دسته بندی

در حال حاضر محصولی در سبد خرید شما وجود ندارد.

پنل کاربری

رمز خود را فراموش کرده اید؟ اگر اولین بار است از سایت جدید استفاده میکنید باید پسورد خود را ریست نمایید.

کورس یادگیری CISA Cert Prep 5 : دارایی های اطلاعاتی

دانلود lynda CISA Cert Prep: 5 Information Asset Protection for IS Auditors

10,900 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
افزودن به سبد خرید
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

ویدئو معرفی این محصول

با مشاهده این کورس آموزشی از طریق انجام پروژه های واقعی و به زبانی بسیار ساده مطالب فراوانی را در رابطه با CISA یاد می گیرید.

عنوان اصلی : CISA Cert Prep: 5 Information Asset Protection for IS Auditors

این مجموعه آموزش ویدیویی محصول موسسه آموزشی lynda است که بر روی 1 حلقه دیسک ارائه شده و به مدت زمان 3 ساعت و 32 دقیقه در اختیار علاقه مندان قرار می گیرد.

در ادامه با برخی از سرفصل های درسی این مجموعه آموزش آشنا می شویم :


مقدمه:
خوش آمدید
1. مقدمه ای بر امنیت اطلاعات:
مفاهیم امنیتی اطلاعات
Anatomy of CyberAttack
مهندسی اجتماعی
دامنه های امنیتی اطلاعات
2. کنترل های امنیتی:
امنیت داده ها
مدل های کنترل دسترسی
تک ورود به سیستم
کنترل دسترسی متمرکز
امنیت شبکه: فایروال ها
پروتکل های احراز هویت
VPNS و تونل زنی
سیستم نام دامنه
مرورگر رمزنگاری: قسمت 1
مرور رمزنگاری: قسمت 2
رمزنگاری: الگوریتم های هش و امضای دیجیتال
رمزنگاری: زیرساخت های کلیدی عمومی و گواهینامه ها
PBX و امنیت VoIP
پروتکل های امن
امنیت بی سیم
اینترنت چیزها و امنیت پایانی
کنترل فروشندگان شخص ثالث
امنیت فیزیکی و محیطی
ارزیابی امنیت و تست
جمع آوری شواهد و قانونی
3. حملات و اقدامات متقابل:
cyberattacks و countermeasures
4. حسابرسی گواهی:
نظارت بر کنترل سازمان خدمات (SOC) حسابرسی
نتیجه گیری:
مراحل بعدی


Introduction :
Welcome

1. Introduction to Information Security :
Information security concepts
Anatomy of a cyberattack
Social engineering
Information security domains

2. Security Controls :
Data security
Access control models
Single sign-on
Centralized access control
Network security: Firewalls
Authentication protocols
VPNs and tunneling
Domain names system
Cryptography overview: Part 1
Cryptography overview: Part 2
Cryptography: Hash algorithms and digital signatures
Cryptography: Public key infrastructure and certificates
PBX and VOIP security
Secure protocols
Wireless security
Internet of Things and endpoint security
Third-party vendor controls
Physical and environmental security
Security assessment and testing
Evidence collection and forensics

3. Attacks and Countermeasures :
Cyberattacks and countermeasures

4. Attestation Audits :
Conducting service organization control (SOC) audits

Conclusion :
Next steps