redundancy using RAID#

  • مرور کلی پایگاه داده Database overview#

  • امنیت پایگاه داده Database Security#

  • تاب‌آوری پایگاه داده Database Resiliency#

  • مدیریت پچ Patch Management

  • مدیریت پیکربندی Configuration Management

  • مجوز عملیاتی / اعتباردهی (ATO / Accreditation) ATO / Accrediation

آشنایی با چرخه عمر داده‌ها و اقدامات امنیتی داده‌ها Understand Data Lifecycle and Data Security Measures

  • چرخه عمر داده‌ها Data life cycle

  • طبقه‌بندی داده‌ها Data Classification

  • کنترل‌های امنیتی داده‌ها Data Security Controls

  • نابودسازی داده‌ها Data Destruction

حوزه 19 - مدیریت شخص ثالث Domain 19 - Third Party Management

  • برون‌سپاری و مدیریت شخص ثالث Outsourcing and Third Party Management

  • مدیریت ریسک زنجیره تامین Supply chain Risk Management

  • یک مطالعه موردی واقعی - قطعی Crowdstrike ژوئیه 2024 A Real Case Study - Crowdstrike Outage July 2024

حوزه 20 - فناوری‌های نوظهور Domain 20 - Emerging Technologies

  • رایانش ابری (Cloud Computing) Cloud Computing

  • میکروسرویس‌ها، VDI، مفاهیم معماری Microservices, VDI, Architectural Concepts#

  • مجازی‌سازی و SDDC Virtualization and SDDC

  • SDN و SD-WAN SDN and SDWAN

  • کانتینرها و توابع Containers and Functions

  • شبکه تحویل محتوا (CDN) CDN - Content Delivery Network

حوزه 21 - ابزارهای مدیریتی Domain 21 - Management Tools

  • ماتریس RACI RACI Matrix

  • کارت امتیازی متوازن IT IT Balanced Scorecards

  • فرآیند تحلیل شکاف Gap analysis Process

  • تحلیل امکان‌سنجی و توجیه کسب‌وکار Feasibility Analaysis and Business Case

اصول اخلاقی حرفه‌ای Code of Ethics

  • اصول اخلاقی ISACA ISACA Code of Ethics

  • اصول اخلاقی ISC2 ISC2 Code of Ethics

پایان Finish

  • درس پاداش Bonus Lecture

نمایش نظرات

آموزش استاد بزرگ نهایی برای تسلط بر اصول CISSP و CISM
جزییات دوره
17 hours
132
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
227
4.5 از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Nour  Cyvitrix Train Nour Cyvitrix Train

یک مبشر امنیتی و مربی در فضای سایبری - Cyvitrix