آموزش اصول مدیریت امنیت اطلاعات برای افراد غیر فنی

Information Security Management Fundamentals for Non-Techies

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: اصول مدیریت امنیت اطلاعات را برای افراد غیر فنی بیاموزید اصول مدیریت امنیت اطلاعات را بیاموزید. زیرساخت پیش نیازها:آشنایی اولیه با کامپیوترها درک اولیه از شبکه های کامپیوتری تمایل به یادگیری

***بازنگری کل دوره در زمستان 2021 بهبود یافت***

اصول امنیت اطلاعات را از یکی از برترین مربیان UDEMY بیاموزید

آیا به دنبال یادگیری اصول مدیریت امنیت اطلاعات هستید؟ آیا شما یک کسب و کار یا مشتاق حرفه ای فناوری اطلاعات هستید که نیاز به درک بهتر نحوه عملکرد امنیت سایبری دارید؟ اگر چنین است، این دوره عالی برای شماست!

در این دوره آموزشی 9.5 ساعته، اصول مدیریت امنیت اطلاعات را به صورت گام به گام به شما نشان خواهم داد، و اصول اساسی امنیت سایبری را که باید بدانید را به شما آموزش می دهم.

اگر به دنبال پیشرفت یا شروع حرفه خود در فناوری اطلاعات (IT) هستید، این دوره ضروری است!

آنچه در این دوره دریافت خواهید کرد

  • 9.5 ساعت سخنرانی زنده ویدیوهای نمایشی

  • 14 آزمون بخش دو سناریو کوچک موردی

  • زیرنویس‌های شرح بسته ویرایش شده و رونوشت‌های ویدئو

  • ویدئوهای دوره قابل دانلود برای مشاهده آفلاین با برنامه تلفن همراه Udemy و سخنرانی‌های PDF از همه اسلایدهای پاورپوینت دوره

دانش‌آموزان چه می‌گویند

"دوره به خوبی آماده شده و ارائه شده است! این دوره را به شدت برای هر کسی که می خواهد تصویر کاملی از امنیت سایبری و نحوه تأثیر آن بر حوزه های مختلف (از مدیریت دسترسی و دارایی گرفته تا پاسخ به رویداد) بدست آورد، توصیه می شود. سوالات مسابقه نیز بسیار جالب هستند. مبتنی بر سناریو است و شما را وادار می کند که به عنوان یک مدیر یا مدیر فناوری اطلاعات فکر کنید."

-شرین

"توضیحات و محتوای دوره واقعاً آسان است، مفید و برای استفاده در دنیای واقعی بی‌نقص است. این دوره آموزشی تازه‌سازی و مبتدی عالی در مورد امنیت اطلاعات/سایبری است."

-جیمز

"من این دوره را حتی به افراد باتجربه IT توصیه می کنم زیرا این دوره اساسی است و به نظر من تمام امنیت را در بر می گیرد. یک دوره استثنایی با ساختار مناسب. پس از اتمام این دوره، من مصمم به ادامه تحصیل/خواندن هستم. در مورد امنیت برای اهداف دانشی. این دوره قطعاً به من در موقعیت من به عنوان مدیر پروژه کمک خواهد کرد. بسیار متشکرم.

-هری

موضوعات کلیدی دوره

  • اصول اصلی امنیت اطلاعات

  • مدیریت ریسک

  • کنترل دسترسی

  • تهدیدات بدافزار امنیتی

  • امنیت شبکه

  • ارزیابی و آزمایش امنیتی

  • رمز نگاری

  • پاسخ به حادثه

  • بازیابی بلایا و تداوم کسب و کار

  • خط مشی های پرسنل

  • و خیلی بیشتر

پس از تکمیل این دوره، اصول اصلی امنیت اطلاعات را برای کمک به محافظت بهتر از زیرساخت فناوری اطلاعات و کسب و کار خود خواهید فهمید!

پس منتظر چه هستید؟ امروز ثبت نام کنید

پیش‌نمایش بیش از 1 ساعت از این دوره از طریق 20 سخنرانی رایگان من، فقط به پایین بروید و روی دکمه‌های پیش‌نمایش آبی کلیک کنید.


سرفصل ها و درس ها

معرفی دوره Course Introduction

  • به دوره خوش آمدید! Welcome to the Course!

