Loading...

آموزش مباحث مدرک cissp

توضیحات

این دوره آموزشی شما را برای دریافت مدرک محبوب و معتبر CISSP آماده می‌کند. در این دوره آموزشی شما با هشت سرفصل اصلی که از جمله مباحث مطرح شده در دوره CISSP است آشنا می‌شوید. از جمله مهارت‌هایی که با گذراندن این دوره آموزشی بدست خواهید آورد:

  • Detailed coverage of the 8 domains of knowledge
  • The analytical skills required to pass the CISSP® exam
  • The technical skills required to understand each question
  • The foundational information needed to become a Certified Information Systems Security Professional (CISSP®)

منابع مطالعاتی
اسلاید جامع دوره آموزشی MGT414 - پاورپوینت
اسلاید جامع دوره آموزشی MGT414 - فایل PDF
اسلایدهای آموزشی
SANS MGT414-1
SANS MGT414-2
SANS MGT414-3
SANS MGT414-4
SANS MGT414-5
SANS MGT414-6
SANS MGT414-7
SANS MGT414-8
فصل اول
مقدمه‌ای بر مباحث و سرفصل‌های آموزشی دوره
مفهوم امنیت اطلاعات
مثلث مخاطرات امنیتی
بررسی دقیق‌تر مفاهیم مثلث CIA
اصول پیاده‌سازی امنیت اطلاعات
به روش‌های امنیت و تفاوت آن با استاندارد
نقش قانون گذاری در امنیت اطلاعات
پیاده سازی اصول حاکمیت امنیت اطلاعات
اهداف و چگونگی تشکیل کمیته راهبری امنیت اطلاعات
ارتباط بین حاکمیت شرکتی و حاکمیت امنیتی
مدیریت تغییرات
طبقه بندی اطلاعات از دیدگاه امنیتی
سیاست‌گذاری، نقش‌ها و مسئولیت‌ها در حوزه امنیت اطلاعات - بخش اول
سیاست‌گذاری، نقش‌ها و مسئولیت‌ها در حوزه امنیت اطلاعات - بخش دوم
تشریح ماتریکس RACI
استانداردهای امنیت اطلاعات
بررسی فریم ورکهای Cobit و ITIL
نرم‌افزارهای پیاده سازی فریم‌ورک‌ها - بخش اول
نرم‌افزارهای پیاده سازی فریم‌ورک‌ها - بخش دوم
نرم‌افزارهای پیاده سازی فریم‌ورک‌ها - بخش سوم
کنترل‌ها و قانون‌گذاری در حوزه امنیت اطلاعات
مدلسازی تهیدات امنیتی
مثال عملی از مدلسازی تهیدات امنیتی
ابزارهای مدلسازی تهدیدات امنیتی
درک و اجرای مدلسازی تهدیدات
معرفی گزارش‌های تحلیلی از مدلسازی تهدیدات - بخش اول
معرفی گزارش‌های تحلیلی از مدلسازی تهدیدات - بخش دوم
مروری بر موضوعات مهم در کنترل امنیت
انواع کنترل‌های امنیتی
مخاطره یا ریسک چیست؟
معرفی استانداردها و فریمورک‌های حوزه امنیت اطلاعات - بخش اول
معرفی استانداردها و فریمورک‌های حوزه امنیت اطلاعات - بخش دوم
متدولوژی‌های ارزیابی مخاطرات امنیتی
روش ارزیابی کیفی مخاطرات امنیتی
مقایسه‌ای بین روش‌های کمی و کیفی ارزیابی ریسک
مروری بررسی استاندارد ISO 27005
مروری بر استاندارد NIST800-30
مروری بر فریمورک MITRE
مروری بر فریمورک RMF - بخش اول
مروری بر فریمورک RMF - بخش دوم
فصل دوم
مروری بر مباحث امنیت و محافظت از دارایی‌ها
محافظت از اطلاعات ذخیره شده در مدیاها
انواع تهدیدهای قابل ذکر در این حوزه
