٪80 تخفیف

دانلود کتاب آموزشی GIAC Information Security Professional (GISP) جلد اول

دسته‌بندی: برچسب: تاریخ به روز رسانی: 6 دی 1404 تعداد بازدید: 463 بازدید

دوره 100% عملی و کاربردی تدریس شده

پشتیبانی واتساپ

قیمت اصلی: ۲,۰۰۰,۰۰۰ تومان بود.قیمت فعلی: ۴۰۰,۰۰۰ تومان.

torobpay
هر قسط با ترب‌پی: ۱۰۰,۰۰۰ تومان
۴ قسط ماهانه. بدون سود، چک و ضامن.

دوره آموزشی GIAC Information Security Professional (GISP) به منظور تأمین دانش و مهارت‌های ضروری برای متخصصان امنیت اطلاعات طراحی شده است. این دوره پوشش گسترده‌ای از مفاهیم امنیتی، سیاست‌ها، استراتژی‌ها، و بهترین شیوه‌ها در زمینه امنیت اطلاعات در سازمان‌ها را ارائه می‌دهد. سر فصل‌های این دوره به گونه‌ای تنظیم شده‌اند که شرکت‌کنندگان را آماده پذیرش چالش‌های واقعی در حوزه امنیت اطلاعات کنند.


بخش 1. مقدمه‌ای بر امنیت اطلاعات

 

فصل 1. مفاهیم و اصول بنیادین امنیت اطلاعات

  • تعریف امنیت اطلاعات (Information Security vs Cybersecurity)

  • مثلث CIA (Confidentiality, Integrity, Availability)

  • اصول دیگر: Authenticity، Accountability، Non-Repudiation

فصل 2. تفاوت بین اطلاعات، داده و دانش در امنیت

  • داده خام، اطلاعات پردازش‌شده و دانش قابل‌تصمیم‌گیری

  • چرخه حیات داده‌ها و مدیریت امنیت آن‌ها

فصل 3. اهداف امنیت اطلاعات در سازمان‌ها

  • حفظ محرمانگی اطلاعات حساس

  • اطمینان از صحت و تمامیت داده‌ها

  • تضمین دسترسی‌پذیری سیستم‌ها و سرویس‌ها

  • حفظ اعتماد ذی‌نفعان و مشتریان

فصل 4. بررسی تهدیدات، آسیب‌پذیری‌ها و حملات

  • تعریف تهدید (Threat)، آسیب‌پذیری (Vulnerability) و ریسک (Risk)

  • انواع حملات: داخلی، خارجی، هدفمند، تصادفی

  • تهدیدات انسانی، فنی و طبیعی

فصل 5. طبقه‌بندی مهاجمان و مدل‌های حمله

  • مهاجمان داخلی (Insider Threat) و خارجی (Hackers)

  • Script Kiddies، Hacktivists، Cyber Criminals، APTs

  • چرخه حیات یک حمله (Cyber Kill Chain، MITRE ATT&CK)

فصل 6. چارچوب‌ها و مدل‌های پایه در امنیت اطلاعات

  • مدل Bell-LaPadula و Biba برای کنترل دسترسی

  • مدل Clark-Wilson، Brewer-Nash و مدل نقش‌محور (RBAC)

  • مفاهیم امنیت در معماری سیستم‌ها (Zero Trust, Least Privilege)

فصل 7. تاریخچه و روند تکامل امنیت اطلاعات

  • پیدایش مفاهیم امنیت در دهه‌های گذشته

  • وقایع مهم (Stuxnet، Target Breach، SolarWinds)

  • تحولات فناوری و تأثیر آن بر امنیت (Cloud، AI، IoT)

فصل 8. امنیت اطلاعات و ارتباط آن با حریم خصوصی

  • تفاوت امنیت اطلاعات با حفظ حریم خصوصی (Privacy vs. Security)

