لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش ISACA CRISC - دارای گواهینامه کنترل ریسک و سیستم های اطلاعاتی
دانلود ISACA CRISC – Certified in Risk and Information Systems Control
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
این آموزش میانی Certified در ریسک و کنترل سیستمهای اطلاعاتی، تکنسینهای امنیتی را برای شرکت در آزمون CRISC آماده میکند، این آزمون یکی از آزمونهای مورد نیاز برای کسب گواهینامه Certified در ریسک و کنترل سیستمهای اطلاعاتی است.
گواهینامه Certified in Risk and Information Control Systems معمولاً با نام اختصاری CRISC - درست مانند سازمانی که آن را صادر می کند، انجمن حسابرسی و کنترل سیستم های اطلاعاتی، معمولاً فقط با نام اختصاری آن، ISACA استفاده می شود. CRISC یکی از بهترین راهها برای اثبات مهارت مدیریت ریسک یک متخصص فناوری اطلاعات است.
اگر یک تکنسین امنیتی هستید، راههای بهتری برای نشان دادن تواناییهای خود در مدیریت چالشهای مداوم ریسک سازمانی و طراحی کنترلهای سیستمهای اطلاعاتی مبتنی بر ریسک نسبت به CRISC وجود ندارد. برای تجزیه و تحلیل، تشخیص و پیشبینی تهدیدات سیستمی سازمانی آماده شوید و پس از این آموزش مقابله با آنها را توصیه کنید.
برای هر کسی که آموزش کنترل سیستمهای اطلاعاتی را مدیریت میکند، این آموزش ISACA میتواند برای آمادگی آزمون CRISC، نصب تکنسینهای امنیتی جدید، برنامههای آموزشی فردی یا تیمی، یا به عنوان منبع مرجع ISACA استفاده شود.
CRISC: آنچه شما باید بدانید
این آموزش Certified in Risk and Information Control دارای ویدئوهایی است که موضوعاتی مانند:
کاهش تعداد آسیبپذیریهای سیستم با شناسایی مؤثر حادثه
نوشتن و انتشار مدل های حاکمیت امنیتی
ارزیابی احتمال نقض امنیتی و انجام محاسبات ریسک
انجام تجزیه و تحلیل هزینه و فایده رویکردهای کاهش ریسک
ترکیب سیستم اطلاعاتی هزینه های نصب را برای تجزیه و تحلیل تهدید کنترل می کند
چه کسی باید در آموزش CRISC شرکت کند؟
این آموزش CRISC در سطح حرفه ای آموزش ISACA در نظر گرفته می شود، به این معنی که برای مدیران امنیتی و حسابرسان با سه تا پنج سال تجربه در کنترل سیستم های اطلاعاتی طراحی شده است.
تکنسینهای امنیتی جدید یا مشتاق. اگر یک تکنسین امنیتی جدید هستید، باید به دنبال راههایی برای متمایز کردن خود در زمینه شغلی باشید. یکی از بهترین راه ها برای انجام این کار این است که دانش خود را بر اساس سازمان خود تخصصی کنید. اگر کارفرمای شما شبکه بزرگی دارد، با این آموزش میتوانید بهعنوان یک متخصص در ارزیابی و مدیریت خطرات سایبری منحصربهفرد که شبکه و سازمان در برابر آن آسیبپذیر هستند، تأیید و گواهینامه دریافت کنید.
تکنسین های امنیتی باتجربه. اگر چندین سال است که به عنوان تکنسین امنیتی کار می کنید، این آموزش عالی است اگر از قبل می دانید که علاقه مند به دور شدن از اجرای راه حل های امنیتی هستید و می خواهید برای کار در ارزیابی های امنیتی و محاسبات ریسک. این آموزش گواهی شده در زمینه ریسک و کنترل سیستم های اطلاعاتی شما را برای حرفه ای آماده می کند که بر پیش بینی آسیب پذیری های فناوری اطلاعات و توصیه اقدامات پیشگیرانه تمرکز دارد. و این کاری است که به بهترین نحو توسط شخصی با سالها تجربه در اجرای این اقدامات انجام شود.
