دوره آموزشی
آموزش های یودمی
دوبله زبان فارسی

آموزش CISSP - راهنمای کامل آزمون

آموزش CISSP - راهنمای کامل آزمون

✅ سرفصل و جزئیات آموزش

این دوره محتوایی را پوشش می دهد که به شما کمک می کند تا برای گواهینامه CISSP آماده شوید.

آنچه یاد خواهید گرفت

  • درک مفاهیم امنیت اطلاعات در دامنه 1 - مدیریت امنیت و ریسک
  • تعریف امنیت
  • حاکمیت امنیت
  • برنامه امنیتی موثر
  • انطباق
  • مسائل حقوقی و مقررات جهانی
  • درک اخلاق حرفه ای
  • الزامات تداوم کسب و کار (BC) و بازیابی فاجعه (DR)
  • مدیریت امنیت پرسنل
  • مفاهیم مدیریت ریسک
  • مدل سازی تهدید
  • شیوه و استراتژی اکتساب ها
  • آموزش امنیت، آموزش و آگاهی
  • درک مفاهیم امنیت اطلاعات در دامنه 2 - امنیت دارایی و مدیریت داده - تعیین و حفظ مالکیت داده
  • استانداردهای داده
  • حفاظت از داده
  • حفاظت از داده، طبقه بندی اطلاعات و پشتیبانی از دارایی ها
  • اطمینان از حفظ مناسب و تعیین کنترل های امنیت داده
  • انتخاب استانداردها
  • درک مفاهیم امنیت اطلاعات در دامنه 3 - مهندسی امنیت
  • استفاده از اصول طراحی امنیت در چرخه عمر مهندسی
  • درک مفاهیم اساسی مدل های امنیت
  • بررسی مدل های ارزیابی امنیت سیستم های اطلاعاتی
  • تضمین قابلیت های امنیت سیستم های اطلاعاتی
  • کشف آسیب پذیری های معماری های امنیت
  • ایمن سازی پایگاه داده ها
  • تحلیل آسیب پذیری ها و تهدیدها
  • اعمال و استفاده از رمزنگاری
  • پیاده سازی و بهره برداری از امکانات امنیتی
  • برنامه ریزی سایت
  • آشنایی با مفاهیم امنیت اطلاعات در دامنه 4 - امنیت ارتباطات و شبکه
  • معماری و طراحی شبکه ایمن
  • مفاهیم پروتکل های چند لایه
  • پروتکل های همگرا
  • ایمن سازی کامپوننت های شبکه
  • حملات شبکه
  • درک مفاهیم امنیت اطلاعات در دامنه 5 - مدیریت هویت و دسترسی
  • دسترسی فیزیکی و منطقی به دارایی ها
  • یکپارچه سازی سرویس های هویت شخص ثالث
  • پیاده سازی و مدیریت مکانیسم های مجوز
  • جلوگیری یا کاهش حملات کنترل دسترسی - چرخه حیات تامین هویت و دسترسی
  • استراتژی‌ های ارزیابی و تست - جمع آوری داده فرآیند امنیتی و حسابرسی های داخلی و شخص ثالث
  • حفاظت از منابع و پاسخ به حوادث
  • اقدامات پیشگیرانه در برابر حملات
  • مدیریت پچ و آسیب پذیری
  • مدیریت تغییر و پیکربندی
  • فرآیند بازیابی فاجعه
  • تداوم کسب و کار و سایر حوزه های ریسک
  • امنیت ساختمان و داخل آن
  • امنیت محیط نرم افزار
  • ارزیابی اثربخشی امنیت نرم افزار
  • ارزیابی امنیت اکتساب نرم افزار
  • درک مفاهیم امنیت اطلاعات در دامنه 6 - ارزیابی و تست امنیت
  • درک مفاهیم امنیت اطلاعات در دامنه 7 - عملیات های امنیت
  • درک مفاهیم امنیت اطلاعات در دامنه 8 - امنیت در چرخه عمر توسعه نرم افزار

پیش نیازهای دوره

  • 5 سال تجربه در IT و امنیت

توضیحات دوره

CISSP، استاندارد طلایی برای گواهینامه های امنیت است. این دوره وسعت مفاهیم عمیق فنی و مدیریتی امنیت اطلاعات را پوشش می دهد. شما طراحی، مهندسی و مدیریت موثر وضعیت امنیت کلی یک سازمان را می آموزید.

