دوره آموزشی
دوبله زبان فارسی
دوره کامل ISC2 CISSP و آزمون تمرینی
✅ سرفصل و جزئیات آموزش
در آزمون ISC2 CISSP در اولین تلاش قبول شوید. این دوره شامل یک آزمون تمرینی می باشد!
آنچه یاد خواهید گرفت:
- استراتژی های مدیریت ریسک را توسعه داده و پیاده سازی کنید.
- دارایی های اطلاعات را به طور موثر دسته بندی و ایمن سازی کنید.
- معماری های شبکه ایمن طراحی و نگهداری کنید.
- پروتکل های مدیریت دسترسی و هویت را پیاده سازی کنید.
- ارزیابی های امنیت و تست آسیب پذیری انجام دهید.
- حوادث امنیتی را مدیریت کرده و به آن ها پاسخ دهید.
- شیوه های ایمن را در فرآیندهای توسعه نرم افزار یکپارچه سازی کنید.
- فریمورک ها و استانداردهای صنعت را در امنیت اطلاعات اعمال کنید.
پیش نیازهای دوره
- حداقل 5 سال تجربه حرفه ای در 2 یا چند دامنه CISSP (لازم برای گواهینامه CISSP)
- درک اولیه ای از شبکه سازی و سیستم های اطلاعات
توضیحات دوره
بحث دامنه
این دوره دامنه های ISC2 CISSP را همانطور که توسط ²(ISC) تعریف شده است، پوشش می دهد، هر کدام به گونه ای طراحی شده است که نمایانگر اهمیت آزمون ISC2 CISSP باشد:
- مدیریت ریسک و امنیت (%16): اصول اساسی امنیت، از جمله استراتژی های مدیریت ریسک، انطباق و حاکمیت را برای تضمین هماهنگی امنیت سازمانی با اهداف کسب و کار پوشش می دهد.
- امنیت دارایی (%10): تمرکز روی شناسایی، دسته بندی و ایمن سازی دارایی های اطلاعات از طریق چرخه عمر آن ها و تضمین محافظت موثر و انطباق با سیاست های حفظ و تخریب ساختار
- مهندسی و معماری امنیت (%13): رسیدگی به اصول طراحی ایمن، آسیب پذیری های سیستم و راه حل های رمزنگاری و تجهیز دانشجویان به ایجاد زیرساخت های امنیت قوی
- امنیت شبکه و ارتباطات (%13): تاکید روی ایمن سازی کامپوننت های شبکه و کانال های ارتباطی، هایلایت کردن بخش بندی شبکه منطقی و فیزیکی
- IAM - مدیریت هویت و دسترسی (%13): راهنمایی دانشجویان در طراحی و مدیریت کنترل های هویت و دسترسی، حیاتی برای محاظفت از منابع حساس
- تست و ارزیابی امنیت (%12): متدهایی را برای تست و حسابرسی کنترل های امنیت، از جمله ارزیابی های آسیب پذیری و تست نفوذ پوشش می دهد.
- عملیات های امنیت (%13): پوشش مهارت های حیاتی مدیریت حادثه، لاگ کردن، نظارت و فرآیندهای بازیابی فاجعه
- امنیت توسعه نرم افزار (%10): دستورالعمل هایی در مورد تعبیه امنیت از طریق چرخه عمر توسعه نرم افزار برای جلوگیری از آسیب پذیری ها در اپلیکیشن ها
این دوره برای چه کسانی مناسب است؟
- مشاوران و مدیران امنیت
- متخصصان امنیت شبکه و IT
- مدیران و مهندسان سیستم
- تحلیلگران امنیت اطلاعات
- مسئولان انطباق
- متخصصان مدیریت ریسک
- توسعه دهندگان نرم افزار علاقه مند به شیوه های توسعه ایمن
دوره کامل ISC2 CISSP و آزمون تمرینی
-
مقدمه 14:57
-
نکات آزمون 17:31
-
چک پوینت: مقدمه None
-
مفاهیم مدیریت امنیت 04:02
-
منشور اخلاقی 11:59
-
مفاهیم امنیت اطلاعات 07:23
-
هماهنگی امنیت و سازمان 08:11
-
مسئولیت ها و نقش های سازمانی 13:31
-
آموزش آگاهی از امنیت و تحصیل 13:28
-
مهندسی اجتماعی 10:12
-
سیاست های امنیت پرسنل 15:01
-
ایمنی و امنیت پرسنل 09:27
-
چک پوینت: مفاهیم مدیریت امنیت None
-
انطباق و حاکمیت امنیت 03:47
