دوره آموزشی
آموزش های یودمی
دوبله زبان فارسی

دوره کامل ISC2 CISSP و آزمون تمرینی

دوره کامل ISC2 CISSP و آزمون تمرینی

✅ سرفصل و جزئیات آموزش

در آزمون ISC2 CISSP در اولین تلاش قبول شوید. این دوره شامل یک آزمون تمرینی می باشد!

آنچه یاد خواهید گرفت:

  • استراتژی های مدیریت ریسک را توسعه داده و پیاده سازی کنید.
  • دارایی های اطلاعات را به طور موثر دسته بندی و ایمن سازی کنید.
  • معماری های شبکه ایمن طراحی و نگهداری کنید.
  • پروتکل های مدیریت دسترسی و هویت را پیاده سازی کنید.
  • ارزیابی های امنیت و تست آسیب پذیری انجام دهید.
  • حوادث امنیتی را مدیریت کرده و به آن ها پاسخ دهید.
  • شیوه های ایمن را در فرآیندهای توسعه نرم افزار یکپارچه سازی کنید.
  • فریمورک ها و استانداردهای صنعت را در امنیت اطلاعات اعمال کنید.

پیش نیازهای دوره

  • حداقل 5 سال تجربه حرفه ای در 2 یا چند دامنه CISSP (لازم برای گواهینامه CISSP)
  • درک اولیه ای از شبکه سازی و سیستم های اطلاعات

توضیحات دوره

بحث دامنه

این دوره دامنه های ISC2 CISSP را همانطور که توسط ²(ISC) تعریف شده است، پوشش می دهد، هر کدام به گونه ای طراحی شده است که نمایانگر اهمیت آزمون ISC2 CISSP باشد:

  • مدیریت ریسک و امنیت (%16): اصول اساسی امنیت، از جمله استراتژی های مدیریت ریسک، انطباق و حاکمیت را برای تضمین هماهنگی امنیت سازمانی با اهداف کسب و کار پوشش می دهد.
  • امنیت دارایی (%10): تمرکز روی شناسایی، دسته بندی و ایمن سازی دارایی های اطلاعات از طریق چرخه عمر آن ها و تضمین محافظت موثر و انطباق با سیاست های حفظ و تخریب ساختار
  • مهندسی و معماری امنیت (%13): رسیدگی به اصول طراحی ایمن، آسیب پذیری های سیستم و راه حل های رمزنگاری و تجهیز دانشجویان به ایجاد زیرساخت های امنیت قوی
  • امنیت شبکه و ارتباطات (%13): تاکید روی ایمن سازی کامپوننت های شبکه و کانال های ارتباطی، هایلایت کردن بخش بندی شبکه منطقی و فیزیکی
  • IAM - مدیریت هویت و دسترسی (%13): راهنمایی دانشجویان در طراحی و مدیریت کنترل های هویت و دسترسی، حیاتی برای محاظفت از منابع حساس
  • تست و ارزیابی امنیت (%12): متدهایی را برای تست و حسابرسی کنترل های امنیت، از جمله ارزیابی های آسیب پذیری و تست نفوذ پوشش می دهد.
  • عملیات های امنیت (%13): پوشش مهارت های حیاتی مدیریت حادثه، لاگ کردن، نظارت و فرآیندهای بازیابی فاجعه
  • امنیت توسعه نرم افزار (%10): دستورالعمل هایی در مورد تعبیه امنیت از طریق چرخه عمر توسعه نرم افزار برای جلوگیری از آسیب پذیری ها در اپلیکیشن ها

این دوره برای چه کسانی مناسب است؟

  • مشاوران و مدیران امنیت
  • متخصصان امنیت شبکه و IT
  • مدیران و مهندسان سیستم
  • تحلیلگران امنیت اطلاعات
  • مسئولان انطباق
  • متخصصان مدیریت ریسک
  • توسعه دهندگان نرم افزار علاقه مند به شیوه های توسعه ایمن