دوره دامنه های زیر را پوشش می دهد:

  • دامنه 1 - مدیریت امنیت و ریسک - این دامنه یکی از مهم ترین دامنه ها در آزمون CISSP است. این دامنه پایه و اساس لازم را بنیان نهاده و مفاهیم امنیت را پوشش می دهد که همه دامنه های دیگر روی آن بنا می شوند. درک دقیق معنای امنیت و مفاهیم اصلی در مورد ارزیابی و مدیریت مجموعه وسیعی از ریسک ها که با آن ها روبرو هستیم برای دامنه ها در CISSP اساسی است.
  • دامنه 2 - امنیت دارایی - دارایی هر چیزی است که برای ما ارزشمند است. زمانی که دارایی‌ های با ارزشی مانند داده‌ حساس داریم، ایمن سازی آن دارایی‌ ها در طول چرخه عمر آن‌ ها بسیار مهم است. ما درباره استانداردهای داده، طبقه بندی، مقررات، حفظ و کنترل ها برای حفاظت از ارزش سازمانی یاد خواهیم گرفت.
  • دامنه 3 - مهندسی امنیت - مهندسی در مورد درک و طراحی سیستم هایی است که کار می کنند. امنیت، بخش اساسی هر سیستمی است که به خوبی طراحی شده باشد. این دامنه به شما کمک می کند تا چرخه عمر مهندسی و مدل های مختلف و کامپوننت های امنیتی مورد نیاز در ساختارهای داده و امکانات فیزیکی را درک کنید. ما همچنین یاد می گیریم که چگونه رمزنگاری با امنیت اطلاعات مطابقت دارد.
  • دامنه 4 - امنیت ارتباطات و شبکه - اطلاعات فقط ذخیره نمی شود، بلکه منتقل هم می شود و باید در هنگام انتقال ایمن باشد. درک مدل های شبکه، پروتکل ها، کامپوننت های سخت افزاری و بردارهای حمله احتمالی برای امنیت اطلاعات، امری حیاتی است. این یکی از مهمترین دامنه ها در آزمون CISSP است.
  • دامنه 5 - مدیریت هویت و دسترسی - کنترل افرادی که می توانند به منابع ارزشمند دسترسی داشته باشند می تواند به محرمانگی، یکپارچگی و دسترس پذیری مناسب منجر شود. یک CISSP باید مکانیسم‌ ها و تکنیک‌ هایی را برای اعتبارسنجی صحت یک موضوع قبل از مجوز دادن به دسترسی درک کند. آن ها باید بتوانند اطمینان حاصل کنند که فقط تعاملات مناسب رخ داده تا حملات احتمالی را کاهش دهند.
  • دامنه 6 - ارزیابی و تست امنیت - درک اثربخشی اقدامات امنیتی شما، امری حیاتی است. همانطور که لاگ ها را جمع‌ آوری و بررسی می‌ کنید، امنیت توسعه نرم‌ افزار را اعتبارسنجی می‌ کنید و تحت حسابرسی های امنیتی و گواهینامه قرار می‌ گیرید، می‌ توانید از وضعیت و نیازهای امنیتی خود اطمینان و بینش لازم را داشته باشید.
  • دامنه 7- عملیات های امنیتی - از پاسخ به حادثه که شامل بررسی شواهد تا مدیریت دسترسی به امکانات و برنامه ریزی، تست و پیاده سازی بازیابی فاجعه است، این دامنه مستلزم عملی کردن اصول و مفاهیم امنیت است.
  • دامنه 8 - امنیت در چرخه عمر توسعه نرم افزار - بسیاری از مسائل امنیتی که عمومیت یافته‌ اند، ناشی از نقص در کد نرم‌ افزار است. در حالی که یک CISSP لزومی ندارد که توسعه دهنده نرم افزار باشد، آن ها باید نیازهای امنیتی توسعه نرم افزار را درک کنند و قادر به برقراری ارتباط باشند. در این دامنه با اصطلاحات و مفاهیم مهم توسعه نرم افزار آشنا می شوید.