مروری بر موضوع رمزنگاری و انواع روش‌های آن
الگوریتم‌ها و عملیات رمزنگاری
قدرت الگوریتم‌های رمزنگاری
پنهان‌نگاری اطلاعات و الگوریتم‌های آن
الگوریتم‌های رمزنگاری کلید متقارن
تشریح عملکرد الگوریتم رمزنگاری معروف
توابع Hash در رمزنگاری
کاربردهای توابع Hash - بخش اول
کاربردهای توابع Hash - بخش دوم
کاربردهای توابع Hash - بخش سوم
امضای دیجیتال چیست و چگونه کار میکند؟
الگوریتم‌های معروف Hash
بررسی الگوریتم‌های رمزنگاری نامتقارن - بخش اول
بررسی الگوریتم‌های رمزنگاری نامتقارن - بخش دوم
بررسی الگوریتم‌های رمزنگاری نامتقارن - بخش سوم
رمزنگاری منامتقارن و امضای دیجیتال
الگوریتم‌های رمزنگاری ترکیبی یا هیبریدی
مقایسه الگوریتم‌های رمزنگاری متقارن و نامتقارن
مدیریت کلیدهای رمزنگاری
سازوکارهای امنیتی مدیریت کلیدهای رمزنگاری
تبادل و برقراری کلیدهای رمزنگاری
بررسی الگوریتم Diffie Hellman
سازوکارهای ذخیره سازی کلیدهای رمزنگاری - بخش اول
سازوکارهای ذخیره سازی کلیدهای رمزنگاری - بخش دوم
زیرساخت کلیدهای عمومی - PKI - بخش اول
زیرساخت کلیدهای عمومی - PKI - بخش دوم
زیرساخت کلیدهای عمومی - PKI - بخش سوم
مفهوم Nonce در رمزنگاری
معرفی ابزارهای کاربردی رمزنگاری در ویندوز - بخش اول
معرفی ابزارهای کاربردی رمزنگاری در ویندوز - بخش دوم
معرفی ابزارهای کاربردی رمزنگاری در ویندوز - بخش سوم
فصل سوم
تعاریف و مفاهیم مهم در معماری و فناوری امنیت
معماری امنیت اطلاعات
بررسی مدل‌های امنیت اطلاعات - بخش اول
بررسی مدل‌های امنیت اطلاعات - بخش دوم
فصل چهارم
مروری بر پروتکل‌های شبکه و مدل OSI - بخش اول
مروری بر پروتکل‌های شبکه و مدل OSI - بخش دوم
مروری بر پورتکل‌های شبکه و مدل OSI - بخش سوم
مروری بر پورتکل‌های شبکه و مدل OSI - بخش چهارم
حملات و کنترل‌های مبتنی بر زیرساخت‌های شبکه - بخش اول
حملات و کنترل‌های مبتنی بر زیرساخت‌های شبکه - بخش دوم
حملات و کنترل‌های مبتنی بر زیرساخت‌های شبکه - بخش سوم
حملات و کنترل‌های مبتنی بر زیرساخت‌های شبکه - بخش چهارم
حملات و کنترل‌های مبتنی بر زیرساخت‌های شبکه - بخش پنجم
حملات و کنترل‌های مبتنی بر زیرساخت‌های شبکه - بخش ششم
حملات و کنترل‌های مبتنی بر زیرساخت‌های شبکه - بخش هفتم
حملات و کنترل‌های مبتنی بر زیرساخت‌های شبکه - بخش هشتم
فصل پنجم
مروری بر مباحث احراز هویت
انواع مدل‌های احراز هویت - بخش اول
انواع مدل‌های احراز هویت - بخش دوم
چرخه حیات مدیریت Identification
فصل ششم
مروری بر مباحث ارزیابی امنیتی
ابزارهای ارزیابی امنیتی در بخش شبکه
مقدمه‌ای بر عملیات امنیت و تداوم خدمت رسانی
نقش آگاهی رسانی و آموزش در حوزه امنیت
اهمیت برنامه‌ریزی در راستای BCP
فصل هفتم
نکات مهم امنیتی در توسعه نرم‌افزار
امنیت در توسعه چابک نرم‌افزار
مروری بر مهم‌ترین تهدیدات امنیتی در نرم افزار
اساتید