آموزش مدیر گواهی شده امنیت اطلاعات ISACA (CISM) - آخرین آپدیت

دانلود ISACA Certified Information Security Manager (CISM)

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

دوره آموزشی مدیر امنیت اطلاعات گواهینامه (CISM) از ISACA

این **دوره آموزشی مدیر امنیت اطلاعات گواهینامه (CISM)** از **ISACA** به شما می‌آموزد چگونه تیم‌های **امنیت اطلاعات** را رهبری و مدیریت کنید. این آموزش بر تخصص در **حکمرانی امنیت اطلاعات**، **مدیریت**، **مدیریت ریسک** و **پاسخ به حوادث** تمرکز دارد و شما را برای دریافت **گواهینامه CISM** آماده می‌کند.

این **آموزش CISM** یک **دوره حرفه‌ای ISACA** محسوب می‌شود که برای **مهندسین امنیت** طراحی شده است. این **دوره مهارت‌های امنیت اطلاعات** برای مهندسین امنیتی با سه تا پنج سال **تجربه در امنیت اطلاعات و مدیریت ریسک** مناسب است.

  • نظارت بر اقدامات تیم‌های **مدیریت ریسک امنیت اطلاعات**
  • تحلیل و تفسیر اسناد و مقررات **حاکمیتی امنیت اطلاعات** برای سازمان شما
  • عبور از تسلط فنی بر **امنیت اطلاعات** و ورود به **مدیریت تیم**
  • رهبری برنامه‌ریزی و اجرای **پاسخ به حوادث امنیت اطلاعات**

این **دوره آموزشی مدیر امنیت اطلاعات گواهینامه (CISM)** از **ISACA** به شما می‌آموزد چگونه تیم‌های **امنیت اطلاعات** را رهبری و مدیریت کنید، با تمرکز بر **حکمرانی امنیت اطلاعات**، **مدیریت**، **مدیریت ریسک** و **پاسخ به حوادث** — و شما را برای دریافت **گواهینامه CISM** آماده می‌کند. این **آموزش ISACA** می‌تواند برای **آمادگی آزمون CISM**، آموزش **مهندسین امنیت جدید** یا به عنوان یک **منبع مرجع ISACA** استفاده شود.

در این دوره آموزشی مدیر امنیت اطلاعات گواهینامه چه خواهید آموخت؟

شما هر آنچه را که برای اثبات آمادگی خود جهت پذیرش مسئولیت‌های **مدیریت برنامه امنیت سایبری یک شبکه سازمانی** نیاز دارید، خواهید آموخت. این دوره جامع شما را برای **آزمون CISM ایساکا** آماده می‌کند و تخصص مدیریتی در **حکمرانی امنیتی**، **توسعه برنامه امنیتی**، **مدیریت ریسک** و **رسیدگی به حوادث** را پوشش می‌دهد.

چه کسانی باید در این دوره مدیر امنیت اطلاعات گواهینامه شرکت کنند؟

هر کسی که مایل است حرفه خود را از یک موقعیت **تکنسین IT** یا **تکنسین امنیت** به یک **نقش مدیریتی** یا **مهندس ارشد** در زمینه **امنیت سایبری** ارتقا دهد، باید این **دوره مدیر امنیت اطلاعات گواهینامه** را در نظر بگیرد. در این دوره شرکت کنید، **مدرک CISM ایساکا** را دریافت کنید و خود را برای **نقش‌های مدیریت امنیت سازمانی** آماده نمایید.

آیا این آموزش مدیر امنیت اطلاعات گواهینامه با گواهینامه خاصی مرتبط است؟

بله، این دوره به طور خاص بر اساس اهداف آموزشی **گواهینامه مدیر امنیت اطلاعات گواهینامه (CISM) ایساکا** طراحی شده است. **ISACA** یکی از **معتبرترین سازمان‌های اعطا کننده مدرک در صنعت IT** برای **متخصصان امنیت سایبری** است و **CISM** گواهینامه‌ای است که توسط برخی از **مجرب‌ترین و توانمندترین مدیران امنیت** کسب می‌شود.

چه گواهینامه‌ای را باید پس از گذراندن این دوره مدیر امنیت اطلاعات گواهینامه در نظر بگیرید؟

شما ملزم به شرکت در **آزمون مدیر امنیت اطلاعات گواهینامه** پس از گذراندن این دوره نیستید، اما در صورت عدم شرکت، یک فرصت ارزشمند را از دست خواهید داد. آنچه از این دوره می‌آموزید برای هر کسی در یک **موقعیت مدیریتی در شبکه سازمانی** ارزشمند است، اما به خصوص برای **آمادگی برای مدرک** بسیار مفید است.

