آموزش ISACA CRISC - دارای گواهینامه کنترل ریسک و سیستم های اطلاعاتی

دانلود ISACA CRISC – Certified in Risk and Information Systems Control

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:

این آموزش میانی Certified در ریسک و کنترل سیستم‌های اطلاعاتی، تکنسین‌های امنیتی را برای شرکت در آزمون CRISC آماده می‌کند، این آزمون یکی از آزمون‌های مورد نیاز برای کسب گواهینامه Certified در ریسک و کنترل سیستم‌های اطلاعاتی است.

گواهینامه Certified in Risk and Information Control Systems معمولاً با نام اختصاری CRISC - درست مانند سازمانی که آن را صادر می کند، انجمن حسابرسی و کنترل سیستم های اطلاعاتی، معمولاً فقط با نام اختصاری آن، ISACA استفاده می شود. CRISC یکی از بهترین راه‌ها برای اثبات مهارت مدیریت ریسک یک متخصص فناوری اطلاعات است.

اگر یک تکنسین امنیتی هستید، راه‌های بهتری برای نشان دادن توانایی‌های خود در مدیریت چالش‌های مداوم ریسک سازمانی و طراحی کنترل‌های سیستم‌های اطلاعاتی مبتنی بر ریسک نسبت به CRISC وجود ندارد. برای تجزیه و تحلیل، تشخیص و پیش‌بینی تهدیدات سیستمی سازمانی آماده شوید و پس از این آموزش مقابله با آنها را توصیه کنید.

برای هر کسی که آموزش کنترل سیستم‌های اطلاعاتی را مدیریت می‌کند، این آموزش ISACA می‌تواند برای آمادگی آزمون CRISC، نصب تکنسین‌های امنیتی جدید، برنامه‌های آموزشی فردی یا تیمی، یا به عنوان منبع مرجع ISACA استفاده شود.

CRISC: آنچه شما باید بدانید

این آموزش Certified in Risk and Information Control دارای ویدئوهایی است که موضوعاتی مانند:

  • کاهش تعداد آسیب‌پذیری‌های سیستم با شناسایی مؤثر حادثه
  • نوشتن و انتشار مدل های حاکمیت امنیتی
  • ارزیابی احتمال نقض امنیتی و انجام محاسبات ریسک
  • انجام تجزیه و تحلیل هزینه و فایده رویکردهای کاهش ریسک
  • ترکیب سیستم اطلاعاتی هزینه های نصب را برای تجزیه و تحلیل تهدید کنترل می کند
چه کسی باید در آموزش CRISC شرکت کند؟

این آموزش CRISC در سطح حرفه ای آموزش ISACA در نظر گرفته می شود، به این معنی که برای مدیران امنیتی و حسابرسان با سه تا پنج سال تجربه در کنترل سیستم های اطلاعاتی طراحی شده است.

تکنسین‌های امنیتی جدید یا مشتاق. اگر یک تکنسین امنیتی جدید هستید، باید به دنبال راه‌هایی برای متمایز کردن خود در زمینه شغلی باشید. یکی از بهترین راه ها برای انجام این کار این است که دانش خود را بر اساس سازمان خود تخصصی کنید. اگر کارفرمای شما شبکه بزرگی دارد، با این آموزش می‌توانید به‌عنوان یک متخصص در ارزیابی و مدیریت خطرات سایبری منحصربه‌فرد که شبکه و سازمان در برابر آن آسیب‌پذیر هستند، تأیید و گواهینامه دریافت کنید.

تکنسین های امنیتی باتجربه. اگر چندین سال است که به عنوان تکنسین امنیتی کار می کنید، این آموزش عالی است اگر از قبل می دانید که علاقه مند به دور شدن از اجرای راه حل های امنیتی هستید و می خواهید برای کار در ارزیابی های امنیتی و محاسبات ریسک. این آموزش گواهی شده در زمینه ریسک و کنترل سیستم های اطلاعاتی شما را برای حرفه ای آماده می کند که بر پیش بینی آسیب پذیری های فناوری اطلاعات و توصیه اقدامات پیشگیرانه تمرکز دارد. و این کاری است که به بهترین نحو توسط شخصی با سالها تجربه در اجرای این اقدامات انجام شود.