-
دقت مناسب و ارزیابی بایسته 12:37
-
قوانین و مقررات مهم 11:34
-
لایسنس و حقوق مالکیت 12:25
-
اکسپورت و ایمپورت کنترل ها 07:22
-
جرم سایبری و نقض های داده 08:57
-
تعیین الزامات انطباق 04:24
-
آرتیفکت های انطباق امنیت 14:24
-
چک پوینت: انطباق و حاکمیت امنیت None
-
مدیریت ریسک 04:05
-
مفاهیم مدیریت ریسک 06:29
-
پاسخ به ریسک و نظارت 07:57
-
کنترل ها و اقدامات متقابل 09:26
-
نظارت مداوم 09:14
-
مدیریت ریسک زنجیره تامین 09:44
-
چک پوینت: مدیریت ریسک None
-
فریمورک های ریسک 03:17
-
فریمورک های ریسک 13:48
-
فریمورک امنیت سایبری NIST 14:11
-
ISO/IEC 27001 14:48
-
درک PCI DSS 13:53
-
درک SABSA 15:59
-
چک پوینت: فریمورک های ریسک None
-
ارزیابی های ریسک 04:49
-
درک ارزیابی های ریسک 05:40
-
انجام ارزیابی های ریسک 15:48
-
ارزیابی های کنترل 13:20
-
ارزیابی های کنترل حریم خصوصی 17:53
-
ارزیابی های PCI DSS 14:41
-
مفاهیم مدل سازی تهدید 12:24
-
متدولوژی های مدل سازی تهدید 12:57
-
چک پوینت: ارزیابی های ریسک None
-
امنیت دارایی 04:22
-
الزامات مدیریت دارایی و اطلاعات 07:24
-
مدیریت دارایی های سیستم 06:39
-
مسئولیت ها و نقش های داده 09:03
-
مدیریت چرخه عمر داده 09:24
-
چرخه عمر سیستم اطلاعات - بخش 1 16:15
-
چرخه عمر سیستم اطلاعات - بخش 2 14:44
-
چک پوینت: امنیت دارایی None
-
کنترل های امنیت داده 04:28
-
درک States داده 06:34
-
فریمورک های کنترل امنیت 08:35
-
تعیین کنترل های امنیت 12:56
-
انتخاب کنترل های امنیت 10:19
-
متدهای محافظت از داده 07:55
-
الزامات حفظ داده 09:12
-
مدیریت پایداری داده 07:34
-
چک پوینت: کنترل های امنیت داده None
-
اصول طراحی ایمن 03:52
-
درک طراحی ایمن 13:15
-
اصول طراحی ایمن 10:41
-
معماری Zero Trust 15:06
-
حریم خصوصی در طراحی 10:46
-
قابلیت های امنیت سیستم 09:32
-
درک مدل های امنیت 10:29
-
مدل های امنیت - بخش 1 09:23
-
مدل های امنیت - بخش 2 09:53
-
چک پوینت: اصول طراحی ایمن None
-
طراحی معماری ایمن 03:48
-
معماری های سیستم 09:21
-
سیستم های پایگاه داده 12:44
-
معیار مشترک 13:47
-
سیستم های کنترل صنعتی 07:08
-
Secure Access Service Edge 10:39
-
اینترنت اشیا 04:57
-
میکروسرویس ها 08:13
-
سیستم های تعبیه شده 07:24
-
رایانش با عملکرد بالا 06:10
-
سیستم های رایانش لبه 07:09
-
چک پوینت: طراحی معماری ایمن None
-
مجازی سازی و رایانش ابری 04:20
-
سیستم های مجازی 11:11
-
کانتینری سازی 09:50
-
مدل های استقرار ابری 08:50
-
مدل های سرویس ابری 07:51
-
مدل مسئولیت مشترک 09:47
-
ابر خصوصی مجازی 15:18
-
رایانش بدون سرور 04:32
-
چک پوینت: مجازی سازی و رایانش ابری None
-
راه حل های رمزنگاری 03:22
-
رمز رمزنگاری 12:17
-
متدهای رمزنگاری 11:41
-
رمزهای متقارن 08:37
-
رمزهای نامتقارن 04:58
-
رمزنگاری کوانتومی 04:46
-
توابع هش 08:54
-
مدیریت کلید رمزنگاری 11:23
-
گواهینامه ها و امضاهای دیجیتال 11:58
-
زیرساخت کلید عمومی 06:36
-
چک پوینت: راه حل های رمزنگاری None
-
حملات تحلیل رمز 02:34
-
آسیب پذیری ها در سیستم های رمزنگاری 05:07
-
حملات تحلیل رمز - بخش 1 07:59
-
حملات تحلیل رمز - بخش 2 08:57
-
