دوره آموزشی
آموزش های یودمی
دوبله زبان فارسی

استاندارد ISO/IEC 27002:2022 کنترل‌های امنیت اطلاعات

استاندارد ISO/IEC 27002:2022 کنترل‌های امنیت اطلاعات

✅ سرفصل و جزئیات آموزش

آنچه یاد خواهید گرفت:

  • پیاده‌سازی برنامه‌ای موثر در زمینه امنیت اطلاعات
  • تشخیص و اعمال کنترل‌های امنیتی مناسب
  • دستیابی به تطابق با استاندارد ISO/IEC 27001
  • درک بهترین روش‌های امنیت اطلاعات
  • مدیریت ریسک‌های امنیت اطلاعات

پیش‌نیازهای دوره

  • آشنایی با چارچوب استاندارد ISO/IEC 27000 مفید است اما الزامی نیست.
  • درک اصول مدیریت امنیت اطلاعات

توضیحات دوره

این دوره به تشریح کنترل‌های امنیت اطلاعات در استاندارد ISO/IEC 27002:2022 می‌پردازد.

هدف آن ارائه مروری بر 93 کنترل مورد نیاز برای پیاده‌سازی یک سیستم مدیریت امنیت اطلاعات (ISMS) است.

ساختار دوره شامل بخشی مقدماتی است که در آن خانواده استانداردهای بین‌المللی ISO/IEC 27000 معرفی می‌شود. همچنین جایگاه و هدف ISO/IEC 27002 توضیح داده می‌شود. در این بخش تعاریفی از مفاهیمی چون امنیت اطلاعات، امنیت سایبری و حریم خصوصی ارائه شده و توضیح داده می‌شود که ISMS چیست و باید شامل چه اجزایی باشد.

بخش دوم دوره به شرح 37 کنترل سازمانی در استاندارد ISO/IEC 27002 می‌پردازد که شامل نقش‌ها و مسئولیت‌ها، تفکیک وظایف، اطلاعات تهدید، امنیت اطلاعات در مدیریت پروژه، طبقه‌بندی و برچسب‌گذاری اطلاعات، کنترل دسترسی، انتقال اطلاعات، روابط با تامین‌کنندگان از منظر امنیت اطلاعات، استمرار ICT، حفظ حریم خصوصی و حفاظت از PII و همچنین رویه‌های مستند عملیاتی به عنوان بخش‌هایی از ISMS است.

بخش سوم درباره کنترل‌های امنیتی مرتبط با افراد شاغل در سازمان یا به نمایندگی از آن (کنترل‌های انسانی) است. این بخش مواردی مانند غربالگری، شرایط و ضوابط استخدام، آموزش و آگاهی‌بخشی، فرآیند انضباطی و کار از راه دور را شامل می‌شود.

بخش بعدی کنترل‌هایی را پوشش می‌دهد که به امنیت فیزیکی (کنترل‌های فیزیکی) مربوط می‌شوند؛ از جمله مناطق امن، کنترل ورود، میز و صفحه نمایش پاک، رسانه‌های ذخیره‌سازی، تاسیسات پشتیبان و بازیافت یا دفع امن تجهیزات.

بخش چهارم به کنترل‌های فناورانه (کنترل‌های فناوری) می‌پردازد که شامل استفاده از دستگاه‌های نقطه پایانی، پوشش‌دهی داده، حذف اطلاعات، پشتیبان‌گیری، رمزنگاری، logging، امنیت شبکه‌ها، توسعه امن، کدنویسی امن، حفاظت از اطلاعات آزمون، فیلتر وب، احراز هویت امن، دسترسی به کد منبع و استفاده از برنامه‌های ابزاری ممتاز می‌شود.

بخش پایانی دوره نیز اطلاعاتی درباره گواهی‌نامه‌های ISO/IEC 27001 و ISO/IEC 27002 برای سازمان‌ها و افراد ارائه می‌کند.

این دوره برای چه کسانی مناسب است؟

  • مدیران امنیت اطلاعات
  • ممیزی‌ها و مشاوران ISMS
  • افراد علاقه‌مند و فعال در حوزه مدیریت امنیت اطلاعات
  • فعالان حوزه امنیت سایبری و حریم خصوصی
  • افرادی که به چارچوب ISO 27k علاقه‌مندند.