چرا باید در این آموزش مدیر امنیت اطلاعات گواهینامه شرکت کنید؟

اگر علاقه‌مند به کسب **گواهینامه برتر ISACA** در زمینه **حکمرانی امنیت اطلاعات**، **توسعه برنامه امنیتی** و **پاسخ به حوادث** هستید، باید در این **دوره آموزشی مدیر امنیت اطلاعات گواهینامه** شرکت کنید. شما خواهید آموخت که بهترین **مدیران برنامه امنیت سایبری سازمانی** چه کارهایی را می‌دانند، که می‌تواند حرفه شما را به موقعیت‌های هیجان‌انگیز ارتقا دهد.


سرفصل ها و درس ها

تدوین راهبرد امنیت اطلاعات Establishing an Information Security Strategy

  • بررسی اجمالی Overview

  • حاکمیت امنیت اطلاعات Information Security Governance

  • استراتژی امنیت اطلاعات Information Security Strategy

  • چارچوب‌های امنیتی Security Frameworks

  • شناسایی و مدیریت اهداف استراتژیک Identifying and Managing Strategic Objectives

  • مدل کسب و کار برای امنیت اطلاعات (بی‌ام‌آی‌اس) Business Model for Information Security (BMIS)

  • مرور بخش Section Review

  • نتیجه‌گیری Conclusion

منابع برنامه امنیتی Security Program Resources

  • مرور کلی Overview

  • سیاست‌ها، فرآیندها و رویه‌ها Policies, Processes, and Procedures

  • استانداردها، رهنمودها و معماری Standards, Guidelines, and Architecture

  • کنترل‌ها، شاخص‌ها و دارایی‌ها Controls, Metrics, and Assets

  • دفاتر ریسک، ارزیابی‌های آسیب‌پذیری، و بیمه؛ ابعادی فراتر از انتظار! Risk Ledgers, Vulnerability Assessments, and Insurance oh my!

  • داده‌های حیاتی، تحلیل‌های تأثیر کسب‌وکار و برنامه‌ریزی تداوم کسب‌وکار و بازیابی فاجعه Critical Data, BIA’s, and BC/DR Planning

  • گزارش‌های حوادث، ممیزی‌ها و فرهنگ Incident Logs, Audits, & Culture

  • آموزش امنیت، ریسک طرف ثالث، و الزامات LCR Security Training, Third Party Risk, & LCR Requirements

  • نتیجه‌گیری Conclusion

کلیدهای پیاده‌سازی موفق برنامه امنیتی Keys to a Successful Security Program Implementation

  • مرور کلی Overview

  • تدوین طرح توجیهی Creating a Business Case

  • ارتباطات و گزارش‌دهی Communications & Reporting

  • ارتباطات فنی Communicating Technical Information

  • تعهد مدیریت Management Commitment

  • آموزش آگاهی امنیتی Security Awareness Training

  • علل شایع شکست Common Causes of Failure

  • نتیجه‌گیری Conclusion

نقش‌ها و معیارهای امنیتی Security Roles and Metrics

  • بررسی اجمالی Overview

  • نقش‌های سازمانی Organizational Roles

  • نقش‌های شغلی داده Data Roles

  • شاخص‌ها Metrics

  • سنجه‌ها مثال ۱ Metrics Example 1

  • مثال ۲ متریک‌ها Metrics Example 2

  • کارت امتیازی متوازن امنیت Security Balanced Scorecard

  • نتیجه‌گیری Conclusion

پیاده سازی مدیریت ریسک Implementing Risk Management

  • مرور کلی Overview

  • نقش مدیریت ریسک The Role of Risk Management

  • چارچوب‌های مدیریت ریسک Risk Management Frameworks

  • استراتژی مدیریت ریسک Risk Management Strategy

  • تحلیل ریسک Analyzing Risk

  • تکنیک‌های تحلیل ریسک Risk Analysis Techniques

  • مدیریت ریسک Treating Risk

  • نتیجه‌گیری Conclusion

استانداردهای مدیریت ریسک Risk Management Standards

  • مرور کلی Overview

  • فعالیت‌های مدیریت ریسک Risk Management Activities

  • نشریه ویژه NIST 800-39 NIST SP 800-39

  • NIST نشریه ویژه ۸۰۰-۳۰ NIST SP 800-30

  • استاندارد ISO/IEC 27005 ISO/IEC 27005

  • تحلیل عاملی ریسک اطلاعاتی (FAIR) Factor Analysis of Information Risk (FAIR)

