هذا البرنامج التدريبي لشهادة CISSP(LDR414) مخصص للذين يهدفون إلى إظهار خبراتهم والارتقاء بحياتهم المهنية. يهدف هذا البرنامج الذي يمتد لست وستين ساعة موزعة على ستة أيام من التدريب المكثف، إلى كشف مكنونات هذه الشهادة، بما يضمن جاهزية المشاركين للاختبار، وفهمهم المتعمق لجميع المجالات الثمانية للأمن السيبراني، بدءً من مبادئ الأمن وإدارة المخاطر، ووصولاً إلى التفاصيل المعقدة لهندسة الأمن وأمن تطوير البرمجيات. سيساعد هذا البرنامج المشاركين على اكتساب معرفة شاملة بأمن الأصول، وفهم تعقيدات هندسة الأمن، واستكشاف الفروق الدقيقة في أمن الاتصالات والشبكات. كما يستعرض البرنامج أهمية إدارة الهوية والولوج، وتقييم واختبار الأمان، والعمليات الأمنية وغير ذلك الكثير، من خلال استخدام مجموعة متنوعة من منهجيات التدريب بما في ذلك المحاضرات واختبارات المحاكاة لاختبارات الشهادات المهنية، مما يضمن تجربة تعليمية ديناميكية وجذابة. بنهاية هذا البرنامج، سيكون المشاركون جاهزين لتولي أدوار قيادية مهمة في مجال الأمن السيبراني، واكتساب فهم شامل لأفضل ممارسات أمن المعلومات وأطره واستراتيجياته لحماية المنظمات من التهديدات السيبرانية. بادر بالانضمام إلينا في رسم مستقبل قادة الأمن السيبراني.
أن يتمكن المشارك في نهاية البرنامج التدريبي من:
1 المواد التمهيدية
لمحة عامة عن الاختبار
التركيز على تحديثات اختبار 2024
ما هو المطلوب لتصبح أخصائي أمن نظم معلومات معتمد؟
الحفاظ على شهادة أخصائي أمن نظم المعلومات المعتمد
نظرة عامة على الاختبار
نصائح وأسرار الاختبار.
2 نظرة عامة على المجالات الثمانية
المجال الأول: الأمن وإدارة المخاطر
المجال الثاني: أمن الأصول وهندسة الأمن
المجال الثالث: هندسة الأمن
المجال الرابع: الاتصالات وأمن الشبكات
المجال الخامس: إدارة الهوية والولوج
المجال السادس: التقييم والاختبار الأمنيان
المجال السابع: العمليات الأمنية
المجال الثامن: أمن تطوير البرمجيات
3 المجال الأول: الأمن وإدارة المخاطر
السرية والسلامة والتوفر والأصالة وعدم التنصل
مبادئ الحوكمة الأمنية
الامتثال
مفاهيم إدارة مخاطر سلسلة التوريد.