استاندارد ISO/IEC 27002:2022 کنترل‌های امنیت اطلاعات

  • مقدمه 03:17
  • امنیت اطلاعات، امنیت سایبری و حریم خصوصی 04:12
  • سری استانداردهای ISO/IEC 27000 04:35
  • یک سیستم مدیریت امنیت اطلاعات (ISMS) طبق استاندارد ISO/IEC 27001 03:53
  • درباره ISO/IEC 27002 07:21
  • سیاست‌های امنیت اطلاعات 06:30
  • نقش‌ها و مسئولیت‌های امنیت اطلاعات 03:35
  • تفکیک وظایف 02:56
  • مسئولیت‌های مدیریتی 02:57
  • ارتباط با مراجع ذی‌ربط 01:53
  • ارتباط با گروه‌های ذی‌نفع خاص 02:14
  • اطلاعات تهدید 03:11
  • امنیت اطلاعات در مدیریت پروژه 04:29
  • فهرست اطلاعات و دارایی‌های مرتبط 05:59
  • استفاده قابل قبول از اطلاعات و دارایی‌های مرتبط 02:48
  • بازگرداندن دارایی‌ها 02:41
  • طبقه‌بندی اطلاعات 05:16
  • برچسب‌گذاری اطلاعات 02:22
  • انتقال اطلاعات 05:10
  • کنترل دسترسی 08:48
  • مدیریت هویت 02:52
  • اطلاعات احراز هویت 05:52
  • حقوق دسترسی 04:02
  • امنیت اطلاعات در روابط با تامین‌کنندگان 06:02
  • پرداختن به امنیت اطلاعات در قراردادهای تامین‌کننده 06:24
  • مدیریت امنیت اطلاعات در زنجیره تامین ICT 03:26
  • نظارت، بازبینی و مدیریت تغییر در خدمات تامین‌کنندگان 03:30
  • امنیت اطلاعات در استفاده از خدمات ابری 05:45
  • برنامه‌ریزی و آماده‌سازی مدیریت حوادث امنیت اطلاعات 05:16
  • ارزیابی و تصمیم‌گیری درباره رویدادهای امنیت اطلاعات 02:13
  • واکنش به حوادث امنیت اطلاعات 02:55
  • یادگیری از حوادث امنیت اطلاعات 01:32
  • جمع‌آوری شواهد 03:21
  • امنیت اطلاعات در زمان اختلال 02:53
  • آمادگی ICT برای تداوم کسب‌وکار 04:37
  • نیازمندی‌های حقوقی، قانونی، مقرراتی و قراردادی 03:14
  • حقوق مالکیت فکری 02:43
  • حفاظت از سوابق 02:13
  • حریم خصوصی و حفاظت از اطلاعات شخصی شناسایی‌شده (PII) 02:54
  • بازبینی مستقل امنیت اطلاعات 02:32
  • تطابق با سیاست‌ها، قوانین و استانداردهای امنیت اطلاعات 01:59
  • رویه‌های عملیاتی مستند 03:57
  • خلاصه کنترل‌های سازمانی 07:22
  • کنترل‌های سازمانی None
  • غربالگری 05:07
  • شرایط و ضوابط استخدام 02:57
  • آگاهی، آموزش و تعلیم امنیت اطلاعات 04:41
  • فرآیند انضباطی 02:12
  • مسئولیت‌ها پس از خاتمه یا تغییر اشتغال 03:14
  • توافق‌نامه‌های محرمانگی یا عدم افشا 02:50
  • کار از راه دور 04:38
  • گزارش‌دهی رویدادهای امنیت اطلاعات 03:13
  • خلاصه کنترل‌های انسانی 02:00
  • کنترل‌های انسانی None
  • محوطه‌های امنیتی فیزیکی 03:56
  • ورود فیزیکی 05:31
  • ایمن‌سازی دفاتر، اتاق‌ها و امکانات 01:06
  • نظارت بر امنیت فیزیکی 02:32
  • حفاظت در برابر تهدیدهای فیزیکی و محیطی 03:12
  • کار در مناطق امن 01:53
  • میز و صفحه نمایش پاک 03:01
  • محل استقرار و حفاظت تجهیزات 03:10
  • امنیت دارایی‌ها خارج از محل سازمان 03:08
  • رسانه‌های ذخیره‌سازی 05:44
  • تأسیسات پشتیبان 02:40
  • امنیت کابل‌کشی 02:01
  • نگهداری تجهیزات 02:48
  • دفع یا بازیافت امن تجهیزات 03:10
  • خلاصه کنترل‌های فیزیکی 02:32
  • کنترل‌های فیزیکی None
  • دستگاه‌های نقطه پایانی کاربران 07:10
  • حقوق دسترسی ممتاز 04:17
  • محدودیت دسترسی به اطلاعات 03:00
  • دسترسی به کد منبع 02:14
  • احراز هویت امن 04:56
  • مدیریت ظرفیت 03:14
  • حفاظت در برابر بدافزار 03:48
  • مدیریت آسیب‌پذیری‌های فنی 06:51
  • مدیریت پیکربندی 04:05
  • حذف اطلاعات 03:44
  • Data masking 03:43
  • جلوگیری از نشت داده‌ها 03:47
  • پشتیبان‌گیری اطلاعات 04:28
  • پشتیبان‌گیری از امکانات پردازش اطلاعات 04:07
  • لاگ کردن 06:06
  • فعالیت‌های نظارتی 04:01
  • همگام‌سازی ساعت 02:05
  • استفاده از برنامه‌های ابزار ممتاز 02:19
  • نصب نرم‌افزار بر سیستم‌های عملیاتی 03:24
  • امنیت شبکه‌ها 04:40
  • امنیت خدمات شبکه 03:14
  • تفکیک شبکه‌ها 02:53
  • فیلتر وب 03:07
  • استفاده از رمزنگاری 06:32
  • چرخه عمر توسعه امن 03:30
  • نیازمندی‌های امنیت نرم‌افزار 06:59
  • معماری سیستم امن و اصول مهندسی 07:14
  • کدنویسی امن 05:13
  • تست امنیت در مرحله توسعه و پذیرش 03:09
  • توسعه برون‌سپاری شده 04:05
  • جداسازی محیط‌های توسعه، تست و تولید 04:01
  • مدیریت تغییر 02:25
  • اطلاعات تست 02:32
  • حفاظت از سیستم‌های اطلاعاتی در حین تست حسابرسی 03:30
  • خلاصه کنترل‌های فناوری 06:51
  • کنترل‌های فناوری None
  • گواهی‌نامه ISO/IEC 27001 و ISO/IEC 27002 04:15
  • با تشکر و خداحافظ! 02:35
  • درس جایزه - دوره‌های دیگر من در مدیریت امنیت اطلاعات 08:02

