آموزش امنیت اطلاعات

دانلود Information Security

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:

در این آموزش مهارت‌های امنیتی میانی، کیت بارکر به یادگیرندگان کمک می‌کند تا بهترین شیوه‌ها و تهدیدات امنیت داده را درک کنند.

متخصصان امنیت اطلاعات وظیفه حفاظت از دارایی های تجاری را بر عهده دارند که می تواند دارایی فیزیکی، مالکیت معنوی یا داده باشد. در حالی که برخی از متخصصان امنیت اطلاعات ممکن است با کنترل‌های ورودی فیزیکی مانند تله‌های انسان، ستون‌ها یا حتی ارتفاع نرده‌ها درگیر باشند، اکثر آنها بر حفاظت از داده‌ها تمرکز می‌کنند. اهداف یادگیری برای این دوره به گواهینامه Certified Information Systems Security Professional (CISSP)، یک گواهینامه پیشرو در صنعت برای امنیت اطلاعات می رسد، و این آموزش را برای هر کسی که به دنبال حرکت به سمت امنیت اطلاعات است ضروری می کند.

پس از اتمام ویدیوهای این آموزش امنیت اطلاعات، می‌دانید که چگونه آسیب‌پذیری‌ها را در سیستم‌های مبتنی بر وب، سیستم‌های تلفن همراه و دستگاه‌های جاسازی شده کاهش دهید، رمزنگاری را اعمال کنید و نحوه عملکرد عملیات امنیتی را بیاموزید. همچنین در حین یادگیری در مورد حفاظت از حریم خصوصی، حفظ دارایی، کنترل‌های امنیت داده، درک درستی از امنیت دارایی کسب خواهید کرد.

با تکمیل این آموزش امنیت اطلاعات، متخصصان امنیتی برای دریافت نقش‌های ارشدتر، مانند کارشناسان امنیتی، بهتر آماده خواهند شد.

برای هر کسی که بهترین شیوه‌ها و آموزش تهدیدات امنیت داده‌های خود را مدیریت می‌کند، این آموزش امنیتی می‌تواند برای حضور متخصصان امنیتی جدید، که در برنامه‌های آموزشی فردی یا تیمی تنظیم شده‌اند، یا به‌عنوان منبع مرجع امنیتی استفاده شود.

امنیت اطلاعات: آنچه باید بدانید

این آموزش امنیت اطلاعات دارای ویدیوهایی است که موضوعاتی از جمله:

را پوشش می‌دهد
  • حفظ امنیت شبکه و داده از طریق بهترین شیوه های صنعت
  • کاهش آسیب‌پذیری‌ها در سیستم‌های مبتنی بر وب
  • کاهش قرار گرفتن در معرض امنیتی در سیستم های تلفن همراه
  • یکپارچه سازی دستگاه های تعبیه شده بدون به خطر انداختن آسیب پذیری های امنیتی
  • استفاده از رمزنگاری برای تامین امنیت بهینه داده
  • توسعه و طراحی شبکه ها با در نظر گرفتن امنیت
  • تضمین حریم خصوصی کاربر در حین حفظ داده ها
  • پیروی از رویه های استاندارد گزارش دهی و نظارت
چه کسانی باید آموزش امنیت اطلاعات را بگذرانند؟

این آموزش امنیت اطلاعات مبتنی بر آموزش امنیت در سطح حرفه ای است، به این معنی که برای متخصصان باتجربه فناوری اطلاعات یا متخصصان امنیت سطح ابتدایی طراحی شده است. این دوره آموزشی مهارت های امنیت داده برای متخصصان فناوری اطلاعات با سه تا پنج سال تجربه و متخصصان جدید یا مشتاق امنیت طراحی شده است.

متخصصان امنیتی جدید یا مشتاق. اگر به تازگی حرفه خود را به عنوان یک حرفه ای امنیت شروع کرده اید، آموزش در زمینه امنیت اطلاعات شما را با ستون های اساسی حرفه آینده شما در حفظ امنیت آشنا می کند. سیستم ها و شبکه ها تخصص در امنیت اطلاعات - یا INFOSEC - برای بسیاری از بزرگترین و پرسودترین مشاغل و مشاغل در این زمینه ضروری است و این آموزش مطمئن می شود که شما بر تمام عناصر آن تسلط دارید.

متخصصان IT با تجربه. اگر شما یک متخصص فناوری اطلاعات هستید که چندین سال است در این زمینه کار می کنید، اما به طور رسمی در مورد اصول امنیت اطلاعات (یا INFOSEC) آموزش ندیده اید، این آموزش به شما کمک خواهد کرد. اصولی را که برای یک حرفه طولانی به عنوان یک متخصص و حرفه ای در این زمینه نیاز دارید، به شما ارائه دهد. قراردادهای دولتی، شرکت‌های سطح سازمانی و پرسودترین مشاغل به تخصص در زمینه امنیت اطلاعات نیاز دارند و این آموزش می‌تواند اطمینان حاصل کند که شما آن را دریافت می‌کنید.


