وب سایت تخصصی شرکت فرین
دسته بندی دوره ها

فیلم آموزش ISC2 CISSP 2018

سرفصل های دوره

در این مجموعه آموزش گام به گام با CISSP آشنا شده و مباحث لازم برای شرکت و قبولی در آزمون بین المللی آن را یاد می گیرید.

عنوان اصلی : ISC2 CISSP 2018

سرفصل ها :

01 - به CISSP 2018 خوش آمدید
02 - مفاهیم سیا
03 - اصطلاحات و واژگان جرایم سایبری
04 - 27000 سری چارچوب
05 - مراقبت مناسب
06 - تهدیدهای درونی و اخلاقیات
07 - سیاست ها با مدیریت ارشد شروع می شود
08 - تعریف ریسک
09 - انواع کنترل
10 - الزامات انطباق
11 - DR، BC، و BIA
12 - آموزش آگاهی از امنیت
13 - مالکیت معنوی و صدور مجوز
14 - چرخه حیات خط مشی
15 - مدل سازی تهدید
16 - مدیریت ریسک زنجیره تامین
17 - طبقه بندی دارایی ها و اطلاعات
18 - مباشران و نگهبانان دارایی ها و اطلاعات
19 - حفاظت از حریم خصوصی
20 - حفظ داده ها
21 - تعیین کنترل های امنیتی
22 - وضعیت داده ها و منابع برای چارچوب های کنترل امنیتی
23 - اطلاعات و سیاست های رسیدگی به دارایی ها
24 - طراحی با در نظر گرفتن امنیت
25 - مبانی مدل امنیتی
26 - الزامات امنیت سیستم
27 - قابلیت های امنیتی سخت افزار و سفت افزار
28 - ارزیابی آسیب پذیری ها
29 - آسیب پذیری در سیستم های مبتنی بر وب
30 - آسیب پذیری در سیستم های تلفن همراه
31 - آسیب پذیری در دستگاه های جاسازی شده
32 - طراحی و کنترل تاسیسات
33 - مفاهیم رمزگذاری متقارن
34 - کلیدها و الگوریتم های متقارن
35 - مفاهیم رمزگذاری نامتقارن
36 - مفاهیم امضای دیجیتال
37 - هش برای یکپارچگی
38 - رمزگذاری نامتقارن با ایمیل
39 - استفاده از PKI و ابطال گواهی ها
40 - ملاحظات قدرت
41 - مدل های OSI و IP
42 - شبکه IP
43 - ملاحظات امنیتی Wi-Fi
44 - امنیت اجزای شبکه
45 - ملاحظات امنیت شبکه مجازی
46 - ایمن سازی کانال های ارتباطی
47 - مدیریت هویت (IdM)
48 - AAA به عنوان بخشی از کنترل های ما
49 - احراز هویت متمرکز با RADIUS
50 - استفاده از LDAP با خدمات دایرکتوری
51 - دسته های احراز هویت چند عاملی
52 - نرخ پذیرش و رد بیومتریک
53 - گزینه هایی برای احراز هویت بیومتریک
54 - DAC و MAC و RBAC
55 - چرخه حیات تامین IAM
56 - بررسی اجمالی تست، حسابرسی و ارزیابی
57 - تست نفوذ
58 - اسکن و ارزیابی آسیب پذیری ها
59 - کد بازنگری و تست
60 - جمع آوری داده های مرتبط با امنیت
61 - نظارت مستمر
62 - تحقیقات حمایتی
63 - اقسام ادله
64 - زنجیره ای از حضانت
65 - فرآیند پزشکی قانونی
66 - تفکیک وظایف
67 - مدیریت رسانه
68 - پشتیبان گیری
69 - ورود به سیستم با تفکیک وظایف
70 - مفاهیم RAID
71 - بررسی اجمالی واکنش به حادثه
72 - مراحل رسیدگی به حوادث
73 - بهبود امنیت با مدیریت پیکربندی
74 - مدیریت پچ
75 - مدیریت تغییر
76 - مقایسه IDS و IPS
77 - روش های تشخیص IDS و IPS
78 - شبکه در مقابل IDS و IPS مبتنی بر میزبان
79 - هشدار IDS و IPS
80 - فایروال های سنتی و نسل بعدی
81 - دسته بندی آسیب پذیری ها با CVSS
82 - محاسبه امتیازات آسیب پذیری
83 - Honeypots
84 - تحمل خطا برای در دسترس بودن
85 - DR و سایت های جایگزین
86 - برنامه ریزی HW و SW برای DR
87 - هدایت و ارتباط DR
88 - ایمنی و امنیت پرسنل
89 - امنیت توسعه نرم افزار
90 - چرخه عمر توسعه نرم افزار (SDLC)
91 - مدیریت تغییر
92 - مدل بلوغ قابلیت نرم افزار (CMMI)
93 - مفاهیم برنامه نویسی
94 - روش برنامه نویسی
95 - آسیب پذیری های رایج نرم افزار
96 - آسیب پذیری های نرم افزار وب

45,900 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

ایمیل شما:
تولید کننده:
مدرس:
شناسه: 16427
حجم: 2138 مگابایت
مدت زمان: 526 دقیقه
تعداد دیسک: 1 عدد
زبان: انگلیسی ساده و روان
تاریخ انتشار: 3 اردیبهشت 1398
فیلم آموزش ISC2 CISSP 2018
فیلم آموزش ISC2 CISSP 2018 1
فیلم آموزش ISC2 CISSP 2018 2
فیلم آموزش ISC2 CISSP 2018 3
فیلم آموزش ISC2 CISSP 2018 4
فیلم آموزش ISC2 CISSP 2018 5
فیلم آموزش ISC2 CISSP 2018 6
دسته بندی محصول
طراحی سایت و خدمات سئو

45,900 تومان
افزودن به سبد خرید