نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره:
اطمینان از اطلاعات شرکت مسئولیت مهمی است که می تواند استرس زا و طاقت فرسا باشد ، اما شما تنها نیستید. این دوره چارچوبی جامع اما قابل هضم را برای مقابله با اکثر خطرات infosec به شما ارائه می دهد. س questionالی که برای هر متخصص امنیت اطلاعات آشنا است ، این است که "از کجا شروع کنم؟" CIS Control ها به قلب مسئله امنیت اطلاعات می رسند ، متخصصان امنیتی را در موقعیتی قرار می دهند که در اوایل برنامه امنیت اطلاعات ، پیشرفت فوری و معنی داری داشته باشند. در این دوره ، با اجرای 20 کنترل امنیتی مهم CIS ، شما یک چارچوب عملی برای مدیریت خطرات امنیت اطلاعات خواهید یافت. ابتدا با تاریخچه و هدف کنترل های CIS آشنا خواهید شد. در مرحله بعدی ، شما برای درک بهتر کنترل ها و کنترل های فرعی که برای سازمان شما منطقی است ، آنها را در مورد گروه های پیاده سازی یاد خواهید گرفت. سرانجام ، شما به 20 کنترل و بیش از 170 کنترل فرعی مجهز خواهید شد که می توانند برای رفع نیازهای امنیتی منحصر به فرد سازمان شما سفارشی شوند. پس از پایان این دوره ، دانش اساسی برای حل اکثر خطرات امنیت اطلاعات در سازمان خود خواهید داشت.
سرفصل ها و درس ها
بررسی اجمالی دوره
Course Overview
-
بررسی اجمالی دوره
Course Overview
بررسی اجمالی 20 کنترل امنیتی مهم CIS
Overview of the 20 CIS Critical Security Controls
-
کنترل های CIS چیست؟
What Are the CIS Controls?
-
چرا اهرم کنترل های CIS؟
Why Leverage the CIS Controls?
-
درک گروه های پیاده سازی
Understanding Implementation Groups
-
برای استفاده از کنترلهای CIS به چه مواردی نیاز دارید؟
What You Need to Use the CIS Controls?
-
نسخه ی نمایشی
Demo
-
شرکت مورد
Case Company
-
خلاصه
Summary
اجرای کنترلهای اساسی اساسی CIS
Implementing the Basic CIS Critical Controls
-
معرفی ماژول
Module Introduction
-
موجودی و کنترل دارایی های سخت افزار
Inventory and Control of Hardware Assets
-
موجودی و کنترل دارایی های نرم افزار
Inventory and Control of Software Assets
-
مدیریت آسیب پذیری مداوم
Continuous Vulnerability Management
-
استفاده کنترل شده از امتیازات اداری
Controlled Use of Administrative Privileges
-
تنظیمات ایمن برای سخت افزار و نرم افزار در دستگاه های تلفن همراه ، لپ تاپ ها ، ایستگاه های کاری و سرورها
Secure Configurations for Hardware and Software on Mobile Devices, Laptops, Workstations, and Servers
-
نگهداری ، نظارت و تجزیه و تحلیل گزارش های حسابرسی
Maintenance, Monitoring, and Analysis of Audit Logs
-
خلاصه
Summary
اجرای کنترلهای اساسی CIS بنیادی (قسمت اول)
Implementing the Foundational CIS Critical Controls (Part I)
-
معرفی ماژول
Module Introduction
-
ایمیل و مرورگرهای وب
Email and Web Browser Protections
-
دفاع بدافزار
Malware Defenses
-
محدودیت و کنترل پورت های شبکه ، پروتکل ها و خدمات
Limitation and Control of Network Ports, Protocols, and Services
-
قابلیت های بازیابی اطلاعات
Data Recovery Capabilities
-
تنظیمات ایمن برای دستگاههای شبکه مانند فایروال ها ، روترها و سوییچ ها
Secure Configurations for Network Devices Such as Firewalls, Routers, and Switches
-
خلاصه
Summary
اجرای کنترلهای اساسی CIS بنیادی (قسمت دوم)
Implementing the Foundational CIS Critical Controls (Part II)
-
معرفی ماژول
Module Introduction
-
دفاع از مرز
Boundary Defense
-
حفاظت از داده ها
Data Protection
-
دسترسی کنترل شده بر اساس نیاز به دانستن
Controlled Access Based on the Need to Know
-
کنترل دسترسی بی سیم
Wireless Access Control
-
نظارت و کنترل حساب
Account Monitoring and Control
-
خلاصه
Summary
اجرای کنترلهای حیاتی سازمان CIS
Implementing the Organizational CIS Critical Controls
-
معرفی ماژول
Module Introduction
-
برنامه آموزش و آگاهی از امنیت را اجرا کنید
Implement a Security Awareness and Training Program
-
امنیت نرم افزار کاربردی
Application Software Security
-
واکنش و مدیریت حوادث
Incident Response and Managment
-
تست های نفوذ و تمرینات تیم قرمز
Penetration Tests and Red Team Exercises
-
خلاصه
Summary
نمایش نظرات