دوره آموزشی GIAC Information Security Professional (GISP) به منظور تأمین دانش و مهارتهای ضروری برای متخصصان امنیت اطلاعات طراحی شده است. این دوره پوشش گستردهای از مفاهیم امنیتی، سیاستها، استراتژیها، و بهترین شیوهها در زمینه امنیت اطلاعات در سازمانها را ارائه میدهد. سر فصلهای این دوره به گونهای تنظیم شدهاند که شرکتکنندگان را آماده پذیرش چالشهای واقعی در حوزه امنیت اطلاعات کنند.
بخش 1. مقدمهای بر امنیت اطلاعات
فصل 1. مفاهیم و اصول بنیادین امنیت اطلاعات
-
تعریف امنیت اطلاعات (Information Security vs Cybersecurity)
-
مثلث CIA (Confidentiality, Integrity, Availability)
-
اصول دیگر: Authenticity، Accountability، Non-Repudiation
فصل 2. تفاوت بین اطلاعات، داده و دانش در امنیت
-
داده خام، اطلاعات پردازششده و دانش قابلتصمیمگیری
-
چرخه حیات دادهها و مدیریت امنیت آنها
فصل 3. اهداف امنیت اطلاعات در سازمانها
-
حفظ محرمانگی اطلاعات حساس
-
اطمینان از صحت و تمامیت دادهها
-
تضمین دسترسیپذیری سیستمها و سرویسها
-
حفظ اعتماد ذینفعان و مشتریان
فصل 4. بررسی تهدیدات، آسیبپذیریها و حملات
-
تعریف تهدید (Threat)، آسیبپذیری (Vulnerability) و ریسک (Risk)
-
انواع حملات: داخلی، خارجی، هدفمند، تصادفی
-
تهدیدات انسانی، فنی و طبیعی
فصل 5. طبقهبندی مهاجمان و مدلهای حمله
-
مهاجمان داخلی (Insider Threat) و خارجی (Hackers)
-
Script Kiddies، Hacktivists، Cyber Criminals، APTs
-
چرخه حیات یک حمله (Cyber Kill Chain، MITRE ATT&CK)
فصل 6. چارچوبها و مدلهای پایه در امنیت اطلاعات
-
مدل Bell-LaPadula و Biba برای کنترل دسترسی
-
مدل Clark-Wilson، Brewer-Nash و مدل نقشمحور (RBAC)
-
مفاهیم امنیت در معماری سیستمها (Zero Trust, Least Privilege)
فصل 7. تاریخچه و روند تکامل امنیت اطلاعات
-
پیدایش مفاهیم امنیت در دهههای گذشته
-
وقایع مهم (Stuxnet، Target Breach، SolarWinds)
-
تحولات فناوری و تأثیر آن بر امنیت (Cloud، AI، IoT)
فصل 8. امنیت اطلاعات و ارتباط آن با حریم خصوصی
-
تفاوت امنیت اطلاعات با حفظ حریم خصوصی (Privacy vs. Security)
-
چارچوبهای حفاظت از حریم خصوصی: GDPR، HIPAA، CCPA
-
اصول پیادهسازی Privacy by Design
فصل 9. نقش امنیت اطلاعات در حکمرانی سازمانی (Corporate Governance)
-
امنیت بهعنوان یک توانمندساز استراتژیک
-
پیوند امنیت با مدیریت ریسک، انطباق و سیاستگذاری
-
نقش مدیران ارشد در ترویج فرهنگ امنیتی
فصل 10. مفاهیم پایهای طبقهبندی اطلاعات
-
سطحبندی دادهها (عمومی، داخلی، محرمانه، بسیار محرمانه)
-
خطمشیها و فرآیندهای کنترل دسترسی
-
اجرای مدلهای DLP (Data Loss Prevention)
بخش 2. مدیریت ریسک امنیت اطلاعات
فصل 1. مبانی ریسک امنیت اطلاعات
-
تعریف ریسک: تفاوت بین تهدید، آسیبپذیری، اثر و احتمال
-
دستهبندی ریسکها: فنی، سازمانی، انسانی، قانونی، طبیعی
-
رابطه بین مدیریت ریسک و چرخه عمر امنیت اطلاعات
فصل 2. چارچوبها و استانداردهای مدیریت ریسک
-
ISO/IEC 27005: مدیریت ریسک در سیستمهای امنیت اطلاعات
-
NIST SP 800-30: تحلیل ریسک امنیت اطلاعات
-
OCTAVE، FAIR، COBIT Risk IT: معرفی و مقایسه عملی چارچوبها