دوره کامل ISC2 CISSP و آزمون تمرینی

  • مقدمه 14:57
  • نکات آزمون 17:31
  • چک پوینت: مقدمه None
  • مفاهیم مدیریت امنیت 04:02
  • منشور اخلاقی 11:59
  • مفاهیم امنیت اطلاعات 07:23
  • هماهنگی امنیت و سازمان 08:11
  • مسئولیت ها و نقش های سازمانی 13:31
  • آموزش آگاهی از امنیت و تحصیل 13:28
  • مهندسی اجتماعی 10:12
  • سیاست های امنیت پرسنل 15:01
  • ایمنی و امنیت پرسنل 09:27
  • چک پوینت: مفاهیم مدیریت امنیت None
  • انطباق و حاکمیت امنیت 03:47
  • دقت مناسب و ارزیابی بایسته 12:37
  • قوانین و مقررات مهم 11:34
  • لایسنس و حقوق مالکیت 12:25
  • اکسپورت و ایمپورت کنترل ها 07:22
  • جرم سایبری و نقض های داده 08:57
  • تعیین الزامات انطباق 04:24
  • آرتیفکت های انطباق امنیت 14:24
  • چک پوینت: انطباق و حاکمیت امنیت None
  • مدیریت ریسک 04:05
  • مفاهیم مدیریت ریسک 06:29
  • پاسخ به ریسک و نظارت 07:57
  • کنترل ها و اقدامات متقابل 09:26
  • نظارت مداوم 09:14
  • مدیریت ریسک زنجیره تامین 09:44
  • چک پوینت: مدیریت ریسک None
  • فریمورک های ریسک 03:17
  • فریمورک های ریسک 13:48
  • فریمورک امنیت سایبری NIST 14:11
  • ISO/IEC 27001 14:48
  • درک PCI DSS 13:53
  • درک SABSA 15:59
  • چک پوینت: فریمورک های ریسک None
  • ارزیابی های ریسک 04:49
  • درک ارزیابی های ریسک 05:40
  • انجام ارزیابی های ریسک 15:48
  • ارزیابی های کنترل 13:20
  • ارزیابی های کنترل حریم خصوصی 17:53
  • ارزیابی های PCI DSS 14:41
  • مفاهیم مدل سازی تهدید 12:24
  • متدولوژی های مدل سازی تهدید 12:57
  • چک پوینت: ارزیابی های ریسک None
  • امنیت دارایی 04:22
  • الزامات مدیریت دارایی و اطلاعات 07:24
  • مدیریت دارایی های سیستم 06:39
  • مسئولیت ها و نقش های داده 09:03
  • مدیریت چرخه عمر داده 09:24
  • چرخه عمر سیستم اطلاعات - بخش 1 16:15
  • چرخه عمر سیستم اطلاعات - بخش 2 14:44
  • چک پوینت: امنیت دارایی None
  • کنترل های امنیت داده 04:28
  • درک States داده 06:34
  • فریمورک های کنترل امنیت 08:35
  • تعیین کنترل های امنیت 12:56
  • انتخاب کنترل های امنیت 10:19
  • متدهای محافظت از داده 07:55
  • الزامات حفظ داده 09:12
  • مدیریت پایداری داده 07:34
  • چک پوینت: کنترل های امنیت داده None
  • اصول طراحی ایمن 03:52
  • درک طراحی ایمن 13:15
  • اصول طراحی ایمن 10:41
  • معماری Zero Trust 15:06
  • حریم خصوصی در طراحی 10:46
  • قابلیت های امنیت سیستم 09:32
  • درک مدل های امنیت 10:29
  • مدل های امنیت - بخش 1 09:23
  • مدل های امنیت - بخش 2 09:53
  • چک پوینت: اصول طراحی ایمن None
  • طراحی معماری ایمن 03:48
  • معماری های سیستم 09:21
  • سیستم های پایگاه داده 12:44
  • معیار مشترک 13:47
  • سیستم های کنترل صنعتی 07:08
  • Secure Access Service Edge 10:39
  • اینترنت اشیا 04:57
  • میکروسرویس ها 08:13
  • سیستم های تعبیه شده 07:24
  • رایانش با عملکرد بالا 06:10
  • سیستم های رایانش لبه 07:09
  • چک پوینت: طراحی معماری ایمن None
  • مجازی سازی و رایانش ابری 04:20
  • سیستم های مجازی 11:11
  • کانتینری سازی 09:50
  • مدل های استقرار ابری 08:50
  • مدل های سرویس ابری 07:51
  • مدل مسئولیت مشترک 09:47
  • ابر خصوصی مجازی 15:18
  • رایانش بدون سرور 04:32
  • چک پوینت: مجازی سازی و رایانش ابری None
  • راه حل های رمزنگاری 03:22
  • رمز رمزنگاری 12:17
  • متدهای رمزنگاری 11:41
  • رمزهای متقارن 08:37