  • چرا مدیریت امنیت اطلاعات را از من یاد بگیرید؟ Why Learn Information Security Management From Me?

  • این دوره چیست و چه چیزی نیست What This Course Is & What It Isn't

  • مروری بر برنامه درسی دوره Course Curriculum Overview

  • فایل های PDF سخنرانی دوره Course Lecture PDFs

  • با رابط کاربری دوره آموزشی Udemy آشنا شوید Familiarizing Yourself with Udemy's Course Taking Interface

  • نحوه دسترسی به زیرنویس و رونوشت دوره How to Access Course Subtitles & Transcripts

  • به انجمن دانشجویی فیسبوک ما بپیوندید Join our Facebook Student Community

  • برنامه موبایل Udemy برای iOS و Android - دانلود و شرکت در ویدیوهای دوره در حال حرکت! Udemy Mobile App for iOS & Android - Download & Take Course Videos On the Go!

  • تمرین دانش آموزی: خودتان را معرفی کنید Student Exercise: Introduce Yourself

شروع کار در امنیت اطلاعات Getting Started in Information Security

  • بسیاری از زمینه های امنیت اطلاعات The Many Areas of Information Security

  • وضعیت امنیت سایبری در سال 2021 The State of Cybersecurity in 2021

  • با ارزش ترین گواهینامه های مبتدی امنیت فناوری اطلاعات برای سال 2023 The Most Valuable Beginner IT Security Certifications for 2023

اصول اصلی امنیت اطلاعات Core Information Security Principles

  • بخش مقدمه Section Introduction

  • سه گانه سیا The CIA Triad

  • احراز هویت، مجوز، و حسابداری (AAA) Authentication, Authorization, and Accounting (AAA)

  • دفاع در عمق Defense in Depth

  • کمترین امتیاز Least Privilege

  • عدم انکار Non-Repudiation

  • انکار ضمنی Implicit Deny

  • مسائل قانونی و مقرراتی Legal and Regulatory Issues

  • حاکمیت امنیت اطلاعات Information Security Governance

  • مبانی احراز هویت Authentication Basics

  • اثبات را شناسایی کنید Identify Proofing

  • قوانین عمومی رمز عبور General Password Rules

  • آزمون اصول امنیت اطلاعات Information Security Principles Quiz

مدیریت ریسک Risk Management

  • بخش مقدمه Section Introduction

  • مقدمه ای بر مدیریت ریسک Introduction to Risk Management

  • بررسی خطرات و تهدیدات Exploring Risks and Threats

  • تجزیه و تحلیل کمی ریسک Quantitative Risk Analysis

  • تجزیه و تحلیل سطح حمله Attack Surface Analysis

  • آزمون مدیریت ریسک Risk Management Quiz

مدیریت دارایی Asset Management

  • بخش مقدمه Section Introduction

  • شناسایی و طبقه بندی دارایی ها Identifying and Classifying Assets

  • درک چرخه عمر دارایی Understanding the Asset Lifecycle

  • حفظ داده ها Data Retention

  • درک وضعیت داده ها Understanding Data States

  • آزمون مدیریت دارایی Asset Management Quiz

کنترل دسترسی Access Control

  • بخش مقدمه Section Introduction

  • کنترل دسترسی Access Control

  • کنترل های دسترسی فیزیکی و منطقی Physical and Logical Access Controls

  • مدل های کنترل دسترسی Access Control Models

  • فعالیت دانشجویی: تجزیه و تحلیل کنترل دسترسی سازمان شما Student Activity: Analyzing Your Organization's Access Control

  • آزمون کنترل دسترسی Access Control Quiz

تهدیدات بدافزار امنیتی Security Malware Threats

  • بخش مقدمه Section Introduction

  • سرریز بافر Buffer Overflows

  • ویروس ها و ویروس های چند شکلی Viruses and Polymorphic Viruses

  • کرم ها Worms

  • اسب تروا Trojan Horses

  • بمب های منطقی Logic Bombs

  • Spyware و Adware Spyware and Adware

  • باج افزار Ransomware

  • روت کیت ها Rootkits

  • حملات روز صفر Zero Day Attacks

  • محافظت در برابر بدافزارها Protecting Against Malware

  • آزمون تهدیدات بدافزار امنیتی Security Malware Threats Quiz

تهدیدات و آسیب پذیری های اضافی Additional Threats & Vulnerabilities

  • بخش مقدمه Section Introduction

  • مهندسی اجتماعی Social Engineering

  • بررسی اجمالی سناریوهای جعل هویت تلفن مهندسی اجتماعی Social Engineering Phone Impersonation Scenarios Overview