سرفصل ها و درس ها

طبقه بندی و رمزگذاری داده ها Data Classification and Encryption

  • بررسی اجمالی Overview

  • بررسی طبقه بندی داده ها Exploring Data Classification

  • پوشش مبانی رمزگذاری Covering Encryption Basics

  • بررسی سیستم های رمزگذاری Reviewing Encryption Systems

  • غواصی در امضای دیجیتال Diving into Digital Signatures

  • برنامه های کاربردی رمزنگاری تور Touring Cryptographic Applications

  • بررسی زیرساخت کلید عمومی (PKI) Examining Public Key Infrastructure (PKI)

  • نتیجه Conclusion

حاکمیت سازمانی Organizational Governance

  • بررسی اجمالی Overview

  • حاکمیت امنیتی Security Governance

  • استراتژی امنیت اطلاعات Information Security Strategy

  • شناسایی و مدیریت اهداف استراتژیک Identifying and Managing Strategic Objectives

  • نقش ها و ساختار سازمانی Organizational Roles and Structure

  • فرهنگ ریسک Risk Culture

  • نتیجه Conclusion

امنیت شبکه و نقطه پایانی Network and Endpoint Security

  • بررسی اجمالی Overview

  • کشف مبانی شبکه Discovering Networking Basics

  • بررسی مدل OSI Exploring the OSI Model

  • حفاری در شبکه های LAN Digging into LANs

  • بحث در مورد کابل کشی LAN Discussing LAN Cabling

  • بررسی ملاحظات LAN Reviewing LAN Considerations

  • کاوش شبکه های WAN Exploring WANs

  • بحث در مورد مدیریت شبکه Discussing Network Management

  • بررسی امنیت زیرساخت شبکه Examining Network Infrastructure Security

  • کاوش فایروال ها Exploring Firewalls

  • نتیجه Conclusion

منابع برنامه امنیتی Security Program Resources

  • بررسی اجمالی Overview

  • سیاست ها، فرآیندها و رویه ها Policies, Processes, and Procedures

  • استانداردها، دستورالعمل ها و معماری Standards, Guidelines, and Architecture

  • کنترل‌ها، معیارها و دارایی‌ها Controls, Metrics, and Assets

  • دفاتر ریسک، ارزیابی آسیب پذیری، و بیمه! Risk Ledgers, Vulnerability Assessments, and Insurance oh my!

  • داده های حیاتی، BIA و برنامه ریزی BC/DR Critical Data, BIA’s, and BC/DR Planning

  • گزارش حوادث، حسابرسی، و فرهنگ Incident Logs, Audits, & Culture

  • آموزش امنیتی، ریسک شخص ثالث، و الزامات LCR Security Training, Third Party Risk, & LCR Requirements

  • نتیجه Conclusion

امنیت برنامه های تجاری Business Application Security

  • بررسی اجمالی Overview

  • برنامه های کاربردی تلفن تور Touring Telephony Applications

  • بررسی اپلیکیشن های مبتنی بر شبکه Reviewing Network-Based Applications

  • کاوش در مبانی رایانش ابری Exploring Cloud Computing Basics

  • بحث در مورد ریسک های رایانش ابری Discussing Cloud Computing Risks

  • بررسی مبانی مجازی سازی Examining Virtualization Basics

  • مدیریت امنیت دستگاه موبایل Managing Mobile Device Security

  • بررسی شبکه های بی سیم Reviewing Wireless Networks

  • شناسایی اینترنت اشیا (IoT) Identifying Internet of Things (IoT)

  • نتیجه Conclusion

حاکمیت ریسک Risk Governance

  • بررسی اجمالی Overview

  • استانداردها و چارچوب های مدیریت ریسک Risk Management Standards and Frameworks

  • سه خط دفاعی Three Lines of Defense

  • نمایه ریسک Risk Profile

  • ریسک پذیری، تحمل و ظرفیت Risk Appetite, Tolerance and Capacity

  • دغدغه های حقوقی و اخلاقی Legal Concerns and Ethics

  • نتیجه Conclusion

شناسایی ریسک و تهدید Risk and Threat Identification

  • بررسی اجمالی Overview

  • رویدادهای ریسک Risk Events

  • تحلیل ریسک Risk Analysis

  • شناسایی خطر Risk Identification

  • گردش کار مدیریت ریسک Risk Management Workflow

  • منظره تهدید Threat Landscape

  • مدل سازی تهدید Threat Modeling

  • نتیجه Conclusion

عملیات سیستم های اطلاعاتی Information Systems Operations

  • بررسی اجمالی Overview

  • اجزای فناوری رایج Common Technology Components

  • مدیریت دارایی فناوری اطلاعات IT Asset Management

  • برنامه ریزی شغلی و اتوماسیون فرآیند Job Scheduling and Process Automation

  • رابط های سیستم System Interfaces

  • محاسبات کاربر نهایی End-User Computing

  • حاکمیت داده Data Governance

  • سیستم های عامل Operating Systems

  • مجوز نرم افزار Software Licensing

  • مدیریت کد منبع Source Code Management

  • مدیریت ظرفیت Capacity Management

  • نتیجه Conclusion

تجزیه و تحلیل آسیب پذیری و توسعه سناریو ریسک Vulnerability Analysis and Risk Scenario Development