المسائل القانونية والتنظيمية
اللائحة العامة لحماية البيانات
قانون خصوصية المستهلك في كاليفورنيا
قائمة المواد البرمجية
الأخلاق المهنية
السياسات والمعايير والإجراءات والمبادئ التوجيهية
مفاهيم إدارة المخاطر
التلاعب بالمنتجات وتزويرها
نمذجة التهديدات
مسؤولو الأمن
التلعيب
تقارير مركز العمليات الأمنية
التعليم والتدريب والتوعية
1 المجال الثاني: أمن الأصول
تصنيف البيانات والأصول
الأصول الملموسة وغير الملموسة
مالكو البيانات
مالكو النظام
أصحاب الأعمال/المهام
الخصوصية
معالجات البيانات
البيانات المتبقية
القيود المفروضة على جمع البيانات الحساسة
إدارة الحقوق الرقمية
الاحتفاظ بالبيانات
إتلاف البيانات
منع فقدان البيانات
وسيط أمان الولوج إلى السحابة
خطوط الأساس
تحديد النطاق والتعديل
2 مجال الثالث: الهندسة الأمنية (الجزء الأول)
مبادئ التصميم الآمن
النماذج الأمنية
الضوابط والتدابير المضادة
التشغيل في أجهزة افتراضية virtualization
الخدمات المصغرة
التشغيل في حاويات تشغيل البرامج والأنظمة containerization
الحوسبة بدون خادم
وحدة النظام الأساسي الموثوقة (TPM)
أنظمة التحكم الصناعية (ICS)
الأنظمة المدمجة
أمن قواعد البيانات
الحوسبة السحابية
حافة خدمة الولوج الآمن(SASE)
التحكم الإشرافي وتحصيل البيانات (SCADA)
لغة التوصيف القابلة للتوسعة (XML)
مشروع أمن تطبيقات الويب المفتوحة OWASP
إنترنت الأشياء
1 المجال الثالث: الهندسة الأمنية (الجزء الثاني)
تشفير
التماثل
عدم التماثل
تشفير كلمات المرور hashing
التشفير الكمي
البنية التحتية للمفتاح العام (PKI)
التوقيعات الرقمية
عدم التنصل
مجموعة رموز التشفير Salts
جداول قوس قزح
تمرير تشفيرات كلمات المرور hashs
تحليل الشفرات
حقن الأخطاء
هجمات التنفيذ
2 اعتبارات تصميم المنشأة
3 الأمن المادي
السلامة
أمن مركز البيانات
التعامل مع الأدلة
التدفئة والتهوية وتكييف الهواء
الوقاية من الحرائق وإخمادها.
4 المجال الرابع: الاتصالات وأمن الشبكات هندسة الشبكات
نموذج الربط البيني للأنظمة المفتوحة
بروتوكولات TCP/IP
البروتوكولات متعددة الطبقات
بروتوكولات التخزين
وحدة التخزين المتصلة بالشبكة
القناة الليفية عبر الإيثرنت (FCoE)
بروتوكول iSCSI
شبكة Infinband
وحدة الربط البيني Compute Express Link
5 بروتوكول الصوت عبر الإنترنت VOIP
6 الشبكة اللاسلكية
معيار 802.11
تشفير WPA2 وWPA3
تقنية زيجبي Zigbee
7 أجهزة الشبكة
محول switch
أجهزة التوجيه
جدران الحماية
جدران الحماية الموزعة
الوكيل أو البروكسي
8 شبكات توزيع المحتوى
9 التوجيه وإعادة التوجيه الافتراضي
10 المجال الافتراضي
11 المحاكاة الافتراضية لوظائف الشبكة (NFV)
12 تقنية الاجتماعات عن بُعد
13 العمل عن بُعد
14 الولوج عن بُعد والشبكات الافتراضية
SSH
VPN
بروتوكولات أمن عناوين الإنترنت IPsec
بروتوكولات طبقة المقابس الآمنة/أمان طبقة النقل
15 عزل المنفذ
16 الشبكات المحلية الظاهرية VLAN
17 الشبكات المعرفة بالبرمجيات
18 التجزئة الدقيقة
19 الشبكة المحلية الافتراضية القابلة للتوسيع (VXLAN)
20 الشبكة واسعة النطاق المعرّفة بالبرمجيات (SD-WAN)
1 المجال الخامس: إدارة الهوية والولوج
الولوج المادي والمنطقي
أنظمة إدارة بيانات المرور
الولوج في الوقت المحدد (JIT)
الدخول الموحد
البروتوكول السريع للولوج إلى الدليل LDAP