  • نتیجه‌گیری Conclusion

فهرست دارایی‌ها و تهدیدها Asset Inventory and Threats

  • بررسی اجمالی Overview

  • سخت افزار، نرم افزار و دارایی‌های اطلاعاتی Hardware, Software, and Information Assets

  • ابر و دارایی‌های مجازی Cloud and Virtual Assets

  • طبقه بندی دارایی‌ها، اطلاعات و سیستم‌ها Asset, Information, and System Classification

  • ارزش گذاری دارایی Asset Valuation

  • شناسایی تهدیدات دارایی‌ها Identifying Threats to Assets

  • شناسایی آسیب‌پذیری‌های دارایی Identifying Asset Vulnerabilities

  • نتیجه‌گیری Conclusion

مدیریت ریسک عملیاتی Operational Risk Management

  • مرور کلی Overview

  • اهداف مدیریت ریسک Risk Management Objectives

  • مدیریت ریسک شخص ثالث Third-Party Risk Management

  • دفتر ثبت ریسک The Risk Register

  • یکپارچه سازی مدیریت ریسک در سایر فرآیندها Integrating Risk Management into Other Processes

  • پایش و گزارش‌دهی ریسک Risk Monitoring and Reporting

  • نتیجه‌گیری Conclusion

تدوین برنامه امنیت اطلاعات Information Security Program Development

  • مرور کلی Overview

  • طراحی برنامه امنیت اطلاعات Designing an Information Security Program

  • جزئیات برنامه امنیت اطلاعات Information Security Program Details

  • معماری امنیت اطلاعات Information Security Architecture

  • مدیریت برنامه امنیت اطلاعات Information Security Program Management

  • سیاست‌های امنیتی Security Policies

  • همکاری با منابع داخلی و خارجی Working With Internal and External Resources

  • نتیجه‌گیری Conclusion

برنامه‌ریزی حسابرسی سیستم‌های اطلاعاتی IS Audit Planning

  • بررسی اجمالی Overview

  • بررسی استانداردهای حسابرسی فناوری اطلاعات (IS Audit)، رهنمودها و آیین‌نامه اخلاق Discussing IS Audit Standards, Guidelines, and Code of Ethics

  • ارزیابی فرآیندهای کسب‌وکار Evaluating the Business Process

  • حسابرسی نرم افزارهای کسب و کار Auditing Business Applications

  • تعریف انواع کنترل‌ها Defining Types of Controls

  • تحلیل برنامه‌ریزی حسابرسی مبتنی بر ریسک Analyzing Risk Based Audit Planning

  • شناسایی انواع حسابرسی Identifying Types of Audits

  • نتیجه‌گیری Conclusion

اجرای حسابرسی سیستم اطلاعات IS Audit Execution

  • مروری کلی Overview

  • مدیریت پروژه حسابرسی Discussing Audit Project Management

  • روش‌های نمونه‌گیری Sampling Methodologies

  • جمع‌آوری شواهد حسابرسی: تکنیک‌ها و راهکارها Considering Audit Evidence Collection Techniques

  • کاوش در تحلیل داده‌ها Exploring Data Analytics

  • پیاده‌سازی حسابرسی مداوم آنلاین Implementing Continuous Online Auditing

  • بررسی تکنیک‌های گزارش‌دهی و ارتباطات Exploring Reporting and Communication Techniques

  • اطمینان از کیفیت و بهبود فرآیند حسابرسی Ensuring Quality and Improvement of the Audit Process

  • بررسی حوزه فرآیند حسابرسی فناوری اطلاعات IS Audit Process Domain Review

  • نتیجه‌گیری Conclusion

طبقه‌بندی و رمزگذاری داده‌ها Data Classification and Encryption

  • مروری بر Overview

  • کشف طبقه‌بندی داده‌ها Exploring Data Classification

  • پوشش اصول اولیه رمزنگاری Covering Encryption Basics

  • بررسی سیستم‌های رمزنگاری Reviewing Encryption Systems

  • غواصی در امضاهای دیجیتال Diving into Digital Signatures

  • مروری بر کاربردهای رمزنگاری Touring Cryptographic Applications

  • بررسی زیرساخت کلید عمومی (PKI) Examining Public Key Infrastructure (PKI)

