دسته بندی

در حال حاضر محصولی در سبد خرید شما وجود ندارد.

پنل کاربری

رمز خود را فراموش کرده اید؟ اگر اولین بار است از سایت جدید استفاده میکنید باید پسورد خود را ریست نمایید.

کورس یادگیری کامل Cybersecurity Management

دانلود Udemy Infosec – Cybersecurity Management training

20,900 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
افزودن به سبد خرید
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

ویدئو معرفی این محصول

با مشاهده این کورس آموزشی از طریق انجام پروژه های واقعی و به زبانی بسیار ساده مطالب فراوانی را در رابطه با مدیریت امنیت سایبری یاد می گیرید.

عنوان اصلی : Infosec - Cybersecurity Management training

این مجموعه آموزش ویدیویی محصول موسسه آموزشی Udemy است که بر روی 3 حلقه دیسک ارائه شده و به مدت زمان 12 ساعت و 35 دقیقه در اختیار علاقه مندان قرار می گیرد.

در ادامه با برخی از سرفصل های درسی این مجموعه آموزش آشنا می شویم :


1. مقدمه ای بر حکومتداری است:
1. معرفی
2. مرور کلی حکومت
3. اهداف کسب و کار و اهداف
2. نقش و مسئولیت ها است:
1. نقش ها و مسئولیت ها
2. مدیریت ریسک و نقش و مسئولیت هاست
3. روابط شخص ثالث
20. استراتژی های کاهش خطر و کنترل:
1. کاهش ریسک
2. CIA Triad و Risk
3. سناریوهای خطر و پاسخ
4. نظارت و مدیریت
21. سناریوهای متریک ریسک:
1. تجزیه و تحلیل سناریو برای ایمن سازی شرکت
2. بررسی امنیت موجود
22. آسیب پذیری های نرم افزاری و کنترل های امنیتی:
1. شناسایی آسیب پذیری های برنامه عمومی
2. شناسایی آسیب پذیری های کاربردی وب
3. طراحی امنیت برنامه
4. پیاده سازی کنترل های امنیتی برنامه
23. روش های ارزیابی آسیب پذیری و ابزار:
1. روش های ارزیابی آسیب پذیری را انتخاب کنید
2. ابزارهای ارزیابی آسیب پذیری را انتخاب کنید
24. روش پاسخ و روش های بازیابی:
1. سیستم های طراحی برای تسهیل پاسخ حادثه
2. رفتار حادثه و پاسخ های اضطراری را انجام دهید
25. تأمین راه حل های ارتباطی و همکاری:
1. تأمین راه حل های ارتباطی و همکاری
26. اقدامات پیشگیرانه کارآگاه:
1. مدیریت ورود به سیستم
2. نظارت بر خروج
3. مدیریت پیکربندی
4. مفاهیم عملیاتی
5. اقدامات پیشگیرانه
6. بازیابی اعتماد
7. مدیریت آسیب پذیری پچ
27. دسترسی به کنترل دسترسی:
1. اصول کنترل دسترسی
10. چیزی که شما دارید
11. چیزی که هستی (بیومتریک)
13. مجوز
14. مدیریت جلسه و پاسخگویی
15. احراز هویت WLAN
16. خدمات احراز هویت از راه دور
17. هویت فدرال
18. ادغام خدمات هویت
19. مدل های کنترل دسترسی
2. دسترسی به دسته های کنترل دسترسی
20. تکنیک های کنترل دسترسی
21. مدیریت کنترل دسترسی
22. حملات کنترل دسترسی
23. مهندسی اجتماعی
24. دور زدن کنترل دسترسی
25. ارائه دسترسی
3. احراز هویت
5. مدیریت حساب
6. تک ورود به سیستم (SSO)
8. شناسایی
9. چیزی که می شناسید
28. تحقیقات جرایم کامپیوتری:
1. جرایم کامپیوتری
2. تحقیقات
3. پزشکی قانونی
4. شواهد و مدارک
29. برنامهریزی تداوم کسبوکار:
1. برنامهریزی تداوم کسبوکار
2. تداوم کسب و کار حسابرسی
3. استراتژی امنیت اطلاعات:
1. معیارهای موثر
2. توسعه استراتژی
3. هدف هدف استراتژی و حالت مورد نظر
4. وضعیت کنونی امنیت
5. عناصر استراتژی
30. بازیابی فاجعه:
1. استراتژی بازیابی
2. فرآیند بازیابی
3. برنامه بازیابی فاجعه (DRP) تست
4. حمله
5. پشتیبان گیری
6. افزونگی شبکه
4. منابع و محدودیت ها است:
1. منابع است
2. محدودیت ها است
5. برنامه عملیاتی پیاده سازی:
1. توسعه برنامه اجرای برنامه
2. اهداف برنامه است
6. استراتژی و پیاده سازی:
1. مرور ریسک مدیریت
2. ارتباطات استراتژی و آگاهی خطر
3. مدیریت ریسک اطلاعات موثر
4. مفاهیم مدیریت ریسک
5. پیاده سازی مدیریت ریسک
7. ارزیابی ریسک:
1. بررسی ارزیابی ریسک
2. روش ارزیابی ریسک
8. طبقه بندی دارایی و ملاحظات عملیاتی:
1. نمای کلی طبقه بندی دارایی
2. معیارهای کلیدی BIA
3. ارائه دهندگان خدمات شخص ثالث
4. ادغام با فرایندهای چرخه زندگی
5. کنترل های امنیتی پایه
9. نظارت و ارتباط:
1. نظارت بر نظارت بر خطر
2. آموزش و آگاهی
3. مستندات
10. معماری برنامه امنیتی:
1. توسعه برنامه توسعه و مدیریت مدیریت است
10. پیاده سازی معماری
2. عناصر برنامه است
3. تعریف اهداف برنامه است
4. منابع فناوری
5. دامنه و منشور
6. چارچوب مدیریت است
7. اجزای چارچوب مدیریت است
8. تعریف نقشه نقشه برنامه است
9. زیرساخت ها و معماری است
11. فعالیت های برنامه های امنیتی:
1. مدیریت و فعالیت های اداری
2. خدمات و فعالیت های عملیاتی
12. کنترل معیارها و نظارت:
1. کنترل و مقابله با اقدامات
2. معیارها و نظارت
3. چالش های برنامه
13. مدیریت حادثه موثر:
1. مدیریت حادثه


