CISSP

CISSP | Certified Information Systems Security Professional

اين دوره یکی از معتبرترین دوره ها در زمینه امنیت اطلاعات IT می باشد در این دوره  به شركت كنندگان دانش معمول امنيت آموزش داده می شود . در اين دوره شركت كنندگان با مباحثي چون تدوين خط مشي امنيتي، فرآيندهاي توسعه ايمن نرم افزار، آسيب پذيريهاي شبكه، انواع حملات و اقدامات متقابل در قبال آنها، مفاهيم رمزنگاري و موارد استفاده از آنها، طرح ريزي ترميم سوانح، تحليل مخاطرات، قوانين و مقررات امنيتي، مباني حقوقي، فرآيندهاي بازرسي جرائم رايانه اي، امنيت فيزيكي و بسياري مطالب ديگر آشنا مي شوند. در اين دوره مفاهيم گسترده اي براي آموزش شركت كنندگان گردهم آوري شده و چگونگي كاركرد همه اين مفاهيم با يكديگر به منظور ايجاد لايه هاي دفاعي مستحكم آموزش داده مي شود

اهداف
پیش نیاز

ندارد

مخاطبان
  • Chief Information Officer
  • Chief Information Security Officer
  • Director of Security
  • IT Director/Manager
  • Network Architect
  • Security Analyst
  • Security Architect
  • Security Auditor
  • Security Consultant
  • Security Manager
  • Security Systems Engineer
سرفصل های دوره

Lesson 01 – Course Introduction

  • Course Introduction

Lesson 02 – Security and Risk Management

  • Security and Risk Management
  • Information Security Management
  • Security Controls
  • Information Security Management and Governance
  • Goals, Mission, and Objectives
  • Due Care
  • Security Policy
  • Compliance
  • Computer Crimes
  • Legal Systems
  • Intellectual Property (IP) Law
  • Privacy
  • General Data Protection Regulation
  • Security
  • Risk Analysis
  • Types of Risk Analysis
  • Security Control Assessment
  • Threat Modeling
  • Supply-Chain Risk Management
  • Third-Party Management
  • Business Continuity Planning
  • Business Continuity Planning Phases
  • Managing Personnel Security
  • Security Awareness Training
  • Program Effectiveness Evaluation
  • Key Takeaways
  • Knowledge Check

Lesson 03 – Asset Security

  • Asset Security
  • Information Classification
  • Data Classification
  • Data Life Cycle
  • Data Management
  • Different Roles
  • Data Remanence
  • Privacy
  • States of Data
  • Data Loss Prevention
  • Key Takeaways
  • Knowledge Check

Lesson 04 – Security Engineering

  • Introduction
  • Security Engineering
  • Security Architecture
  • Security Models
  • Evaluation Criteria
  • System Security
  • CPU
  • Memory
  • Security Mode
  • Cloud Computing
  • IoT
  • Industrial Control System (ICS)
  • Cryptography
  • Encryption Methods
  • DES
  • Asymmetric Cryptography
  • Public Key Infrastructure
  • Cryptanalysis
  • Key Management
  • Critical Path Analysis
  • Site Location
  • Fire
  • HVAC
  • Key Takeaways
  • Knowledge Check

Lesson 05 – Communications and Network Security

  • Introduction
  • Network Architecture and Design
  • IP Addressing
  • Network Protocols
  • Transmission Media
  • Firewall
  • Intrusion Detection System and Intrusion Prevention System
  • Network Access Control (NAC)
  • Content Delivery Network (CDN)
  • Networks
  • Software-Defined Networking (SDN)
  • Remote Access
  • Internet Security Protocol (IPsec)
  • Voice over Internet Protocol (VoIP)
  • Phreaking
  • Secure Access Protocols
  • Wireless Technologies
  • Network Attacks
  • Key Takeaways
  • Knowledge Check

Lesson 06 – Identity and Access Management

  • Identity and Access Management
  • Identity Management
  • Biometrics
  • Passwords
  • Tokens
  • Memory Cards and Smart Cards
  • Access and Authorization Concepts
  • Identity Management Implementation
  • Kerberos
  • Access Control Types
  • Access Control Models
  • Access Control Tools and Techniques
  • Accountability
  • Access Control Monitoring
  • Identity Proofing
  • Markup Languages
  • Identity as a Service (IDaaS)
  • Key Takeaways
  • Knowledge Check

Lesson 07 – Security Assessment and Testing

  • Security Assessment and Testing
  • Security Assessment
  • Vulnerability Assessment
  • Penetration Testing
  • Audits
  • Log Management
  • Synthetic Transaction and Real Transaction
  • Testing
  • Software Testing
  • Interface Key Performance Indicators (KPI)
  • Key Takeaways Knowledge Check

Lesson 08 – Security Operations

  • Security Operations
  • Investigation
  • Forensic Investigation
  • Evidence
  • Electronic Discovery
  • Incident Management
  • Security Operations Management
  • Identity and Access Management
  • Assets
  • Malware
  • Management
  • Recovery and Backup
  • Disaster Recovery
  • Perimeter Security
  • Key Takeaways
  • Knowledge Check

Lesson 09 – Software Development Security

  • Software Development Security
  • Importance of Software Development Security
  • Programming Concepts
  • Systems Development Life Cycle
  • Application Program Interface
  • Software Security and Assurance
  • Database and Data Warehouse Environments
  • Knowledge Management
  • Web Application Environment
  • Security Threats and Attacks
  • Key Takeaways
  • Knowledge Check
اعتباردهنده و مرجع علمی

به شرکت کنندگان در این دوره ی آموزشی گواهی حضور از سوی شرکت IT HOUSE  اعطا خواهد شد. در دوره های آموزشی بین المللی علاوه بر موارد فوق الذکر در صورت حضور در آزمون بین المللی پایان دوره و قبولی، مدرک بین المللی معتبر از سوی انجمن جهانی ISC2 آمریکا اعطا خواهد شد.

درباره مدرس
مسیرآموزشی

ندارد.

به اشتراک گذاری بر روی whatsapp
به اشتراک گذاری بر روی email
به اشتراک گذاری بر روی linkedin
به اشتراک گذاری بر روی telegram
به اشتراک گذاری بر روی facebook

دوره های مرتبط:

محصولات مرتبط

زمان باقیمانده جهت ثبت‌نام

00
D
00
H
00
M
00
S

برای دانلود لطفا ایمیل خود را وارد نمایید .

شرکت دوره

به منظور ارسال درخواست ثبت‌نام، لطفا فرم زیر را با دقت تکمیل نمایید.

همکاران ما در اسرع وقت با شما تماس خواهند گرفت.