  • نتیجه‌گیری Conclusion

عملیات برنامه امنیتی Security Program Operations

  • مرور کلی Overview

  • SOC و نظارت بر رویدادها SOCs and Event Monitoring

  • مدیریت آسیب‌پذیری و وصله Vulnerability and Patch Management

  • محافظت از شبکه Network Protection

  • فیلترینگ محتوا Content Filtering

  • حفاظت و مدیریت نقطه پایانی Endpoint Protection and Management

  • نتیجه‌گیری Conclusion

مدیریت برنامه‌های امنیتی Security Program Management Functions

  • مرور کلی Overview

  • مهندسی و توسعه ایمن Secure Engineering and Development

  • مدیریت هویت و دسترسی Identity and Access Management

  • آموزش امنیت و ارائه دهندگان خدمات امنیتی مدیریت شده (MSSP) Security Training and MSSPs

  • پشتیبان‌گیری و بازیابی اطلاعات Data Backup and Recovery

  • مدیریت مالی و ظرفیت Financial and Capacity Management

  • نتیجه‌گیری Conclusion

کنترل‌های امنیتی و چارچوب‌های کنترلی Security Controls and Control Frameworks

  • مرور کلی Overview

  • کنترل‌های امنیتی Security Controls

  • دسته‌های کنترل امنیتی Security Control Categories

  • کنترل عملکردهای امنیتی Security Control Functions

  • تست کنترل‌های امنیتی Testing Security Controls

  • اهداف کنترلی و چارچوب‌ها Control Objectives and Frameworks

  • طراحی کنترلرها Designing Controls

  • بررسی کنترل امنیتی Security Control Review

  • نتیجه‌گیری Conclusion

مراحل پاسخگویی به حوادث Phases of Incident Response

  • مرور کلی Overview

  • آمادگی برای واکنش به حوادث Incident Response Preparation

  • برنامه‌ریزی پاسخ به حادثه Incident Response Planning

  • شناسایی، آغاز و ارزیابی Detection, Initiation, and Evaluation

  • مهار، ریشه‌کنی و بازیابی Containment, Eradication, and Recovery

  • پاکسازی، تعطیلی و بازنگری پس از حادثه Remediation, Closure, and Post-Incident Review

  • منابع واکنش به حادثه Incident Response Resources

  • نتیجه‌گیری Conclusion

برنامه‌ریزی تداوم کسب و کار و بازیابی از فاجعه Business Continuity and Disaster Recovery Planning

  • بررسی اجمالی Overview

  • برنامه ریزی تداوم کسب و کار و بازیابی از بحران BC and DR Planning

  • فرآیند برنامه‌ریزی تداوم کسب‌وکار و بازیابی از فاجعه (BC/DR) BC/DR Planning Process

  • ایجاد برنامه BC Creating a BC Plan

  • برنامه‌ریزی DR DR Planning

  • فناوری‌های تاب‌آوری Resiliency Technologies

  • آزمایش برنامه‌های BC/DR Testing BC/DR Plans

  • نتیجه‌گیری Conclusion

نمایش نظرات

آموزش مدیر گواهی شده امنیت اطلاعات ISACA (CISM)
جزییات دوره
15h
102
CBTNuggets CBTNuggets
(آخرین آپدیت)
-
- از 5
ندارد
دارد
دارد
Bob Salmans
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Bob Salmans Bob Salmans

من عاشق دیدن و کمک به مردم در زندگی هستم. این سهم کوچک من در کمک به پیشرفت جامعه امنیتی است.» باب پس از ثبت نام در نیروی دریایی ایالات متحده و منصوب شدن به عنوان مهندس شبکه، شروع به کار در فناوری اطلاعات کرد. او هفت سال تجربه آموزش فناوری اطلاعات را به همراه بیش از 20 سال تجربه فناوری اطلاعات برای CBT Nuggets به ارمغان می آورد. باب پیش از پیوستن به CBTN، سرپرست تیم امنیتی یک ارائه دهنده خدمات مدیریت شده بود. در اوقات فراغت از گذراندن وقت با خانواده، آشپزی و کار با فلز و چوب لذت می برد.

ارتباط با باب:

امنیت اطلاعات، شبکه، دایرکتوری فعال، لینوکس