در حال حاضر محصولی در سبد خرید شما وجود ندارد.
در این آموزش مهارت های متوسط (ISC) ²، کیت باریکر و بن فیسینل، اهداف روش CISSP را در آزمون CISSP پوشش می دهند که یکی از امتحانات مورد نیاز برای کسب گواهینامه CISSP است.
CISSP یکی از گواهینامه های ارزشمند در دسترس برای حرفه ای های امنیتی فناوری اطلاعات - و کارفرمایان. یک دلیل برای آن وجود دارد. CISSP نه تنها معتقد است که شما باید مهارت های لازم برای طراحی، پیاده سازی و حفظ برنامه های سایبری سازمان خود را داشته باشید. CISSP همچنین معتقد است که شما تجربه را نیز دارید. (ISC) ² یک رژیم صلاحیت سختگیرانه را برای تمام گواهینامه های آن حفظ می کند که شامل تجربه مورد نیاز مستند شده و حمایت مالی است. برای CISSP، شما باید حداقل پنج (5) سال تجربه کاری تجمعی را در دو یا بیشتر از هشت دامنه CISSP CBK نشان دهید.
پس از اتمام این آموزش صدور گواهینامه CISSP، شما باید داشته باشید درک گسترده ای از هشت دامنه CISSP CBK، آماده باشید تا امتحان CISSP را انجام دهید و در موقعیت خوبی قرار بگیرید تا بتوانید به نقش های امنیتی ارشد بیشتری بروید.
برای هر کسی که تیم فناوری اطلاعات را هدایت می کند، این (ISC) ² آموزش را می توان برای آمادگی آزمون CISSP، حرفه ای های امنیتی جدید، برنامه های آموزشی فردی یا تیمی، یا به عنوان منبع مرجع (ISC) ² منابع مرجع استفاده کرد.
عنوان اصلی : ISC CISSP Online Certification Training 2021
سرفصل های دوره :
1 - امنیت اطلاعات_ امنیت و مدیریت ریسک:
1 - مفاهیم سیا
2 - اصطلاحات و واژگان جرایم سایبری
چارچوب سری 3 - 27000
4 - دقت و اهتمام لازم
5 - تهدیدهای درونی و اخلاقیات
6 - سیاست ها با مدیریت ارشد شروع می شود
7 - تعریف ریسک
8 - انواع کنترل
9 - الزامات انطباق
10 - DR، BC، و BIA
11 - آموزش آگاهی از امنیت
12 - مالکیت فکری و صدور مجوز
13 - چرخه عمر خط مشی
14 - مدل سازی تهدید
15 - مدیریت ریسک زنجیره تامین
2 - امنیت اطلاعات_ امنیت دارایی:
1 - طبقه بندی دارایی ها و اطلاعات
2 - مباشران و نگهبانان دارایی ها و اطلاعات
3 - حفاظت از حریم خصوصی
4 - حفظ داده ها
5 - تعیین کنترل های امنیتی
6 - وضعیت داده ها و منابع برای چارچوب های کنترل امنیتی
7 - اطلاعات و سیاست های مدیریت دارایی
3 - امنیت اطلاعات_ معماری و مهندسی امنیت:
1 - طراحی با در نظر گرفتن امنیت
2 - مبانی مدل امنیتی
3 - الزامات امنیت سیستم
4 - قابلیتهای امنیتی سختافزار و سفتافزار
5 - ارزیابی آسیب پذیری ها
6 - آسیب پذیری در سیستم های مبتنی بر وب
7 - آسیب پذیری در سیستم های تلفن همراه
8 - آسیب پذیری در دستگاه های جاسازی شده
9 - طراحی و کنترل تاسیسات
10 - مفاهیم رمزگذاری متقارن
11 - کلیدها و الگوریتمهای متقارن
12 - مفاهیم رمزگذاری نامتقارن