فصل 3. شناسایی ریسکهای امنیت اطلاعات
-
تکنیکهای جمعآوری داده: مصاحبه، پرسشنامه، مشاهده
-
استفاده از منابع داخلی (سیاستها، لاگها، داراییها) و خارجی (تهدیدات نوظهور)
-
ایجاد فهرست داراییها، تهدیدات و آسیبپذیریهای مرتبط
فصل 4. تحلیل و ارزیابی ریسکها
-
تحلیل کیفی: ماتریس احتمال و اثر
-
تحلیل کمی: محاسبه ارزش خسارت مورد انتظار (ALE، SLE)
-
مدلسازی سناریوهای حمله و تأثیر آنها بر داراییها
فصل 5. کنترل و کاهش ریسکها
-
استراتژیهای مقابله: پذیرش، کاهش، انتقال، اجتناب
-
انتخاب کنترلهای امنیتی مناسب (کنترلهای پیشگیرانه، شناسایی، واکنشی)
-
طراحی برنامههای اقدام اصلاحی و اولویتبندی اقدامات
فصل 6. مستندسازی و مدیریت چرخهای ریسک
-
ایجاد سند تحلیل ریسک و برنامه مقابله
-
ادغام مدیریت ریسک با فرآیندهای سازمانی (IT، HR، مالی)
-
بازنگری دورهای ریسکها و تطبیق با تغییرات فناوری/کسبوکار
فصل 7. ابزارهای مدیریت ریسک امنیت اطلاعات
-
معرفی ابزارهای متنباز و تجاری (مثل RiskLens، CRAMM، vsRisk)
-
ایجاد داشبوردهای ریسک برای مدیران و تصمیمگیران
-
یکپارچهسازی ابزارهای ریسک با سیستمهای SIEM و GRC
فصل 8. آموزش و فرهنگسازی در مدیریت ریسک
-
آموزش کارکنان درباره نقش آنها در کاهش ریسک
-
اجرای سناریوهای تمرینی و tabletop exercises
-
نقش ارتباطات سازمانی در مدیریت موفق ریسک
بخش 3. امنیت شبکه و دسترسیها
فصل 1. اصول پایه امنیت شبکه
-
مفاهیم دفاع در عمق (Defense in Depth)
-
مدل OSI و نقاط آسیبپذیر در هر لایه
-
تهدیدات رایج شبکه: Man-in-the-Middle، DoS، Spoofing، Sniffing
فصل 2. طراحی معماری امن شبکه
-
استفاده از VLANها، Subnetting و Segmentation برای جداسازی منطقی
-
طراحی شبکههای DMZ، Internal، External
-
استفاده از Jump Server و Bastion Host
فصل 3. فایروالها و کنترل ترافیک ورودی/خروجی
-
انواع فایروالها (Packet Filtering, Stateful, Next-Gen)
-
نحوه پیادهسازی فایروالهای لایه ۳، ۴ و ۷
-
تنظیمات ACL (Access Control List) در روترها و سوئیچها
فصل 4. سامانههای تشخیص و جلوگیری از نفوذ (IDS/IPS)
-
تفاوت IDS و IPS و کاربرد هرکدام
-
Signature-based vs Anomaly-based Detection
-
پیادهسازی و مانیتورینگ سیستمهای تشخیص نفوذ در سطح شبکه
فصل 5. رمزنگاری در سطح شبکه و حفاظت از ارتباطات
-
مفاهیم رمزنگاری متقارن و نامتقارن
-
پیادهسازی SSL/TLS برای ارتباطات امن
-
امنیت پروتکلهای ایمیل، FTP، SSH و HTTPS
فصل 6. امنیت دسترسیها و کنترل هویت
-
مفاهیم AAA (Authentication, Authorization, Accounting)
-
پروتکلهای احراز هویت: RADIUS، TACACS+، LDAP
-
استفاده از SSO و MFA در دسترسی به منابع شبکه
فصل 7. مدیریت VPN و تونلهای امن
-
انواع VPN (Site-to-Site، Remote Access، SSL VPN)
-
پروتکلهای VPN: IPsec، L2TP، OpenVPN، WireGuard
-
تهدیدات رایج علیه VPN و روشهای محافظت
فصل 8. شبکههای بیسیم و امنیت وایفای
-
تهدیدات خاص شبکههای وایرلس: Rogue AP، Evil Twin، Sniffing
-
پروتکلهای امنیتی Wi-Fi: WPA2, WPA3, 802.1X
-
پیادهسازی امنیت در شبکههای Wireless Enterprise
فصل 9. کنترل دسترسی به منابع شبکه
-
پیادهسازی NAC (Network Access Control)
-