المصادقة متعددة العوامل
المصادقة بدون كلمة مرور
القياسات الحيوية
المسؤولية accountability
إدارة الجلسات
لغة ترميز تأكيد الأمانSAML
إدارة بيانات المرور
2 خدمات هوية الطرف الثالث
3 الهوية المحلية والسحابية والمختلطة
4 آليات التفويض
التحكم الإلزامي في الولوج MAC
التحكم في الولوج التقديري DAC
التحكم في الولوج القائم على القواعد
التحكم في الولوج القائم على الأدوار (RBAC)
التحكم في الولوج القائم على السمة (ABAC)
5 المخصصات
1 المجال السادس: التقييم الأمني
استراتيجيات التقييم والاختبار
اختبار التحكم الأمني
تقييم الثغرات
اختبار الاختراق
مراجعة السجلات logs
المعاملات الاصطناعية والمقارنات المعيارية
اختبار حالات سوء الاستخدام
تحليل تغطية الاختبار
الإفصاح المسؤول
2 استراتيجيات اختبار الأمن
اختبار الواجهة
محاكاة هجوم الاختراق
تمارين الفرق الحمراء والزرقاء والبنفسجية
3 العملية الأمنية
ادارة الحساب
مراجعة الإدارة
التدريب والتوعية
التعافي من الكوارث واستمرارية الأعمال
معالجة الاستثناءات
4 عمليات التدقيق الداخلي وتدقيق الأطراف الثالثة
5 المجال السابع: العمليات الأمنية
التحقيقات
جمع الأدلة والتعامل معها
إعداد التقارير والتوثيق
التحاليل الجنائية
6 التحقيقات التشغيلية والجنائية والمدنية والتنظيمية
7 الاكتشاف الإلكتروني
8 التسجيل والرصد
كشف التسلل والوقاية منه
المعلومات الأمنية وإدارة الأحداث
المراقبة المستمرة
مراقبة الخروج
تحليلات سلوك المستخدم والكيان
الأدوات القائمة على التعلم الآلي والذكاء الاصطناعي
9 الإعداد provisioning
جرد الأصول
إدارة التكوين
الأصول المادية والافتراضية والسحابية
البرمجيات كخدمة (SaaS)
10 العمليات الأمنية
الحاجة إلى المعرفة وأقل الامتيازات
اتفاقيات مستوى الخدمة
قدرة النظام على الصمود
جودة الخدمة
تفاصيل التهديدات
صيد التهديد
11 إدارة الحوادث
12 جدران الحماية
13 نظاما كشف التسلل ومنع التسلل
14 مصائد المخترقين وشبكاتها
15 إدارة الثغرات
16 عمليات إدارة التغيير
17 استراتيجيات التعافي
18 عمليات التعافي من الكوارث
19 خطط التعافي من الكوارث
1 المجال الثامن: أمن تطوير البرمجيات
دورة حياة تطوير البرمجيات
منهجيات تطوير البرمجيات
نموذج الشلال
النموذج الحلزوني
نموذج أجايل agile
فريق المنتج المتكامل (IPT)
2 نماذج نضج القدرة البرمجية
تكامل نموذج نضج القدرة
نموذج نضج ضمان البرمجيات
3 إدارة التغيير
4 تقنيات التطوير والعمليات
5 تقنيات التطوير والأمان والعمليات
6 إطار عمل أجايل المتدرج (SAFe)
7 تحليل مكونات/تركيب البرمجيات
8 اختبار أمان التطبيقات التفاعلية
9 التكامل المستمر/التسليم المستمر (CI/CD)
10 التنسيق الأمني والأتمتة والاستجابة (SOAR)
11 الثغرات الأمنية
فحص الحدود
التحقق من المدخلات /المخرجات
تجاوز سعة المخزن المؤقتBuffer overflow
تصعيد الامتيازات
12 الترميز الآمن
13 مستودعات الأكواد
14 واجهات البرمجة
15 الأمان المحدد بالبرمجيات
16 تقييم أمن البرمجيات
اختبار الصندوق الأسود
اختبار الصندوق الأبيض
الفحص العشوائي
17 أمن واجهات برمجة التطبيقات
لا يوجد
أسماء البرامج التدريبية التي تتكامل (تثرى) مع البرنامج التدريبي:
أسماء البرامج التدريبية التي تسبق البرنامج التدريبي حسب الترتيب:
معهد اسكال للتكنولوجيا المتقدمة / معهد سانس
اضف تعليق