این دوره برای چه کسانی مناسب است؟

  • مدیران شبکه، IT، سرور و مدیران امنیت که می خواهند گواهینامه CISSP را کسب کنند.

آموزش CISSP - راهنمای کامل آزمون

  • تعریف امنیت 04:11
  • حمایت از اهداف، مأموریت و اهداف سازمان 07:06
  • درک فرآیندهای سازمانی 08:59
  • تعریف نقش ها و مسئولیت های امنیتی 09:55
  • آشنایی با استراتژی های امنیت اطلاعات 03:48
  • حصول اطمینان از نمایندگی کمیته نظارت 05:16
  • استفاده از چارچوب های کنترل 12:45
  • تمرین ارزیابی بایسته و مراقبت لازم و کافی 08:26
  • اعمال حاکمیت، مدیریت ریسک و انطباق 06:27
  • حصول اطمینان از رعایت قوانین و مقررات 03:05
  • مطابق با الزامات حفظ حریم خصوصی 04:47
  • تعریف جرایم سایبری و کامپیوتری 03:23
  • صدور مجوز و مالکیت معنوی 08:41
  • ایمپورت، اکسپورت و انتقال داده فرامرزی 07:00
  • حفاظت از حریم خصوصی 04:00
  • درک نقض های داده 03:54
  • بررسی قوانین و مقررات مربوطه 03:36
  • بررسی مباحث اخلاق کامپیوتری 08:54
  • درک کدهای اخلاقی 07:12
  • تعریف مستندسازی امنیت 06:42
  • شروع پروژه تداوم کسب و کار و بازیابی فاجعه 11:09
  • ارزیابی قرار گرفتن در معرض خرابی ها 08:30
  • غربالگری داوطلبان استخدامی 04:44
  • درک قراردادها و سیاست های استخدامی 07:47
  • بررسی کنترل های کارمند، فروشنده، مشاور و پیمانکار 11:17
  • تعریف مفاهیم مدیریت ریسک سازمانی 06:06
  • مفاهیم مدیریت ریسک 08:03
  • تسلط به متدولوژی های ارزیابی ریسک 07:14
  • ارزیابی های کمی ریسک 07:40
  • پاسخ به ریسک 06:27
  • پیاده سازی اقدامات متقابل ریسک 10:12
  • تعریف انواع کنترل دسترسی 13:13
  • ارزیابی، نظارت و اندازه گیری کنترل ها 11:38
  • بحث در مورد چارچوب های مدیریت ریسک 03:08
  • مدل سازی تهدید 07:51
  • شیوه و استراتژی اکتساب ها 12:43
  • آموزش امنیت، آموزش و آگاهی 07:09
  • سیاست داده 02:37
  • نقش ها و مسئولیت ها 03:28
  • مالکیت داده 02:52
  • نگهداری از داده 02:36
  • کیفیت داده 06:04
  • مستندسازی و سازماندهی داده 06:30
  • کنترل چرخه عمر داده 05:04
  • مشخصات و مدل سازی داده 06:05
  • نگهداری پایگاه داده 02:43
  • حسابرسی داده 03:45
  • ذخیره سازی و بایگانی داده 03:45
  • امنیت داده 04:33
  • دسترسی، اشتراک گذاری و انتشار داده 02:37
  • انتشار داده 09:25
  • جنبه های سیاست طبقه بندی 02:55
  • سیاست طبقه بندی 07:33
  • مدیریت دارایی ها 09:04
  • قوانین تصویب شده در سراسر جهان 07:01
  • رسانه، سخت افزار و پرسنل 03:29
  • سیاست حفظ داده شرکتی 02:41
  • داده در حالت سکون 04:25
  • داده در حال انتقال 08:57
  • بیس لاین ها 03:13
  • محدوده بندی و متناسب سازی 03:29
  • منابع ایالات متحده 06:43
  • منابع بین المللی 03:20
  • کتابچه راهنمای چارچوب ملی امنیت سایبری 02:01
  • بهبود امنیت سایبری زیرساخت های حیاتی 06:34
  • مهندسی سیستم ها 07:43
  • کامپوننت های رایج سیستم 09:02
  • معماری امنیت سازمانی 08:55
  • چارچوب های معماری رایج 04:07
  • معرفی انواع مدل های امنیت 04:24
  • مدل محرمانگی بل-لاپادولا 05:45
  • مدل یکپارچگی بیبا 05:21
  • مدل یکپارچگی کلارک-ویلسون 04:35
  • انواع دیگر مدل های امنیت 04:30
  • ضبط و تحلیل الزامات 03:48
  • ایجاد و مستندسازی معماری امنیت 03:01
  • مدل های رایج امنیتی رسمی 03:42