13 - مفاهیم امضای دیجیتال
14 - هش برای یکپارچگی
15 - رمزگذاری نامتقارن با ایمیل
16 - PKI و ابطال گواهیها
17 - ملاحظات قدرت
4 - امنیت اطلاعات_ ارتباطات و امنیت شبکه:
1 - مدل های OSI و IP
2 - شبکه IP
3 - ملاحظات امنیتی Wi-Fi
4 - امنیت مؤلفه شبکه
5 - ملاحظات امنیت شبکه مجازی
6 - ایمن سازی کانال های ارتباطی
5 - امنیت اطلاعات_ مدیریت هویت و دسترسی (IAM):
1 - مدیریت هویت (IdM)
2 - AAA به عنوان بخشی از کنترل های ما
3 - احراز هویت متمرکز با RADIUS
4 - استفاده از LDAP با خدمات دایرکتوری
5 - دستههای احراز هویت چند عاملی
6 - نرخ پذیرش و رد بیومتریک
7 - گزینه هایی برای احراز هویت بیومتریک
8 - DAC، MAC، و RBAC
9 - چرخه حیات تامین IAM
6 - امنیت اطلاعات_ ارزیابی و تست امنیت:
1 - بررسی اجمالی تست، حسابرسی و ارزیابی
2 - تست نفوذ
3 - اسکن و ارزیابی آسیب پذیری ها
4 - بررسی و تست کد
5 - جمع آوری داده های مرتبط با امنیت
6 - نظارت مستمر
7 - امنیت اطلاعات_ عملیات امنیتی:
1 - تحقیقات حمایتی
2 - انواع ادله
3 - زنجیره نگهداری
4 - فرآیند پزشکی قانونی
5 - تفکیک وظایف
6 - مدیریت رسانه
7 - پشتیبان گیری
8 - ورود به سیستم با تفکیک وظایف
9 - مفاهیم RAID
10 - بررسی اجمالی واکنش به حادثه
11 - مراحل رسیدگی به حادثه
12 - بهبود امنیت با مدیریت پیکربندی
13 - مدیریت پچ
14 - مدیریت تغییر
15 - مقایسه IDS و IPS
16 - روشهای تشخیص IDS و IPS
17 - شبکه در مقابل IDS و IPS مبتنی بر میزبان
18 - هشدار IDS و IPS
19 - فایروال های سنتی و نسل بعدی
20 - دسته بندی آسیب پذیری ها با CVSS
21 - محاسبه امتیازات آسیب پذیری
22 - Honeypots
23 - تحمل خطا برای در دسترس بودن
24 - DR و سایت های جایگزین
25 - برنامه ریزی H_W و S_W برای DR
26 - هدایت و ارتباط DR
27 - ایمنی و امنیت پرسنل
8 - امنیت اطلاعات_ امنیت توسعه نرم افزار:
1 - امنیت توسعه نرم افزار
2 - چرخه عمر توسعه نرم افزار (SDLC)
3 - مدیریت تغییر
4 - مدل بلوغ قابلیت نرم افزار (CMMI)
5 - مفاهیم برنامه نویسی
6 - روش برنامه نویسی
7 - آسیب پذیری های نرم افزاری رایج
8 - آسیب پذیری های نرم افزار وب
ISC CISSP Online Certification Training 2021
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.
دوره یادگیری Layer 2 Ethernet Addresses
اصول طراحی امن برای محیط های Enterprise
Azure Training for Hybrid Environments: Managing Windows Server 2022 Online Training
Fortinet NSE 6 – FortiADC Online Training
CCIE Routing and Switching Online Training
کورس کار با سوئیچ های Fortinet
آموزش پیکربندی و تایید IPv4
فیلم یادگیری کامل Cisco CCNA 200-301
تهدیدهای امنیتی ، حملات و آسیب پذیری ها
آموزش کامل IPv4 DHCP
اطلاع رسانی حذف دوره های قدیمی و تخفیفات نوروزی مشاهده