  • رمزهای نامتقارن 04:58
  • رمزنگاری کوانتومی 04:46
  • توابع هش 08:54
  • مدیریت کلید رمزنگاری 11:23
  • گواهینامه ها و امضاهای دیجیتال 11:58
  • زیرساخت کلید عمومی 06:36
  • چک پوینت: راه حل های رمزنگاری None
  • حملات تحلیل رمز 02:34
  • آسیب پذیری ها در سیستم های رمزنگاری 05:07
  • حملات تحلیل رمز - بخش 1 07:59
  • حملات تحلیل رمز - بخش 2 08:57
  • حملات تحلیل رمز - بخش 3 11:07
  • چک پوینت: حملات تحلیل رمز None
  • امنیت فیزیکی 03:45
  • اصول طراحی سایت 05:38
  • اصول طراحی تسهیلات 15:17
  • کنترل های طراحی تسهیلات 12:55
  • امنیت زیرساخت تسهیلات 12:00
  • جلوگیری، تشخیص و اطفاء حریق 09:09
  • کنترل های امنیت فیزیکی 13:31
  • چک پوینت: امنیت فیزیکی None
  • کامپوننت های شبکه 03:33
  • عملیات های سخت افزاری 11:19
  • عملیات های زیرساخت شبکه 17:39
  • رسانه انتقال - بخش 1 10:23
  • رسانه انتقال - بخش 2 08:28
  • نظارت بر شبکه سازی 13:27
  • چک پوینت: کامپوننت های شبکه None
  • مفاهیم شبکه‌ سازی 03:44
  • مدل های OSI و TCP و IP 14:00
  • شبکه سازی IP 16:41
  • ارتباطات LAN 13:32
  • پروتکل های ارتباطی 11:50
  • پروتکل های چندلایه 03:28
  • پروتکل های همگرا 06:51
  • ارتباطات داده 12:20
  • شبکه های مجازی 11:31
  • چک پوینت: مفاهیم شبکه‌ سازی None
  • معماری های شبکه 02:55
  • شبکه های توزیع محتوا 04:15
  • شبکه های تعریف شده توسط نرم افزار 13:20
  • رابط های برنامه نویسی اپلیکیشن 10:54
  • مجازی سازی توابع شبکه 23:03
  • چک پوینت: معماری های شبکه None
  • طراحی شبکه ایمن 03:48
  • معماری انتقال 20:50
  • معیارهای عملکرد 15:50
  • جریان های ترافیک شبکه 05:12
  • بخش بندی شبکه فیزیکی 12:27
  • بخش بندی شبکه منطقی 15:11
  • ميکروسگمنتيشن 11:27
  • شبکه های لبه 10:08
  • چک پوینت: طراحی شبکه ایمن None
  • امنیت شبکه و حملات 04:13
  • مفاهیم فایروال ها 09:26
  • انواع فایروال ها 11:03
  • معماری فایروال 07:58
  • امنیت IP 07:44
  • امنیت اندپوینت 06:21
  • کنترل دسترسی به شبکه‌ 07:53
  • حملات شناسایی 07:21
  • حملات Spoofing و Poisoning 12:42
  • حملات Denial of Service 08:30
  • چک پوینت: امنیت شبکه و حملات None
  • ارتباطات ایمن 03:10
  • امنیت دسترسی از راه دور 10:41
  • همکاری چند رسانه ای 05:05
  • ارتباطات صوتی 08:30
  • امنیت ایمیل 10:17
  • شبکه های Backhaul 06:17
  • چک پوینت: ارتباطات ایمن None
  • شبکه‌ سازی بی سیم 02:42
  • شبکه‌ های بی سیم 11:42
  • حالت های شبکه‌ بی سیم 07:11
  • امنیت شبکه‌ بی سیم 09:16
  • مدیریت دستگاه موبایل 12:53
  • چک پوینت: شبکه سازی بی سیم None
  • مدیریت هویت 03:07
  • ایجاد هویت 08:21
  • مدیریت هویت 06:35
  • مدیریت هویت Federated 08:12
  • مدیریت هویت Delegated 07:04
  • چرخه عمر هویت و دسترسی 08:57
  • چک پوینت: مدیریت هویت None
  • مکانیسم های احراز هویت 03:46
  • سیستم های احراز هویت 10:46
  • عوامل احراز هویت 07:14
  • معماری بیومتریک 11:12
  • Single Sign On 05:31
  • OAuth و OAuth 04:31
  • Kerberos 08:42
  • سیستم های مدیریت اعتبارنامه 04:20
  • دسترسی به موقع 04:39
  • مدل های کنترل دسترسی - بخش 1 06:28
  • مدل های کنترل دسترسی - بخش 2 06:12
  • چک پوینت: مکانیسم های احراز هویت None
  • دسترسی و مجوز 02:55
  • پاسخگویی 03:32
  • مجوز دسترسی 07:51
  • کنترل دسترسی منطقی 04:03
  • مدیریت سشن 09:22
  • حملات پسورد 10:05