سرفصل ها و درس ها
طبقه بندی و رمزگذاری داده ها
Data Classification and Encryption
بررسی اجمالی
Overview
بررسی طبقه بندی داده ها
Exploring Data Classification
پوشش مبانی رمزگذاری
Covering Encryption Basics
بررسی سیستم های رمزگذاری
Reviewing Encryption Systems
غواصی در امضای دیجیتال
Diving into Digital Signatures
برنامه های کاربردی رمزنگاری تور
Touring Cryptographic Applications
بررسی زیرساخت کلید عمومی (PKI)
Examining Public Key Infrastructure (PKI)
نتیجه
Conclusion
حاکمیت سازمانی
Organizational Governance
بررسی اجمالی
Overview
حاکمیت امنیتی
Security Governance
استراتژی امنیت اطلاعات
Information Security Strategy
شناسایی و مدیریت اهداف استراتژیک
Identifying and Managing Strategic Objectives
نقش ها و ساختار سازمانی
Organizational Roles and Structure
فرهنگ ریسک
Risk Culture
نتیجه
Conclusion
امنیت شبکه و نقطه پایانی
Network and Endpoint Security
بررسی اجمالی
Overview
کشف مبانی شبکه
Discovering Networking Basics
بررسی مدل OSI
Exploring the OSI Model
حفاری در شبکه های LAN
Digging into LANs
بحث در مورد کابل کشی LAN
Discussing LAN Cabling
بررسی ملاحظات LAN
Reviewing LAN Considerations
کاوش شبکه های WAN
Exploring WANs
بحث در مورد مدیریت شبکه
Discussing Network Management
بررسی امنیت زیرساخت شبکه
Examining Network Infrastructure Security
کاوش فایروال ها
Exploring Firewalls
نتیجه
Conclusion
منابع برنامه امنیتی
Security Program Resources
بررسی اجمالی
Overview
سیاست ها، فرآیندها و رویه ها
Policies, Processes, and Procedures
استانداردها، دستورالعمل ها و معماری
Standards, Guidelines, and Architecture
کنترلها، معیارها و داراییها
Controls, Metrics, and Assets
دفاتر ریسک، ارزیابی آسیب پذیری، و بیمه!
Risk Ledgers, Vulnerability Assessments, and Insurance oh my!
داده های حیاتی، BIA و برنامه ریزی BC/DR
Critical Data, BIA’s, and BC/DR Planning
گزارش حوادث، حسابرسی، و فرهنگ
Incident Logs, Audits, & Culture
آموزش امنیتی، ریسک شخص ثالث، و الزامات LCR
Security Training, Third Party Risk, & LCR Requirements
نتیجه
Conclusion
امنیت برنامه های تجاری
Business Application Security
بررسی اجمالی
Overview
برنامه های کاربردی تلفن تور
Touring Telephony Applications
بررسی اپلیکیشن های مبتنی بر شبکه
Reviewing Network-Based Applications
کاوش در مبانی رایانش ابری
Exploring Cloud Computing Basics
بحث در مورد ریسک های رایانش ابری
Discussing Cloud Computing Risks
بررسی مبانی مجازی سازی
Examining Virtualization Basics
مدیریت امنیت دستگاه موبایل
Managing Mobile Device Security
بررسی شبکه های بی سیم
Reviewing Wireless Networks
شناسایی اینترنت اشیا (IoT)
Identifying Internet of Things (IoT)
نتیجه
Conclusion
حاکمیت ریسک
Risk Governance
بررسی اجمالی
Overview
استانداردها و چارچوب های مدیریت ریسک
Risk Management Standards and Frameworks
سه خط دفاعی
Three Lines of Defense
نمایه ریسک
Risk Profile
ریسک پذیری، تحمل و ظرفیت
Risk Appetite, Tolerance and Capacity
دغدغه های حقوقی و اخلاقی
Legal Concerns and Ethics
نتیجه
Conclusion
شناسایی ریسک و تهدید
Risk and Threat Identification
بررسی اجمالی
Overview
رویدادهای ریسک
Risk Events
تحلیل ریسک
Risk Analysis
شناسایی خطر
Risk Identification
گردش کار مدیریت ریسک
Risk Management Workflow
منظره تهدید
Threat Landscape
مدل سازی تهدید
Threat Modeling
نتیجه
Conclusion
عملیات سیستم های اطلاعاتی
Information Systems Operations
بررسی اجمالی
Overview
اجزای فناوری رایج
Common Technology Components
مدیریت دارایی فناوری اطلاعات
IT Asset Management
برنامه ریزی شغلی و اتوماسیون فرآیند
Job Scheduling and Process Automation
رابط های سیستم
System Interfaces
محاسبات کاربر نهایی
End-User Computing
حاکمیت داده
Data Governance
سیستم های عامل
Operating Systems
مجوز نرم افزار
Software Licensing
مدیریت کد منبع
Source Code Management
مدیریت ظرفیت
Capacity Management
نتیجه
Conclusion
تجزیه و تحلیل آسیب پذیری و توسعه سناریو ریسک
Vulnerability Analysis and Risk Scenario Development
من عاشق دیدن و کمک به مردم در زندگی هستم. این سهم کوچک من در کمک به پیشرفت جامعه امنیتی است.» باب پس از ثبت نام در نیروی دریایی ایالات متحده و منصوب شدن به عنوان مهندس شبکه، شروع به کار در فناوری اطلاعات کرد. او هفت سال تجربه آموزش فناوری اطلاعات را به همراه بیش از 20 سال تجربه فناوری اطلاعات برای CBT Nuggets به ارمغان می آورد. باب پیش از پیوستن به CBTN، سرپرست تیم امنیتی یک ارائه دهنده خدمات مدیریت شده بود. در اوقات فراغت از گذراندن وقت با خانواده، آشپزی و کار با فلز و چوب لذت می برد.
نمایش نظرات