  • معیار ارزیابی سیستم کامپیوتری مورد اعتماد 05:53
  • معیار ارزیابی امنیت فناوری اطلاعات 03:47
  • معیار مشترک 03:54
  • رهنمودهای پیاده سازی امنیت در صنعت و امنیت بین المللی 08:31
  • مکانیسم های کنترل دسترسی 03:28
  • مدیریت حافظه ایمن 10:44
  • سیستم ها 07:18
  • یکپارچه سازی فناوری و فرآیند 06:41
  • نقطه تکی شکست (SPOF) 05:22
  • آسیب پذیری های مبتنی بر کلاینت 06:56
  • آسیب پذیری های مبتنی بر سرور 04:46
  • امنیت پایگاه داده 07:11
  • سیستم های داده موازی در مقیاس بزرگ 03:27
  • سیستم‌ های توزیع شده 06:56
  • الاستیسیته سریع 08:35
  • سیستم های رمزنگاری شده 09:10
  • رمزهای مبتنی بر استریم 11:03
  • رمزهای بلوکی 05:45
  • تعریف رمزنگاری متقارن 04:28
  • رمزنگاری متقارن 16:22
  • الگوریتم های حالت شمارنده 07:54
  • تعریف رمزنگاری نامتقارن 06:22
  • رمزنگاری نامتقارن 06:04
  • هش کردن و رمزنگاری هیبریدی 06:06
  • آسیب پذیری ها و تهدیدات مبتنی بر وب 05:35
  • ریسک های ناشی از رایانش راه دور 02:39
  • ریسک های ناشی از Workers سیار 03:29
  • سیستم های فیزیکی سایبری تعبیه شده (CPS) 02:47
  • تاریخچه رمزنگاری 03:26
  • فناوری نوظهور 02:27
  • اصول اساسی امنیت اطلاعات 03:10
  • دیگر ویژگی های سیستم های رمزنگاری شده 02:15
  • چرخه عمر رمزنگاری 05:57
  • زیرساخت کلید عمومی (PKI) 08:16
  • فرآیند مدیریت کلید 03:03
  • ایجاد و توزیع کلیدها 04:09
  • امضاهای دیجیتال 03:29
  • مدیریت حقوق دیجیتال (DRM) 03:52
  • عدم انکار 00:48
  • هش کردن 06:48
  • توابع هش 05:33
  • متدهای حملات رمزنگاری 08:25
  • طراحی مسیر 02:38
  • پیشگیری از جرایم از طریق طراحی محیطی 01:56
  • ویندوز 03:51
  • گاراژها 01:53
  • تهدیدات لوکیشن 07:58
  • انتشارات آژانس فدرال مدیریت اضطراری (FEMA) 01:43
  • اتاق های ارتباطات و سرور 02:25
  • امنیت ناحیه کاری و ناحیه محدود شده 02:49
  • امنیت دیتاسنتر 07:34
  • معرفی OSI و TCP/IP 09:41
  • لایه های پایینی OSI و TCP/IP 13:51
  • لایه های بالایی OSI و TCP/IP 08:27
  • شبکه سازی IP - بخش 1 08:44
  • شبکه سازی IP - بخش 2 12:06
  • سرویس‌ های دایرکتوری 11:52
  • SCADA 03:50
  • پیاده سازی 03:39
  • صدا روی پروتکل اینترنت (VoIP) 05:05
  • وایرلس 05:37
  • مسائل امنیت وایرلس 05:35
  • رمزنگاری مورد استفاده برای حفظ امنیت ارتباطات 08:58
  • مفاهیم اولیه 08:33
  • سخت افزار 12:08
  • رسانه های انتقال 04:31
  • دستگاه های کنترل دسترسی به شبکه 05:25
  • امنیت اندپوینت 03:27
  • شبکه های توزیع محتوا 02:00
  • صدا 04:15
  • همکاری چندرسانه ای 02:39
  • پروتکل های باز، اپلیکیشن ها و سرویس ها 01:53
  • دسترسی راه دور 09:45
  • ارتباطات داده 09:52
  • شبکه‌ های مجازی 05:37
  • شبکه به عنوان فعال کننده کانال حمله 01:58
  • شبکه به عنوان سنگر دفاعی 04:42
  • اهداف امنیت شبکه و حالات حمله 04:58
  • تکنیک های اسکن 08:05
  • مدیریت رویدادهای امنیتی (SEM) 05:17
  • حملات فرگمنتیشن IP و پکت های ساخته شده 05:55
  • حملات DOS و DDOS 06:47
  • Spoofing 05:43
  • سرقت سشن 02:16
  • دسترسی فیزیکی و منطقی 04:21
  • شناسایی، احراز هویت و مجوز 09:34
  • مدیریت پسورد، حساب، پروفایل و دایرکتوری 04:39
  • فناوری های دایرکتوری 08:11
  • احراز هویت تک عاملی و چندعاملی 08:31
  • پاسخگویی 06:56