  • چک پوینت: دسترسی و مجوز None
  • ارزیابی و تست امنیت 03:27
  • برنامه ریزی ارزیابی و تست امنیت 12:37
  • شاخص های ریسک و عملکرد 04:23
  • جمع آوری داده امنیت 05:06
  • داده مدیریت حساب 05:02
  • تایید آموزش و آگاهی 03:49
  • داده تداوم کسب و کار و بازیابی فاجعه 06:10
  • چک پوینت: ارزیابی و تست امنیت None
  • انجام تست امنیت 04:31
  • ارزیابی های آسیب پذیری 08:54
  • اسکن آسیب پذیری 14:00
  • تست نفوذ 07:47
  • فازهای تست نفوذ 07:14
  • بررسی های لاگ 07:51
  • متدهای تست نرم افزار 08:14
  • بررسی های کد نرم افزار 03:54
  • تست سو استفاده 04:08
  • تست رابط 03:36
  • تست انطباق 17:47
  • تحلیل پوشش تست 04:30
  • تحلیل نتایج تست 09:59
  • چک پوینت: انجام تست امنیت None
  • اقدامات پیشگیری و تشخیصی 03:26
  • مفاهیم عملیات امنیت 07:34
  • مفاهیم پیشگیری و تشخیصی 09:14
  • سیستم های IDS و IPS 11:09
  • هانی پات ها و هانی نت ها 06:01
  • نرم افزار مخرب 13:49
  • ضدبدافزار 08:06
  • ابزارهای هوش مصنوعی 13:34
  • چک پوینت: اقدامات پیشگیری و تشخیصی None
  • لاگ کردن و نظارت 03:12
  • لاگ کردن و نظارت 12:20
  • سیستم مدیریت اطلاعات و رویدادهای امنیتی 08:33
  • هوش تهدید 04:33
  • فریمورک MITRE ATT&CK 09:54
  • زنجیره کشتار سایبری 05:35
  • ارکستراسیون، اتوماسیون و پاسخ های امنیت 05:25
  • تحلیل رفتار 05:13
  • چک پوینت: لاگ کردن و نظارت None
  • آشنایی با مدیریت پیکربندی 03:54
  • مدیریت پیکربندی 09:58
  • سیستم مدیریت پچ 08:22
  • کنترل تغییر 09:50
  • مدیریت پیکربندی نرم افزار 08:55
  • مدیریت رسانه 05:37
  • چک پوینت: مدیریت پیکربندی None
  • آشنایی با مدیریت حادثه 03:45
  • مدیریت حادثه 18:47
  • بازرسی های امنیت 09:23
  • بازرسی های مربوط به امنیت سایبری 06:15
  • جمع آوری و مدیریت شواهد 13:47
  • جرم یابی دیجیتال 05:56
  • پاسخ به حادثه جرم یابی دیجیتال 08:42
  • چک پوینت: مدیریت حادثه None
  • تداوم کسب و کار و بازیابی فاجعه 03:51
  • برنامه ریزی تداوم کسب و کار 07:57
  • تحلیل تاثیر کسب و کار 11:11
  • برنامه ریزی بازیابی فاجعه 08:01
  • استراتژی های بازیابی فاجعه 13:42
  • سایت های بازیابی فاجعه 11:26
  • استراتژی های بک آپ گیری از داده 11:08
  • فرآیندهای بازیابی فاجعه 12:38
  • تست بازیابی فاجعه 10:32
  • چک پوینت: تداوم کسب و کار و بازیابی فاجعه None
  • امنیت توسعه نرم افزار 04:23
  • چرخه عمر توسعه نرم افزار 11:56
  • متدولوژی های توسعه نرم افزار - بخش 1 09:12
  • متدولوژی های توسعه نرم افزار - بخش 2 09:38
  • توسعه اجایل 12:34
  • DevOps و DevSecOps 13:17
  • مدل های بلوغ نرم افزار 08:53
  • عملیات های نرم افزار و نگهداری 09:08
  • تیم های محصول یکپارچه 05:59
  • مخزن های کد 04:36
  • چک پوینت: امنیت توسعه نرم افزار None
  • امنیت اپلیکیشن 04:40
  • زبان های برنامه نویسی 09:14
  • تست امنیت اپلیکیشن 09:51
  • تضمین نرم افزار 04:59
  • امنیت نرم افزار اکتسابی 11:29
  • حملات اپلیکیشن 14:03
  • آسیب پذیری های OWASP Top 10 - بخش 1 11:47
  • آسیب پذیری های OWASP Top 10 - بخش 2 10:42
  • آسیب پذیری های OWASP Top 10 - بخش 3 08:46
  • امنیت API نرم افزار 07:45
  • شیوه های کدنویسی ایمن 03:50
  • امنیت تعریف شده توسط نرم افزار 06:17
  • چک پوینت: امنیت اپلیکیشن None
  • آزمون تمرینی کامل None
  • نتیجه گیری 08:29
  • جایزه: گام بعدی چیست؟ 03:46