  • بررسی اجمالی Overview

  • آسیب پذیری های رایانش ابری Cloud Computing Vulnerabilities

  • اطلاعات بزرگ Big Data

  • توسعه سناریوی ریسک Risk Scenario Development

  • ابزارهای سناریو ریسک Risk Scenario Tools

  • نتیجه Conclusion

اصول فناوری اطلاعات Information Technology Principles

  • بررسی اجمالی Overview

  • شرکت معماری Enterprise Architecture

  • مدیریت عملیات فناوری اطلاعات IT Operations Management

  • مدیریت پروژه Project Management

  • تاب آوری سازمانی Enterprise Resilience

  • چرخه حیات توسعه سیستم (SDLC) System Development Lifecycle (SDLC)

  • روندهای نوظهور در فناوری Emerging Trends in Technology

  • نتیجه Conclusion

تجزیه و تحلیل و ارزیابی ریسک فناوری اطلاعات IT Risk Analysis and Evaluation

  • بررسی اجمالی Overview

  • ریسک فناوری اطلاعات IT Risk

  • تکنیک های ارزیابی ریسک و گزارش Risk Assessment Techniques and Reporting

  • ثبت ریسک Risk Register

  • روش های تحلیل ریسک Risk Analysis Methodologies

  • تحلیل تاثیر کسب و کار Business Impact Analysis

  • اهداف تداوم Continuity Objectives

  • انواع ریسک Types of Risk

  • نتیجه Conclusion

اصول امنیت اطلاعات Information Security Principles

  • بررسی اجمالی Overview

  • اصول امنیت اطلاعات Information Security Principles

  • مفاهیم امنیت اطلاعات Information Security Concepts

  • سه گانه سیا The CIA Triad

  • کنترل های امنیتی اداری Administrative Security Controls

  • انواع ارزیابی کنترل Control Assessment Types

  • مدیریت چرخه عمر داده Data Lifecycle Management

  • حریم خصوصی داده ها Data Privacy

  • نتیجه Conclusion

پاسخ به ریسک Risk Response

  • بررسی اجمالی Overview

  • نکات کلیدی برای پاسخ به ریسک Key Points To Risk Response

  • مالکیت ریسک و کنترل Risk and Control Ownership

  • پاسخ به ریسک Risk Response

  • مدیریت ریسک شخص ثالث 3rd Party Risk Management

  • مدیریت مسائل و استثنائات Managing Issues and Exceptions

  • مدیریت ریسک در حال ظهور Managing Emerging Risk

  • نتیجه Conclusion

طراحی و پیاده سازی کنترل Control Design and Implementation

  • بررسی اجمالی Overview

  • کنترل های امنیتی Security Controls

  • دسته بندی های کنترل امنیتی Security Control Categories

  • توابع کنترل امنیتی Security Control Functions

  • اهداف و چارچوب های کنترل Control Objectives and Frameworks

  • اجرای کنترل Control Implementation

  • تست کنترل Control Testing

  • نتیجه Conclusion

نظارت بر ریسک و گزارش Risk Monitoring and Reporting

  • بررسی اجمالی Overview

  • طرح های درمان ریسک Risk Treatment Plans

  • منابع اطلاعات Data Sources

  • تکنیک های نظارت بر ریسک و کنترل Risk and Control Monitoring Techniques

  • تکنیک های گزارش دهی ریسک و کنترل Risk and Control Reporting Techniques

  • شاخص های کلیدی عملکرد (KPI) Key Performance Indicators (KPIs)

  • شاخص های ریسک کلیدی (KRIs) Key Risk Indicators (KRIs)

  • شاخص های کنترل کلیدی (KCIs) Key Control Indicators (KCIs)

  • نتیجه Conclusion

نمایش نظرات

آموزش ISACA CRISC - دارای گواهینامه کنترل ریسک و سیستم های اطلاعاتی
جزییات دوره
14h
102
CBTNuggets CBTNuggets
(آخرین آپدیت)
-
- از 5
ندارد
دارد
دارد
Bob Salmans
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Bob Salmans Bob Salmans

من عاشق دیدن و کمک به مردم در زندگی هستم. این سهم کوچک من در کمک به پیشرفت جامعه امنیتی است.» باب پس از ثبت نام در نیروی دریایی ایالات متحده و منصوب شدن به عنوان مهندس شبکه، شروع به کار در فناوری اطلاعات کرد. او هفت سال تجربه آموزش فناوری اطلاعات را به همراه بیش از 20 سال تجربه فناوری اطلاعات برای CBT Nuggets به ارمغان می آورد. باب پیش از پیوستن به CBTN، سرپرست تیم امنیتی یک ارائه دهنده خدمات مدیریت شده بود. در اوقات فراغت از گذراندن وقت با خانواده، آشپزی و کار با فلز و چوب لذت می برد.

ارتباط با باب:

امنیت اطلاعات، شبکه، دایرکتوری فعال، لینوکس