حملات تحلیل رمز - بخش 3 11:07
-
چک پوینت: حملات تحلیل رمز None
-
امنیت فیزیکی 03:45
-
اصول طراحی سایت 05:38
-
اصول طراحی تسهیلات 15:17
-
کنترل های طراحی تسهیلات 12:55
-
امنیت زیرساخت تسهیلات 12:00
-
جلوگیری، تشخیص و اطفاء حریق 09:09
-
کنترل های امنیت فیزیکی 13:31
-
چک پوینت: امنیت فیزیکی None
-
کامپوننت های شبکه 03:33
-
عملیات های سخت افزاری 11:19
-
عملیات های زیرساخت شبکه 17:39
-
رسانه انتقال - بخش 1 10:23
-
رسانه انتقال - بخش 2 08:28
-
نظارت بر شبکه سازی 13:27
-
چک پوینت: کامپوننت های شبکه None
-
مفاهیم شبکه سازی 03:44
-
مدل های OSI و TCP و IP 14:00
-
شبکه سازی IP 16:41
-
ارتباطات LAN 13:32
-
پروتکل های ارتباطی 11:50
-
پروتکل های چندلایه 03:28
-
پروتکل های همگرا 06:51
-
ارتباطات داده 12:20
-
شبکه های مجازی 11:31
-
چک پوینت: مفاهیم شبکه سازی None
-
معماری های شبکه 02:55
-
شبکه های توزیع محتوا 04:15
-
شبکه های تعریف شده توسط نرم افزار 13:20
-
رابط های برنامه نویسی اپلیکیشن 10:54
-
مجازی سازی توابع شبکه 23:03
-
چک پوینت: معماری های شبکه None
-
طراحی شبکه ایمن 03:48
-
معماری انتقال 20:50
-
معیارهای عملکرد 15:50
-
جریان های ترافیک شبکه 05:12
-
بخش بندی شبکه فیزیکی 12:27
-
بخش بندی شبکه منطقی 15:11
-
ميکروسگمنتيشن 11:27
-
شبکه های لبه 10:08
-
چک پوینت: طراحی شبکه ایمن None
-
امنیت شبکه و حملات 04:13
-
مفاهیم فایروال ها 09:26
-
انواع فایروال ها 11:03
-
معماری فایروال 07:58
-
امنیت IP 07:44
-
امنیت اندپوینت 06:21
-
کنترل دسترسی به شبکه 07:53
-
حملات شناسایی 07:21
-
حملات Spoofing و Poisoning 12:42
-
حملات Denial of Service 08:30
-
چک پوینت: امنیت شبکه و حملات None
-
ارتباطات ایمن 03:10
-
امنیت دسترسی از راه دور 10:41
-
همکاری چند رسانه ای 05:05
-
ارتباطات صوتی 08:30
-
امنیت ایمیل 10:17
-
شبکه های Backhaul 06:17
-
چک پوینت: ارتباطات ایمن None
-
شبکه سازی بی سیم 02:42
-
شبکه های بی سیم 11:42
-
حالت های شبکه بی سیم 07:11
-
امنیت شبکه بی سیم 09:16
-
مدیریت دستگاه موبایل 12:53
-
چک پوینت: شبکه سازی بی سیم None
-
مدیریت هویت 03:07
-
ایجاد هویت 08:21
-
مدیریت هویت 06:35
-
مدیریت هویت Federated 08:12
-
مدیریت هویت Delegated 07:04
-
چرخه عمر هویت و دسترسی 08:57
-
چک پوینت: مدیریت هویت None
-
مکانیسم های احراز هویت 03:46
-
سیستم های احراز هویت 10:46
-
عوامل احراز هویت 07:14
-
معماری بیومتریک 11:12
-
Single Sign On 05:31
-
OAuth و OAuth 04:31
-
Kerberos 08:42
-
سیستم های مدیریت اعتبارنامه 04:20
-
دسترسی به موقع 04:39
-
مدل های کنترل دسترسی - بخش 1 06:28
-
مدل های کنترل دسترسی - بخش 2 06:12
-
چک پوینت: مکانیسم های احراز هویت None
-
دسترسی و مجوز 02:55
-
پاسخگویی 03:32
-
مجوز دسترسی 07:51
-
کنترل دسترسی منطقی 04:03
-
مدیریت سشن 09:22
-
حملات پسورد 10:05
-
چک پوینت: دسترسی و مجوز None
-
ارزیابی و تست امنیت 03:27
-
برنامه ریزی ارزیابی و تست امنیت 12:37
-
شاخص های ریسک و عملکرد 04:23
-
جمع آوری داده امنیت 05:06
-
داده مدیریت حساب 05:02
-
تایید آموزش و آگاهی 03:49
-
داده تداوم کسب و کار و بازیابی فاجعه 06:10
-