15,358,500 3,071,700 تومان

مشخصات آموزش

دوره کامل ISC2 CISSP و آزمون تمرینی

  • تاریخ به روز رسانی: 1404/06/14
  • سطح دوره:متوسط
  • تعداد درس:292
  • مدت زمان :38:53:29
  • حجم :15.55GB
  • زبان:دوبله زبان فارسی
  • دوره آموزشی:AI Academy

آموزش های مرتبط

The Great Courses
770,000 154,000 تومان
  • زمان: 01:57:58
  • تعداد درس: 29
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
4,351,500 870,300 تومان
  • زمان: 11:01:32
  • تعداد درس: 53
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
711,000 142,200 تومان
  • زمان: 01:48:43
  • تعداد درس: 14
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
1,356,000 271,200 تومان
  • زمان: 03:26:02
  • تعداد درس: 29
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
3,930,000 786,000 تومان
  • زمان: 09:57:30
  • تعداد درس: 74
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
1,797,000 359,400 تومان
  • زمان: 04:33:59
  • تعداد درس: 86
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
4,654,000 930,800 تومان
  • زمان: 11:47:11
  • تعداد درس: 71
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
2,113,000 422,600 تومان
  • زمان: 05:21:45
  • تعداد درس: 49
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
1,362,500 272,500 تومان
  • زمان: 03:27:39
  • تعداد درس: 60
  • سطح دوره:
  • زبان: دوبله فارسی

آیا سوالی دارید؟

ما به شما کمک خواهیم کرد تا شغل و رشد خود را افزایش دهید.
امروز با ما تماس بگیرید