1. Introduction to IS Governance:
1. Introduction
2. Governance Overview
3. Business Goals and Objectives

2. IS Roles and Responsibilities:
1. Roles and Responsibilities
2. Risk Management and IS Roles and Responsibilities
3. Third-Party Relationships

20. Risk Mitigation Strategies and Controls:
1. Risk Mitigation
2. CIA Triad and Risk
3. Risk Scenarios and Response
4. Monitoring and Governance

21. Risk Metric Scenarios:
1. Analyze Scenarios to Secure Enterprise
2. Review Existing Security

22. Software Vulnerabilities and Security Controls:
1. Identify General Application Vulnerabilities
2. Identify Web Application Vulnerabilities
3. Application Security Design
4. Implement Application Security Controls

23. Vulnerability Assessment Methods and Tools:
1. Select Vulnerability Assessment Methods
2. Select Vulnerability Assessment Tools

24. Incident Response and Recovery Procedures:
1. Design Systems to Facilitate Incident Response
2. Conduct Incident and Emergency Responses

25. Securing Communications and Collaboration Solutions:
1. Securing Communications and Collaboration Solutions

26. Preventative Detective Measures:
1. Log Management
2. Egress Monitoring
3. Configuration Management
4. Operations Concepts
5. Preventive Measures
6. Trusted Recovery
7. Patch Vulnerability Management

27. Access Control Fundamentals:
1. Access Control Basics
10. Something You Have
11. Something You Are (Biometrics)
13. Authorization
14. Session Management and Accountability
15. WLAN Authentication
16. Remote Authentication Services
17. Federated Identity
18. Integrating Identity Services
19. Access Control Models
2. Access Control Categories
20. Access Control Techniques
21. Access Control Administration
22. Access Control Attacks
23. Social Engineering
24. Circumventing Access Controls
25. Access Provisioning
3. Authentication
5. Account Management
6. Single Sign-On (SSO)
8. Identification
9. Something You Know

28. Computer Crime Investigations:
1. Computer Crime
2. Investigations
3. Forensics
4. Evidence

29. Business Continuity Planning:
1. Business Continuity Planning
2. Auditing Business Continuity

3. Information Security Strategy:
1. Effective Metrics
2. Strategy Development
3. Strategy Goal Objective and Desired State
4. Current State of Security
5. Strategy Elements

30. Disaster Recovery:
1. Recovery Strategy
2. Recovery Process
3. Disaster Recovery Plan (DRP) Testing
4. RAID
5. Backups
6. Network Redundancy

4. IS Resources and Constraints:
1. IS Resources
2. IS Constraints

5. Implementation Action Plan:
1. Implementation Action Plan Development
2. IS Program Objectives

6. Strategy and Implementation:
1. Risk Management Overview
2. Strategy Communication and Risk Awareness
3. Effective Information Risk Management
4. Risk Management Concepts
5. Implementing Risk Management

7. Risk Assessment:
1. Risk Assessment Overview
2. Risk Assessment Methodology

8. Asset Classification and Operational Considerations:
1. Asset Classification Overview
2. BIA Key Metrics
3. Third Party Service Providers
4. Integration with Life Cycle Processes
5. Security Control Baselines

9. Monitoring and Communication:
1. Risk Monitoring Overview
2. Training and Awareness
3. Documentation

10. Security Program Architecture:
1. IS Program Development and Management Overview
10. Architecture Implementation
2. IS Program Elements
3. Defining IS Program Objectives
4. Technology Resources
5. Scope and Charter
6. IS Management Framework
7. IS Management Framework Components
8. Defining IS Program Road Map
9. IS Infrastructure and Architecture

11. Security Program Activities:
1. Management and Administrative Activities
2. Services and Operational Activities

12. Controls Metrics and Monitoring:
1. Controls and Countermeasures
2. Metrics and Monitoring
3. Program Challenges

13. Effective Incident Management:
1. Incident Management Introduction
2. Incident Management Overview
3. Incident Response Procedures
4. Incident Management Organization
5. Incident Management Resources
6. Incident Management Objectives
7. Metrics and Indicators
8. Defining Incident Management Procedures

14. IR BC and DR Planning and Procedures:
1. Current State of IR Capability
2. Developing an IR Plan
3. BC and DR Procedures
4. Testing IR BC and DR Plans
5. Executing Response and Recovery Plans
6. Post-Incident Activities and Investigation

15. Risk Management:
1. Risk Definitions
2. Risk Frameworks
3. Risk Assessment
4. Threats and Threat Agents
5. Risk Assignment
6. Threat Modeling
7. Security Awareness
8. Due Diligence and Due Care
9. Vendor Security

16. Security Policies:
1. Policy
2. Personnel Security
3. Control Frameworks
4. SLAs
5. Security Documents

17. Asset Security:
1. Managing Data
2. Data Ownership
3. Data Security Controls
4. Data Remanence
5. Data at Rest
6. Data in Transit
7. Classification

18. Business and Industry Influences and Risks:
1. Enterprise Risk Management
2. Business Models and Risk

19. Security Privacy Policies and Procedures:
1. Risk Assessment
2. Policies and Procedures