سرفصل ها و درس ها

امنیت اطلاعات: امنیت دارایی Information Security: Asset Security

  • بررسی اجمالی Overview

  • طبقه بندی دارایی ها و اطلاعات Classifying Assets and Information

  • مباشران و نگهبانان دارایی ها و اطلاعات Stewards and Custodians of Assets and Information

  • حفاظت از حریم خصوصی Protecting Privacy

  • حفظ داده ها Data Retention

  • تعیین کنترل های امنیتی Determining Security Controls

  • وضعیت داده ها و منابع برای چارچوب های کنترل امنیتی Data State and Resources for Security Control Frameworks

  • اطلاعات و سیاست های رسیدگی به دارایی ها Information and Asset Handling Policies

  • نتیجه Conclusion

امنیت اطلاعات: معماری و مهندسی امنیت Information Security: Security Architecture and Engineering

  • بررسی اجمالی Overview

  • طراحی با در نظر گرفتن امنیت Designing with Security in Mind

  • مبانی مدل امنیتی Security Model Fundamentals

  • الزامات امنیت سیستم System Security Requirements

  • قابلیت های امنیتی سخت افزار و سفت افزار Hardware and Firmware Security Capabilities

  • ارزیابی آسیب پذیری ها Assessing Vulnerabilities

  • طراحی و کنترل تاسیسات Facility Design and Controls

  • مفاهیم رمزگذاری متقارن Symmetric Encryption Concepts

  • کلیدهای متقارن و الگوریتم ها Symmetric Keys and Algorithms

  • مفاهیم رمزگذاری نامتقارن Asymmetric Encryption Concepts

  • مفاهیم امضای دیجیتال Digital Signature Concepts

  • هش برای یکپارچگی Hashing for Integrity

  • رمزگذاری نامتقارن با ایمیل Asymmetrical Encryption with Email

  • PKI و ابطال گواهی ها PKI and Revoking Certificates

  • ملاحظات قدرت Power Considerations

  • نتیجه Conclusion

امنیت اطلاعات: امنیت ارتباطات و شبکه Information Security: Communication and Network Security

  • بررسی اجمالی Overview

  • مدل های OSI و IP OSI and IP Models

  • شبکه IP IP Networking

  • امنیت اجزای شبکه Network Component Security

  • ایمن سازی کانال های ارتباطی Securing Communications Channels

  • نتیجه Conclusion

امنیت اطلاعات: مدیریت هویت و دسترسی (IAM) Information Security: Identity and Access Management (IAM)

  • بررسی اجمالی Overview

  • مدیریت هویت (IdM) Identity Management (IdM)

  • AAA به عنوان بخشی از کنترل های ما AAA as Part of Our Controls

  • احراز هویت متمرکز با RADIUS Centralized Authentication with RADIUS

  • استفاده از LDAP با خدمات دایرکتوری Using LDAP with Directory Services

  • دسته های احراز هویت چند عاملی Multi-Factor Authentication Categories

  • نرخ پذیرش و رد بیومتریک Biometric Acceptance and Rejection Rates

  • گزینه هایی برای احراز هویت بیومتریک Options for Biometric Authentication

  • DAC، MAC و RBAC DAC, MAC, and RBAC

  • چرخه حیات تامین IAM IAM Provisioning Lifecycle

  • نتیجه Conclusion

امنیت اطلاعات: ارزیابی و تست امنیت Information Security: Security Assessment and Testing

  • بررسی اجمالی Overview

  • بررسی اجمالی تست، حسابرسی و ارزیابی Testing, Auditing, and Assessment Overview

  • تست نفوذ Penetration Testing

  • کد بازنگری و تست Reviewing and Testing Code

  • مجموعه داده های مرتبط با امنیت Security-Related Data Collection

  • نظارت مستمر Continuous Monitoring

  • نتیجه Conclusion

امنیت اطلاعات: عملیات امنیتی Information Security: Security Operations

  • بررسی اجمالی Overview

  • حمایت از تحقیقات Supporting Investigations

  • انواع شواهد Types of Evidence

  • زنجیره ای از بازداشت Chain of Custody

  • فرآیند پزشکی قانونی Forensics Process

  • تفکیک وظایف Separation of Duties

  • مدیریت رسانه Media Management

  • پشتیبان گیری Backups

  • ورود به سیستم با تفکیک وظایف Logging with Separation of Duties

  • مفاهیم RAID RAID Concepts

  • بررسی اجمالی واکنش به حادثه Incident Response Overview

  • مراحل رسیدگی به حوادث Phases of Incident Handling

  • بهبود امنیت با مدیریت پیکربندی Improving Security with Configuration Management