2,705,500 541,100 تومان

مشخصات آموزش

استاندارد ISO/IEC 27002:2022 کنترل‌های امنیت اطلاعات

  • تاریخ به روز رسانی: 1404/06/21
  • سطح دوره:همه سطوح
  • تعداد درس:109
  • مدت زمان :06:51:03
  • حجم :3.78GB
  • زبان:دوبله زبان فارسی
  • دوره آموزشی:AI Academy

آموزش های مرتبط

The Great Courses
770,000 154,000 تومان
  • زمان: 01:57:58
  • تعداد درس: 29
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
4,351,500 870,300 تومان
  • زمان: 11:01:32
  • تعداد درس: 53
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
711,000 142,200 تومان
  • زمان: 01:48:43
  • تعداد درس: 14
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
1,356,000 271,200 تومان
  • زمان: 03:26:02
  • تعداد درس: 29
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
3,930,000 786,000 تومان
  • زمان: 09:57:30
  • تعداد درس: 74
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
4,654,000 930,800 تومان
  • زمان: 11:47:11
  • تعداد درس: 71
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
2,113,000 422,600 تومان
  • زمان: 05:21:45
  • تعداد درس: 49
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
1,362,500 272,500 تومان
  • زمان: 03:27:39
  • تعداد درس: 60
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
7,156,000 1,431,200 تومان
  • زمان: 18:07:44
  • تعداد درس: 123
  • سطح دوره:
  • زبان: دوبله فارسی

آیا سوالی دارید؟

ما به شما کمک خواهیم کرد تا شغل و رشد خود را افزایش دهید.
امروز با ما تماس بگیرید