Least Privilege Principle و Role-Based Access Control
-
نظارت بر دسترسی کاربران داخلی و پیمانکاران
فصل 10. نظارت و پاسخ به حوادث شبکهای
-
استفاده از ابزارهای SIEM برای جمعآوری و تحلیل لاگها
-
شناسایی الگوهای حمله و پاسخگویی در زمان واقعی
-
تحلیل ترافیک با ابزارهایی مثل Wireshark، Zeek و Suricata
بخش 4. امنیت سیستمهای اطلاعاتی
فصل 1. امنیت سیستمعاملها (OS Security)
-
اصول پایه در ایمنسازی سیستمعاملها (hardening)
-
تفاوتهای امنیتی بین ویندوز، لینوکس، macOS و یونیکس
-
مدیریت وصلههای امنیتی (Patch Management)
-
بررسی سطوح دسترسی (Privileges) و نقشها (Roles)
-
راهکارهای امنیتی مانند AppLocker، SELinux، Windows Defender
فصل 2. امنیت پایگاههای داده (Database Security)
-
کنترل دسترسی و احراز هویت در DBMSها (Oracle، MSSQL، MySQL)
-
رمزنگاری دادههای ذخیرهشده و در حال انتقال
-
بررسی تهدیدات SQL Injection و راهکارهای مقابله با آن
-
نظارت و لاگبرداری از دسترسیها و تغییرات در پایگاهداده
فصل 3. امنیت برنامههای کاربردی (Application Security)
-
شناسایی آسیبپذیریهای رایج (مانند XSS، CSRF، RCE)
-
بررسی OWASP Top 10 و پیادهسازی ضدالگوها (Security Patterns)
-
تست نفوذ و ارزیابی امنیتی برنامههای کاربردی (Dynamic و Static Analysis)
-
استفاده از ابزارهای امنیتی مانند Burp Suite، OWASP ZAP، Fortify
فصل 4. امنیت زیرساختهای مجازی و محیطهای مبتنی بر ابر
-
بررسی معماری امنیتی ماشینهای مجازی (VMware، Hyper-V)
-
ایمنسازی محیطهای Container (Docker، Kubernetes)
-
اصول امنیت در محیطهای Cloud (IaaS, PaaS, SaaS)
-
مدیریت هویت و دسترسی در زیرساختهای ابری (IAM, Role-based Access)
فصل 5. محافظت در برابر بدافزارها و تهدیدات داخلی
-
انواع بدافزارها: ویروسها، تروجان، باجافزار، Rootkit، Worm
-
استراتژیهای دفاع در برابر بدافزار (Antivirus, EDR, Sandboxing)
-
شناسایی تهدیدات داخلی (Insider Threats) و مقابله با آنها
-
استفاده از ابزارهای تحلیل رفتار کاربر (UEBA)
فصل 6. امنیت ذخیرهسازی و پشتیبانگیری از دادهها
-
رمزنگاری فایلها، درایوها و رسانههای ذخیرهسازی (BitLocker، VeraCrypt)
-
پیادهسازی سیاستهای پشتیبانگیری (Backup Policy)
-
محافظت در برابر از دست دادن دادهها (DLP) و بازیابی پس از حادثه
-
ارزیابی امنیت در سیستمهای ذخیرهسازی مبتنی بر NAS و SAN
فصل 7. کنترل دسترسی فیزیکی و منطقی به سیستمها
-
مفاهیم Authentication، Authorization، Accounting (AAA)
-
سیستمهای ورود چندعاملی (MFA) و بیومتریک
-
محدودسازی دسترسی کاربران و استفاده از least privilege
-
مدیریت نشستها، قفلکردن خودکار و نظارت بر دسترسیها
فصل 8. استفاده از ابزارها و چارچوبهای نظارت امنیتی
-
سیستمهای مدیریت وقایع و اطلاعات امنیتی (SIEM)
-
ابزارهای مانیتورینگ سیستم و شبکه (Nagios، Splunk، Wazuh)
-
بررسی لاگهای امنیتی و تحلیل رخدادهای مشکوک
-
خودکارسازی پاسخ به حوادث با SOAR
بخش 5. سیاستها و استانداردهای امنیت اطلاعات
فصل 1. مبانی سیاستهای امنیت اطلاعات
-
تعریف و چرایی وجود سیاست امنیت اطلاعات
-
سطوح سیاستگذاری (سیاست کلان، رویهها، دستورالعملها)
-