  • مثال جعل هویت تماس تلفنی مهندسی اجتماعی شماره 1 Social Engineering Phone Call Impersonation Example #1

  • مثال جعل هویت تماس تلفنی مهندسی اجتماعی شماره 2 Social Engineering Phone Call Impersonation Example #2

  • مثال جعل هویت تماس تلفنی مهندسی اجتماعی شماره 3 Social Engineering Phone Call Impersonation Example #3

  • بحث سناریوهای جعل هویت تلفن مهندسی اجتماعی Social Engineering Phone Impersonation Scenarios Discussion

  • ایمیل هرزنامه، جعل، فیشینگ و فارمینگ Email Spam, Spoofing, Phishing, and Pharming

  • جعل پروتکل Protocol Spoofing

  • روش های رایج حمله Common Attack Methods

  • آزمون تهدیدات و آسیب پذیری های اضافی Additional Threats & Vulnerabilities Quiz

بخش بندی و جداسازی شبکه Network Segmentation & Isolation

  • بخش مقدمه Section Introduction

  • مقدمه ای بر جداسازی شبکه Introduction to Network Isolation

  • منطقه غیرنظامی (DMZ) Demilitarized Zone (DMZ)

  • مناطق اصلی شبکه Basic Network Zones

  • شبکه های مجازی مجازی (VLAN) Virtual LANs (VLANs)

  • روترها Routers

  • ترجمه آدرس شبکه (NAT) Network Address Translation (NAT)

  • لیست های کنترل دسترسی (ACL) Access Control Lists (ACLs)

  • آزمون بخش بندی و جداسازی شبکه Network Segmentation & Isolation Quiz

امنیت شبکه Network Security

  • بخش مقدمه Section Introduction

  • شبکه های خصوصی مجازی Virtual Private Networks

  • فایروال ها Firewalls

  • سرورهای پروکسی وب Web Proxy Servers

  • Honeypots Honeypots

  • سیستم های تشخیص نفوذ و پیشگیری Intrusion Detection & Prevention Systems

  • آزمون امنیت شبکه Network Security Quiz

امنیت شبکه های بی سیم Wireless Networking Security

  • بخش مقدمه Section Introduction

  • استانداردهای رمزگذاری بی سیم Wireless Encryption Standards

  • حریم خصوصی معادل بی سیم (WEP) Wireless Equivalent Privacy (WEP)

  • دسترسی محافظت شده از Wi-Fi (WPA) Wi-Fi Protected Access (WPA)

  • Wi-Fi Protected Access 2 (WPA2) Wi-Fi Protected Access 2 (WPA2)

  • Wi-Fi Protected Access 3 (WPA3) Wi-Fi Protected Access 3 (WPA3)

  • WPA Enterprise در مقابل حالت شخصی WPA Enterprise vs. Personal Mode

  • آسیب پذیری ها و امنیت شبکه های بی سیم Wireless Network Vulnerabilities & Security

  • تهدیدات رایج امنیتی بی سیم Common Wireless Security Threats

  • آزمون امنیتی بی سیم Wireless Security Quiz

ارزیابی و تست امنیتی Security Assessments and Testing

  • بخش مقدمه Section Introduction

  • ارزیابی های آسیب پذیری Vulnerability Assessments

  • تست نفوذ Penetration Testing

  • مصاحبه با مقاله وبلاگ هکر اخلاقی حرفه ای Interview with a Professional Ethical Hacker Blog Article

  • ارزیابی های امنیتی Security Assessments

  • آزمون ارزیابی امنیتی و تست Security Assessments and Testing Quiz

ابزارهای ارزیابی امنیت Security Assessment Tools

  • بخش مقدمه Section Introduction

  • Sniffing شبکه Wireshark Wireshark Network Sniffing

  • اسکنر شبکه Nmap Zenmap Nmap Zenmap Network Scanner

  • اسکنر آسیب پذیری Nessus قابل اجرا Tenable Nessus Vulnerability Scanner

  • هک اخلاقی برای مبتدیان (سری های یوتیوب) Ethical Hacking for Beginners (YouTube Series)