  • مدیریت سشن 03:43
  • رجیستریشن و اثبات هویت 02:25
  • سیستم های مدیریت اعتبار 02:58
  • هویت به عنوان سرویس (IDaaS) 03:44
  • یکپارچه سازی سرویس های هویت شخص ثالث 01:54
  • کنترل دسترسی مبتنی بر نقش 03:29
  • کنترل دسترسی مبتنی بر قانون 03:12
  • کنترل های دسترسی اجباری (MACs) 04:11
  • کنترل های دسترسی اختیاری (DACs) 03:09
  • جلوگیری یا کاهش حملات کنترل دسترسی 05:51
  • چرخه عمر تامین هویت و دسترسی 03:37
  • توسعه نرم افزار به عنوان بخشی از طراحی سیستم 05:09
  • بررسی های لاگ 05:38
  • تراکنش های مصنوعی 02:45
  • بررسی و تست کد 11:52
  • تست منفی و تست مورد سو استفاده 05:13
  • تست رابط 04:36
  • جمع آوری داده فرآیند امنیتی 03:59
  • گزینه های گزارش دهی کنترل سازمان سرویس (SOC) 05:58
  • صحنه جرم 09:20
  • سیاست، نقش ها و مسئولیت ها 04:28
  • مدیریت حادثه و پاسخ به حادثه 02:36
  • فاز بازیابی 05:27
  • جمع آوری و پردازش شواهد 04:00
  • نظارت مداوم و Egress 02:54
  • جلوگیری از نشت داده و از دست دادن داده (DLP) 07:45
  • تامین منابع از طریق مدیریت پیکربندی 06:03
  • تم های کلیدی 07:17
  • کنترل و مدیریت حساب‌ ها، گروه‌ ها و نقش‌ های دارای امتیاز 03:32
  • تفکیک وظایف و مسئولیت ها 04:15
  • نظارت بر امتیازات ویژه و چرخش شغلی 03:47
  • مدیریت چرخه عمر اطلاعات 05:52
  • توافقنامه های سطح سرویس (SLAs) 08:25
  • حفاظت از منابع 07:23
  • مفاهیم IR 07:56
  • فازهای IR 05:25
  • افشای غیرمجاز 01:40
  • معماری سیستم تشخیص نفوذ شبکه 06:15
  • سایر اقدامات پیشگیرانه در برابر حملات 06:30
  • مدیریت پچ و آسیب پذیری 04:14
  • مدیریت تغییر 05:10
  • مدیریت پیکربندی 01:30
  • استراتژی های سایت بازیابی 05:41
  • تاب آوری سیستم و الزامات تحمل خطا 10:52
  • مستندسازی برنامه 03:17
  • پاسخ 02:53
  • پرسنل و ارتباطات 03:12
  • مفاهیم بازیابی 03:36
  • تمرین، ارزیابی و حفظ برنامه 03:09
  • تمرین Tabletop و تست بررسی ساختار یافته 01:50
  • بررسی تست Drill و Simulation 03:08
  • تست Drill موازی و عملکردی 02:05
  • تست Full-Interruption و مقیاس کامل 02:44
  • بروزرسانی و نگهداری از برنامه 03:03
  • پیاده سازی و بهره برداری از امنیت محیطی 05:46
  • انواع کارت 03:52
  • تلویزیون مدار بسته 05:54
  • سیستم های تشخیص نفوذ داخلی 03:28
  • امنیت ساختمان و داخل آن 06:26
  • امنیت پرسنل 03:39
  • چرخه عمر توسعه 06:46
  • مدل های بلوغ 04:02
  • عملیات و نگهداری 04:20
  • متدهای توسعه نرم افزار 07:43
  • پایگاه داده و محیط انبار داده 13:27
  • آسیب پذیری ها و تهدیدات پایگاه داده 06:48
  • کنترل های DBMS 04:00
  • مدیریت دانش و محیط وب اپلیکیشن 05:20
  • توسعه اپلیکیشن ها و مفاهیم برنامه نویسی 07:10
  • محیط نرم افزاری 13:46
  • کتابخانه ها و مجموعه ابزارها 05:32
  • مسائل امنیتی در کد منبع 07:57
  • نرم افزارهای مخرب (بدافزار) 08:15
  • محافظت در برابر بدافزار 05:07
  • کرنل های امنیتی، مانیتورهای مرجع و TCB 09:05
  • مدیریت پیکربندی 03:50
  • امنیت مخازن کد 03:45
  • امنیت رابط های برنامه نویسی اپلیکیشن (API) 02:27
  • گواهینامه و اعتبارنامه 03:34
  • حسابرسی و لاگ کردن تغییرات 04:42
  • تحلیل ریسک و کاهش ریسک 04:44
  • ارزیابی امنیت اکتساب نرم افزار 03:46
  • خلاصه دوره 15:23

