در حال حاضر محصولی در سبد خرید شما وجود ندارد.
در این مجموعه آموزش گام به گام با CISSP آشنا شده و مباحث لازم برای شرکت و قبولی در آزمون بین المللی آن را یاد می گیرید.
عنوان اصلی : ISC2 CISSP 2018
01 - به CISSP 2018 خوش آمدید
02 - مفاهیم سیا
03 - اصطلاحات و واژگان جرایم سایبری
04 - 27000 سری چارچوب
05 - مراقبت مناسب
06 - تهدیدهای درونی و اخلاقیات
07 - سیاست ها با مدیریت ارشد شروع می شود
08 - تعریف ریسک
09 - انواع کنترل
10 - الزامات انطباق
11 - DR، BC، و BIA
12 - آموزش آگاهی از امنیت
13 - مالکیت معنوی و صدور مجوز
14 - چرخه حیات خط مشی
15 - مدل سازی تهدید
16 - مدیریت ریسک زنجیره تامین
17 - طبقه بندی دارایی ها و اطلاعات
18 - مباشران و نگهبانان دارایی ها و اطلاعات
19 - حفاظت از حریم خصوصی
20 - حفظ داده ها
21 - تعیین کنترل های امنیتی
22 - وضعیت داده ها و منابع برای چارچوب های کنترل امنیتی
23 - اطلاعات و سیاست های رسیدگی به دارایی ها
24 - طراحی با در نظر گرفتن امنیت
25 - مبانی مدل امنیتی
26 - الزامات امنیت سیستم
27 - قابلیت های امنیتی سخت افزار و سفت افزار
28 - ارزیابی آسیب پذیری ها
29 - آسیب پذیری در سیستم های مبتنی بر وب
30 - آسیب پذیری در سیستم های تلفن همراه
31 - آسیب پذیری در دستگاه های جاسازی شده
32 - طراحی و کنترل تاسیسات
33 - مفاهیم رمزگذاری متقارن
34 - کلیدها و الگوریتم های متقارن
35 - مفاهیم رمزگذاری نامتقارن
36 - مفاهیم امضای دیجیتال
37 - هش برای یکپارچگی
38 - رمزگذاری نامتقارن با ایمیل
39 - استفاده از PKI و ابطال گواهی ها
40 - ملاحظات قدرت
41 - مدل های OSI و IP
42 - شبکه IP
43 - ملاحظات امنیتی Wi-Fi
44 - امنیت اجزای شبکه
45 - ملاحظات امنیت شبکه مجازی
46 - ایمن سازی کانال های ارتباطی
47 - مدیریت هویت (IdM)
48 - AAA به عنوان بخشی از کنترل های ما
49 - احراز هویت متمرکز با RADIUS
50 - استفاده از LDAP با خدمات دایرکتوری
51 - دسته های احراز هویت چند عاملی
52 - نرخ پذیرش و رد بیومتریک
53 - گزینه هایی برای احراز هویت بیومتریک
54 - DAC و MAC و RBAC
55 - چرخه حیات تامین IAM
56 - بررسی اجمالی تست، حسابرسی و ارزیابی
57 - تست نفوذ
58 - اسکن و ارزیابی آسیب پذیری ها
59 - کد بازنگری و تست
60 - جمع آوری داده های مرتبط با امنیت
61 - نظارت مستمر
62 - تحقیقات حمایتی
63 - اقسام ادله
64 - زنجیره ای از حضانت
65 - فرآیند پزشکی قانونی
66 - تفکیک وظایف
67 - مدیریت رسانه
68 - پشتیبان گیری
69 - ورود به سیستم با تفکیک وظایف
70 - مفاهیم RAID
71 - بررسی اجمالی واکنش به حادثه
72 - مراحل رسیدگی به حوادث
73 - بهبود امنیت با مدیریت پیکربندی
74 - مدیریت پچ
75 - مدیریت تغییر
76 - مقایسه IDS و IPS
77 - روش های تشخیص IDS و IPS
78 - شبکه در مقابل IDS و IPS مبتنی بر میزبان
79 - هشدار IDS و IPS
80 - فایروال های سنتی و نسل بعدی
81 - دسته بندی آسیب پذیری ها با CVSS
82 - محاسبه امتیازات آسیب پذیری
83 - Honeypots
84 - تحمل خطا برای در دسترس بودن
85 - DR و سایت های جایگزین
86 - برنامه ریزی HW و SW برای DR
87 - هدایت و ارتباط DR
88 - ایمنی و امنیت پرسنل
89 - امنیت توسعه نرم افزار
90 - چرخه عمر توسعه نرم افزار (SDLC)
91 - مدیریت تغییر
92 - مدل بلوغ قابلیت نرم افزار (CMMI)
93 - مفاهیم برنامه نویسی
94 - روش برنامه نویسی
95 - آسیب پذیری های رایج نرم افزار
96 - آسیب پذیری های نرم افزار وب
ISC2 CISSP 2018
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.