سخت شدن سیستم ها و سرورهای کاربر نهایی Hardening End-User Systems and Servers

  • بخش مقدمه Section Introduction

  • سخت شدن سیستم های کاربر نهایی Hardening End-User Systems

  • سرورهای سخت شدن Hardening Servers

  • مدیریت وصله و تغییر Patch and Change Management

  • جداسازی خدمات Separation of Services

  • آزمون سیستم های سخت شدن Hardening Systems Quiz

مقدمه ای بر رمزنگاری Introduction to Cryptography

  • بخش مقدمه Section Introduction

  • مقدمه ای بر رمزنگاری Introduction to Cryptography

  • رمزگذاری متقارن Symmetric Encryption

  • رمزگذاری نامتقارن Asymmetric Encryption

  • الگوریتم های درهم سازی Hashing Algorithms

  • گواهی های دیجیتال و مراجع صدور گواهی (سخنرانی به روز شده در سال 2021) Digital Certificates and Certificate Authorities (Updated 2021 Lecture)

  • موارد استفاده از رمزگذاری ایمیل Email Encryption Use Cases

  • Windows Encrypted File System Use Case Windows Encrypted File System Use Case

  • بازدید مجدد از VPN Revisiting VPN

  • نرم افزار در مقابل رمزگذاری مبتنی بر سخت افزار Software versus Hardware-Based Encryption

  • مقدمه ای بر آزمون رمزنگاری Introduction to Cryptography Quiz

واکنش به حادثه، بازیابی بلایا و تداوم کسب و کار Incident Response, Disaster Recovery & Business Continuity

  • بخش مقدمه Section Introduction

  • شناخت حوادث و بلایا Understanding Incidents and Disasters

  • پاسخ حادثه Incident Response

  • بازیابی بلایا و تداوم کسب و کار Disaster Recovery and Business Continuity

  • پاسخ به حادثه، آزمون DRP و BCP Incident Response, DRP and BCP Quiz

امنیت توسعه برنامه Application Development Security

  • بخش مقدمه Section Introduction

  • اهمیت امنیت فناوری اطلاعات در توسعه اپلیکیشن Importance of IT Security in Application Development

  • چرخه عمر توسعه نرم افزار (SDLC) Software Development Lifecycle (SDLC)

  • تست استاتیک و دینامیک Static and Dynamic Testing

  • مجوز عملیات (ATO) Authorization to Operate (ATO)

  • آزمون امنیتی توسعه برنامه Application Development Security Quiz

سیاست های پرسنلی Personnel Policies

  • بخش مقدمه Section Introduction

  • استفاده قابل قبول Acceptable Use

  • منشور اخلاقی Code of Ethics

  • تعطیلات اجباری Mandatory Vacations

  • تفکیک وظایف Separation of Duties

  • چرخش کار Job Rotation

  • آموزش و پرورش Education and Training

  • آزمون سیاست های پرسنلی Personnel Policies Quiz

سناریوهای کوچک موردی کلاس Class Mini-Case Scenarios

  • بررسی اجمالی سناریوهای موردی کوچک Mini-Case Scenarios Overview

  • سناریوی کوچک موردی کلاس شماره 1: دفتر حسابداری مالیاتی کوچک Class Mini-Case Scenario #1: Small Tax Accounting Office

  • کلاس مینی مورد سناریوی شماره 2: رشد تجارت بازاریابی Class Mini-Case Scenario #2: Growing Marketing Business

تبریک می گویم! Congratulations!

  • تبریک می گویم! Congratulations!

  • چگونه گواهی پایان دوره Udemy خود را دانلود کنیم How to Download Your Udemy Course Certificate of Completion

  • سخنرانی پاداش شما Your Bonus Lecture

نمایش نظرات

آموزش اصول مدیریت امنیت اطلاعات برای افراد غیر فنی
جزییات دوره
10 hours
131
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
35,353
4.6 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Alton Hardin  150,000+ Enrollments Worldwide Alton Hardin 150,000+ Enrollments Worldwide

مربی. IT و بازرگانی حرفه ای. نویسنده. مربی پوکر

Alton Teaches LLC Alton Teaches LLC

یادگیری IT را از امروز شروع کنید تا شغل خود را ارتقا دهید