9,539,000 1,907,800 تومان

مشخصات آموزش

آموزش CISSP - راهنمای کامل آزمون

  • تاریخ به روز رسانی: 1404/06/14
  • سطح دوره:متخصص
  • تعداد درس:252
  • مدت زمان :24:09:52
  • حجم :22.49GB
  • زبان:دوبله زبان فارسی
  • دوره آموزشی:AI Academy

آموزش های مرتبط

The Great Courses
770,000 154,000 تومان
  • زمان: 01:57:58
  • تعداد درس: 29
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
4,351,500 870,300 تومان
  • زمان: 11:01:32
  • تعداد درس: 53
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
711,000 142,200 تومان
  • زمان: 01:48:43
  • تعداد درس: 14
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
1,356,000 271,200 تومان
  • زمان: 03:26:02
  • تعداد درس: 29
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
3,930,000 786,000 تومان
  • زمان: 09:57:30
  • تعداد درس: 74
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
4,654,000 930,800 تومان
  • زمان: 11:47:11
  • تعداد درس: 71
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
2,113,000 422,600 تومان
  • زمان: 05:21:45
  • تعداد درس: 49
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
1,362,500 272,500 تومان
  • زمان: 03:27:39
  • تعداد درس: 60
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
7,156,000 1,431,200 تومان
  • زمان: 18:07:44
  • تعداد درس: 123
  • سطح دوره:
  • زبان: دوبله فارسی

آیا سوالی دارید؟

ما به شما کمک خواهیم کرد تا شغل و رشد خود را افزایش دهید.
امروز با ما تماس بگیرید