چک پوینت: ارزیابی و تست امنیت None
-
انجام تست امنیت 04:31
-
ارزیابی های آسیب پذیری 08:54
-
اسکن آسیب پذیری 14:00
-
تست نفوذ 07:47
-
فازهای تست نفوذ 07:14
-
بررسی های لاگ 07:51
-
متدهای تست نرم افزار 08:14
-
بررسی های کد نرم افزار 03:54
-
تست سو استفاده 04:08
-
تست رابط 03:36
-
تست انطباق 17:47
-
تحلیل پوشش تست 04:30
-
تحلیل نتایج تست 09:59
-
چک پوینت: انجام تست امنیت None
-
اقدامات پیشگیری و تشخیصی 03:26
-
مفاهیم عملیات امنیت 07:34
-
مفاهیم پیشگیری و تشخیصی 09:14
-
سیستم های IDS و IPS 11:09
-
هانی پات ها و هانی نت ها 06:01
-
نرم افزار مخرب 13:49
-
ضدبدافزار 08:06
-
ابزارهای هوش مصنوعی 13:34
-
چک پوینت: اقدامات پیشگیری و تشخیصی None
-
لاگ کردن و نظارت 03:12
-
لاگ کردن و نظارت 12:20
-
سیستم مدیریت اطلاعات و رویدادهای امنیتی 08:33
-
هوش تهدید 04:33
-
فریمورک MITRE ATT&CK 09:54
-
زنجیره کشتار سایبری 05:35
-
ارکستراسیون، اتوماسیون و پاسخ های امنیت 05:25
-
تحلیل رفتار 05:13
-
چک پوینت: لاگ کردن و نظارت None
-
آشنایی با مدیریت پیکربندی 03:54
-
مدیریت پیکربندی 09:58
-
سیستم مدیریت پچ 08:22
-
کنترل تغییر 09:50
-
مدیریت پیکربندی نرم افزار 08:55
-
مدیریت رسانه 05:37
-
چک پوینت: مدیریت پیکربندی None
-
آشنایی با مدیریت حادثه 03:45
-
مدیریت حادثه 18:47
-
بازرسی های امنیت 09:23
-
بازرسی های مربوط به امنیت سایبری 06:15
-
جمع آوری و مدیریت شواهد 13:47
-
جرم یابی دیجیتال 05:56
-
پاسخ به حادثه جرم یابی دیجیتال 08:42
-
چک پوینت: مدیریت حادثه None
-
تداوم کسب و کار و بازیابی فاجعه 03:51
-
برنامه ریزی تداوم کسب و کار 07:57
-
تحلیل تاثیر کسب و کار 11:11
-
برنامه ریزی بازیابی فاجعه 08:01
-
استراتژی های بازیابی فاجعه 13:42
-
سایت های بازیابی فاجعه 11:26
-
استراتژی های بک آپ گیری از داده 11:08
-
فرآیندهای بازیابی فاجعه 12:38
-
تست بازیابی فاجعه 10:32
-
چک پوینت: تداوم کسب و کار و بازیابی فاجعه None
-
امنیت توسعه نرم افزار 04:23
-
چرخه عمر توسعه نرم افزار 11:56
-
متدولوژی های توسعه نرم افزار - بخش 1 09:12
-
متدولوژی های توسعه نرم افزار - بخش 2 09:38
-
توسعه اجایل 12:34
-
DevOps و DevSecOps 13:17
-
مدل های بلوغ نرم افزار 08:53
-
عملیات های نرم افزار و نگهداری 09:08
-
تیم های محصول یکپارچه 05:59
-
مخزن های کد 04:36
-
چک پوینت: امنیت توسعه نرم افزار None
-
امنیت اپلیکیشن 04:40
-
زبان های برنامه نویسی 09:14
-
تست امنیت اپلیکیشن 09:51
-
تضمین نرم افزار 04:59
-
امنیت نرم افزار اکتسابی 11:29
-
حملات اپلیکیشن 14:03
-
آسیب پذیری های OWASP Top 10 - بخش 1 11:47
-
آسیب پذیری های OWASP Top 10 - بخش 2 10:42
-
آسیب پذیری های OWASP Top 10 - بخش 3 08:46
-
امنیت API نرم افزار 07:45
-
شیوه های کدنویسی ایمن 03:50
-
امنیت تعریف شده توسط نرم افزار 06:17
-
چک پوینت: امنیت اپلیکیشن None
-
آزمون تمرینی کامل None
-
نتیجه گیری 08:29
-
جایزه: گام بعدی چیست؟ 03:46
مشخصات آموزش
دوره کامل ISC2 CISSP و آزمون تمرینی
- تاریخ به روز رسانی: 1404/06/14
- سطح دوره:متوسط
- تعداد درس:292
- مدت زمان :38:53:29
- حجم :15.55GB
- زبان:دوبله زبان فارسی
- دوره آموزشی:AI Academy