تفاوت بین Policy، Standard، Procedure و Guideline
فصل 2. چرخه تدوین و بهروزرسانی سیاستهای امنیتی
-
تحلیل نیازها و ارزیابی خطرات برای طراحی سیاست
-
فرآیند تصویب، ابلاغ و اجرا در سطح سازمانی
-
بازنگری دورهای و بهروزرسانی براساس تهدیدات و تغییرات فناوری
فصل 3. استانداردهای بینالمللی امنیت اطلاعات
-
معرفی کامل ISO/IEC 27001 و الزامات آن
-
چارچوب امنیت اطلاعات در NIST SP 800-53 و NIST CSF
-
COBIT و ITIL: پیوند حاکمیت فناوری اطلاعات با امنیت
-
استاندارد PCI DSS برای امنیت اطلاعات کارتهای پرداخت
-
معرفی CSA، CIS Controls و سایر فریمورکهای مطرح
فصل 4. تدوین سیاستهای امنیتی سازمانی
-
سیاست مدیریت دسترسی (Access Control Policy)
-
سیاست استفاده قابلقبول (Acceptable Use Policy – AUP)
-
سیاست رمزگذاری، حفظ محرمانگی، و امنیت موبایل و BYOD
-
سیاست امنیت فیزیکی، امنیت منابع انسانی و مدیریت حادثه
-
سیاست پشتیبانگیری، بایگانی و بازیابی اطلاعات
فصل 5. الزامات انطباق با مقررات (Compliance)
-
آشنایی با GDPR، HIPAA، SOX، FISMA و قوانین محلی
-
پیادهسازی کنترلهای انطباقی برای مقررات بینالمللی
-
ارزیابی آمادگی سازمان برای حسابرسیها و بررسی انطباق
فصل 6. نقش سیاستهای امنیتی در مدیریت ریسک
-
پیوند سیاستها با فرآیندهای مدیریت ریسک سازمانی
-
کاهش تأثیر تهدیدات از طریق سیاستهای مناسب
-
مستندسازی و اجرای کنترلهای مبتنی بر سیاست
فصل 7. مدیریت آموزش و آگاهی از سیاستهای امنیتی
-
طراحی برنامههای آموزشی و کمپینهای امنیتی داخلی
-
سنجش درک کاربران از سیاستهای امنیتی (Quiz، آزمون، بررسی)
-
ایجاد فرهنگ پایبندی به سیاستهای امنیتی در سازمان
فصل 8. نظارت، ارزیابی و بازبینی سیاستها
-
ابزارها و روشهای پایش اجرای سیاستها
-
ممیزی داخلی و خارجی برای ارزیابی اثربخشی
-
مدیریت تخلفات از سیاستهای امنیتی و اقدامات اصلاحی
- پرسشهای شما، بخش مهمی از دوره است:
هر سوال یا مشکلی که مطرح کنید، با دقت بررسی شده و پاسخ کامل و کاربردی برای آن ارائه میشود. علاوه بر این، سوالات و پاسخهای شما به دوره اضافه خواهند شد تا برای سایر کاربران نیز مفید باشد. - پشتیبانی دائمی و در لحظه:
تیم ما همواره آماده پاسخگویی به سوالات شماست. هدف ما این است که شما با خیالی آسوده بتوانید مهارتهای خود را به کار بگیرید و پروژههای واقعی را با اعتماد به نفس کامل انجام دهید. - آپدیت دائمی دوره:
این دوره به طور مداوم بهروزرسانی میشود تا همگام با نیازهای جدید و سوالات کاربران تکمیلتر و بهتر گردد. هر نکته جدید یا مشکل رایج، در نسخههای بعدی دوره قرار خواهد گرفت.
حرف آخر
با ما همراه باشید تا نه تنها به مشکلات شما پاسخ دهیم، بلکه در مسیر یادگیری و پیشرفت حرفهای، شما را پشتیبانی کنیم. هدف ما این است که شما به یک متخصص حرفهای و قابلاعتماد تبدیل شوید و بتوانید با اطمینان پروژههای واقعی را بپذیرید و انجام دهید.
📩 اگر سوالی دارید یا به مشکلی برخوردید، همین حالا مطرح کنید!
ما در کوتاهترین زمان ممکن پاسخ شما را ارائه خواهیم داد. 🙌[/cdb_course_lesson][/cdb_course_lessons]
خدمات شبکه فراز نتورک | پیشرو در ارائه خدمات دیتاسنتری و کلود

نقد و بررسی وجود ندارد.