  • مدیریت پچ Patch Management

  • مدیریت تغییر Change Management

  • مقایسه IDS و IPS Comparing IDS and IPS

  • روش های تشخیص IDS و IPS IDS and IPS Detection Methods

  • شبکه در مقابل IDS و IPS مبتنی بر میزبان Network vs Host-Based IDS and IPS

  • هشدار IDS و IPS IDS and IPS Alarms

  • فایروال های سنتی و نسل بعدی Traditional and Next-Generation Firewalls

  • دسته بندی آسیب پذیری ها با CVSS Categorizing Vulnerabilities with CVSS

  • محاسبه امتیازات آسیب پذیری Calculating Vulnerability Scores

  • Honeypots Honeypots

  • تحمل خطا برای در دسترس بودن Fault Tolerance for Availability

  • DR و سایت های جایگزین DR and Alternate Sites

  • برنامه ریزی H/W و S/W برای DR H/W and S/W Planning for DR

  • هدایت و ارتباط DR Directing and Communicating DR

  • ایمنی و امنیت پرسنل Personnel Safety and Security

  • نتیجه Conclusion

امنیت اطلاعات: امنیت توسعه نرم افزار Information Security: Software Development Security

  • بررسی اجمالی Overview

  • امنیت توسعه نرم افزار Software Development Security

  • چرخه عمر توسعه نرم افزار (SDLC) Software Development Life Cycle (SDLC)

  • مدیریت تغییر Change Management

  • مدل بلوغ قابلیت نرم افزار (CMMI) Software Capability Maturity Model (CMMI)

  • مفاهیم برنامه نویسی Programming Concepts

  • روش برنامه نویسی Programming Methodology

  • آسیب پذیری های نرم افزاری رایج Common Software Vulnerabilities

  • نتیجه Conclusion

امنیت اطلاعات: امنیت و مدیریت ریسک Information Security: Security and Risk Management

  • بررسی اجمالی Overview

  • مفاهیم سیا CIA Concepts

  • اصطلاحات و واژگان جرایم سایبری Cyber Crime Terms and Vocabulary

  • چارچوب سری 27000 27000 Series Framework

  • دقت و اهتمام لازم Due Care and Due Diligence

  • تهدیدهای درونی و اخلاقیات Inside Threats and Ethics

  • سیاست ها با مدیریت ارشد شروع می شود Policies Start with Senior Management

  • تعریف ریسک Defining Risk

  • انواع کنترل Control Types

  • الزامات انطباق Compliance Requirements

  • DR، BC، و BIA DR, BC, and BIA

  • آموزش آگاهی از امنیت Security Awareness Training

  • مالکیت معنوی و صدور مجوز Intellectual Property and Licensing

  • چرخه حیات سیاست Policy Life Cycle

  • مدل سازی تهدید Threat Modeling

  • مدیریت ریسک زنجیره تامین Supply Chain Risk Management

  • نتیجه Conclusion

نمایش نظرات

آموزش امنیت اطلاعات
جزییات دوره
9h
95
CBTNuggets CBTNuggets
(آخرین آپدیت)
-
- از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Keith Barker Keith Barker

"بهترین بخش مربی بودن، ایجاد تغییر در زندگی یک دانش آموز است. هنگامی که یک یادگیرنده با انگیزه و آموزش صحیح در زمان مناسب با هم ملاقات می کنند، نتایج شگفت انگیز است. کیت بارکر در سال 1984 عشق به کامپیوتر و شبکه را کشف کرد و کار خود را در زمینه فناوری اطلاعات در سال 1985 در سیستم‌های داده الکترونیکی (EDS) آغاز کرد. او با شرکت هایی از جمله پارامونت پیکچرز، بلو کراس و چندین سازمان دولتی کار کرده است. کیت عاشق تدریس است و بیشتر وقت خود را صرف ساختن ویدیوهای سرگرم کننده و مفید برای CBT Nuggets می کند.

ارتباط با کیث:

شبکه و امنیت

Ben Finkel Ben Finkel

"بهترین بخش در مورد مربی بودن، یادگیری همه این فناوری های جدید و کار کردن با جامعه ای از افرادی است که همگی علاقه مند به یادگیری هستند، و به طور کلی بخشی از فرهنگی بودن که برای یادگیری به روش من ارزش قائل است. من عاشق آن هستم. بنشینم و روی یک موضوع درگیر یا پیچیده کار کنم تا بتوانم با مهارت در مورد آن روی صفحه صحبت کنم." بن فینکل از سال 1996 در توسعه نرم افزار کار کرده است. قبل از پیوستن به CBT Nuggets، او یک مهندس نرم افزار در بانک M&T در بوفالو، نیویورک بود. او مربی گواهی شده گوگل است. وقتی بن ویدیوهای آموزشی CBT Nuggets را ایجاد نمی کند، از اسکی، اسنوبورد، مطالعه و دم کردن آبجو و سیب در خانه لذت می برد. او همچنین خود را یک برنامه نویس سرگرمی می داند و دوست دارد فناوری های توسعه جدید را یاد بگیرد.

ارتباط با بن:

کارشناس توسعه دهنده گوگل، مربی گواهی شده گوگل، Microsoft ASP.NET (WebForms و MVC)، تجزیه و تحلیل و طراحی داده ها، معماری پایگاه داده رابطه ای، MS SQL Server، Microsoft C#.NET، Javascript، jQuery، Microsoft Visual Basic .NET و 6.0، خدمات گزارش دهی دات نت، MS Access، پایتون