در حال حاضر محصولی در سبد خرید شما وجود ندارد.
با مشاهده این کورس آموزشی از طریق انجام پروژه های واقعی و به زبانی بسیار ساده مطالب فراوانی را در رابطه با مدرک امنیتی سی آی اس اس پی یاد می گیرید.
عنوان اصلی : (ISC) CISSP Online Certification Training
1 - امنیت اطلاعات - امنیت و مدیریت ریسک:
1 - مفاهیم سیا
2 - اصطلاحات و واژگان جرایم سایبری
3 - چارچوب سری 27000
4 - دقت و اهتمام لازم
5 - تهدیدهای درونی و اخلاقیات
6 - سیاست ها از مدیریت ارشد شروع می شود
7 - تعریف ریسک
8 - انواع کنترل
9 - الزامات انطباق
10 - DR، BC، و BIA
11 - آموزش آگاهی از امنیت
12 - مالکیت معنوی و صدور مجوز
13 - چرخه حیات خط مشی
14 - مدل سازی تهدید
15 - مدیریت ریسک زنجیره تامین
2 - امنیت اطلاعات_ امنیت دارایی:
1 - طبقه بندی دارایی ها و اطلاعات
2 - مباشران و نگهبانان دارایی ها و اطلاعات
3 - حفظ حریم خصوصی
4 - حفظ اطلاعات
5 - تعیین کنترل های امنیتی
6 - وضعیت داده ها و منابع برای چارچوب های کنترل امنیتی
7 - اطلاعات و سیاست های رسیدگی به دارایی ها
3 - امنیت اطلاعات_معماری و مهندسی امنیت:
1 - طراحی با در نظر گرفتن امنیت
2 - مبانی مدل امنیتی
3 - الزامات امنیت سیستم
4 - قابلیت های امنیتی سخت افزار و سفت افزار
5 - ارزیابی آسیب پذیری ها
6 - آسیب پذیری در سیستم های مبتنی بر وب
7 - آسیب پذیری در سیستم های تلفن همراه
8 - آسیب پذیری در دستگاه های جاسازی شده
9 - طراحی و کنترل تاسیسات
10 - مفاهیم رمزگذاری متقارن
11 - کلیدها و الگوریتم های متقارن
12 - مفاهیم رمزگذاری نامتقارن
13 - مفاهیم امضای دیجیتال
14 - هش برای یکپارچگی
15 - رمزگذاری نامتقارن با ایمیل
16 - PKI و ابطال گواهی ها
17 - ملاحظات قدرت
4 - امنیت اطلاعات_ امنیت ارتباطات و شبکه:
1 - مدل های OSI و IP
2 - شبکه IP
3 - ملاحظات امنیتی Wi-Fi
4 - امنیت اجزای شبکه
5 - ملاحظات امنیت شبکه مجازی
6 - ایمن سازی کانال های ارتباطی
5 - امنیت اطلاعات_ مدیریت هویت و دسترسی (IAM):
1 - مدیریت هویت (IdM)
2 - AAA به عنوان بخشی از کنترل های ما
3 - احراز هویت متمرکز با RADIUS
4 - استفاده از LDAP با Directory Services
5 - دسته های احراز هویت چند عاملی
6 - نرخ پذیرش و رد بیومتریک
7 - گزینه هایی برای احراز هویت بیومتریک
8 - DAC، MAC و RBAC
9 - چرخه حیات تامین IAM
6 - امنیت اطلاعات_ ارزیابی و تست امنیت:
1 - بررسی اجمالی تست، حسابرسی و ارزیابی
2 - تست نفوذ
3 - اسکن و ارزیابی آسیب پذیری ها
4 - بررسی و تست کد
5 - جمع آوری داده های مرتبط با امنیت
6 - نظارت مستمر
7 - امنیت اطلاعات - عملیات امنیتی:
1 - تحقیقات حمایتی
2 - انواع ادله
3 - زنجیره حضانت
4 - فرآیند پزشکی قانونی
5 - تفکیک وظایف
6 - مدیریت رسانه
7 - پشتیبان گیری
8 - ورود به سیستم با تفکیک وظایف
9 - مفاهیم RAID
10 - بررسی اجمالی واکنش به حادثه
11 - مراحل رسیدگی به حوادث
12 - بهبود امنیت با مدیریت پیکربندی
13 - مدیریت پچ
14 - مدیریت تغییر
15 - مقایسه IDS و IPS
16 - روش های تشخیص IDS و IPS
17 - شبکه در مقابل IDS و IPS مبتنی بر میزبان
18 - هشدار IDS و IPS
19 - فایروال های سنتی و نسل بعدی
20 - دسته بندی آسیب پذیری ها با CVSS
21 - محاسبه امتیازات آسیب پذیری
22 - هانی پات
23 - تحمل خطا برای در دسترس بودن
24 - DR و سایت های جایگزین
25 - برنامه ریزی H_W و S_W برای DR
26 - هدایت و ارتباط DR
27 - ایمنی و امنیت پرسنل
8 - امنیت اطلاعات_ امنیت توسعه نرم افزار:
1 - امنیت توسعه نرم افزار
2 - چرخه عمر توسعه نرم افزار (SDLC)
3 - مدیریت تغییر
4 - مدل بلوغ قابلیت نرم افزار (CMMI)
5 - مفاهیم برنامه نویسی
6 - روش برنامه نویسی
7 - آسیب پذیری های نرم افزاری رایج
8 - آسیب پذیری های نرم افزار وب
(ISC) CISSP Online Certification Training
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.