  • چارچوب‌های حفاظت از حریم خصوصی: GDPR، HIPAA، CCPA

  • اصول پیاده‌سازی Privacy by Design

فصل 9. نقش امنیت اطلاعات در حکمرانی سازمانی (Corporate Governance)

  • امنیت به‌عنوان یک توانمندساز استراتژیک

  • پیوند امنیت با مدیریت ریسک، انطباق و سیاست‌گذاری

  • نقش مدیران ارشد در ترویج فرهنگ امنیتی

فصل 10. مفاهیم پایه‌ای طبقه‌بندی اطلاعات

  • سطح‌بندی داده‌ها (عمومی، داخلی، محرمانه، بسیار محرمانه)

  • خط‌مشی‌ها و فرآیندهای کنترل دسترسی

  • اجرای مدل‌های DLP (Data Loss Prevention)


بخش 2. مدیریت ریسک امنیت اطلاعات

 

فصل 1. مبانی ریسک امنیت اطلاعات

  • تعریف ریسک: تفاوت بین تهدید، آسیب‌پذیری، اثر و احتمال

  • دسته‌بندی ریسک‌ها: فنی، سازمانی، انسانی، قانونی، طبیعی

  • رابطه بین مدیریت ریسک و چرخه عمر امنیت اطلاعات

فصل 2. چارچوب‌ها و استانداردهای مدیریت ریسک

  • ISO/IEC 27005: مدیریت ریسک در سیستم‌های امنیت اطلاعات

  • NIST SP 800-30: تحلیل ریسک امنیت اطلاعات

  • OCTAVE، FAIR، COBIT Risk IT: معرفی و مقایسه عملی چارچوب‌ها

فصل 3. شناسایی ریسک‌های امنیت اطلاعات

  • تکنیک‌های جمع‌آوری داده: مصاحبه، پرسشنامه، مشاهده

  • استفاده از منابع داخلی (سیاست‌ها، لاگ‌ها، دارایی‌ها) و خارجی (تهدیدات نوظهور)

  • ایجاد فهرست دارایی‌ها، تهدیدات و آسیب‌پذیری‌های مرتبط

فصل 4. تحلیل و ارزیابی ریسک‌ها

  • تحلیل کیفی: ماتریس احتمال و اثر

  • تحلیل کمی: محاسبه ارزش خسارت مورد انتظار (ALE، SLE)

  • مدل‌سازی سناریوهای حمله و تأثیر آن‌ها بر دارایی‌ها

فصل 5. کنترل و کاهش ریسک‌ها

  • استراتژی‌های مقابله: پذیرش، کاهش، انتقال، اجتناب

  • انتخاب کنترل‌های امنیتی مناسب (کنترل‌های پیشگیرانه، شناسایی، واکنشی)

  • طراحی برنامه‌های اقدام اصلاحی و اولویت‌بندی اقدامات

فصل 6. مستندسازی و مدیریت چرخه‌ای ریسک

  • ایجاد سند تحلیل ریسک و برنامه مقابله

  • ادغام مدیریت ریسک با فرآیندهای سازمانی (IT، HR، مالی)

  • بازنگری دوره‌ای ریسک‌ها و تطبیق با تغییرات فناوری/کسب‌وکار

فصل 7. ابزارهای مدیریت ریسک امنیت اطلاعات

  • معرفی ابزارهای متن‌باز و تجاری (مثل RiskLens، CRAMM، vsRisk)

  • ایجاد داشبوردهای ریسک برای مدیران و تصمیم‌گیران

  • یکپارچه‌سازی ابزارهای ریسک با سیستم‌های SIEM و GRC

فصل 8. آموزش و فرهنگ‌سازی در مدیریت ریسک

  • آموزش کارکنان درباره نقش آن‌ها در کاهش ریسک

  • اجرای سناریوهای تمرینی و tabletop exercises

  • نقش ارتباطات سازمانی در مدیریت موفق ریسک


بخش 3. امنیت شبکه و دسترسی‌ها

 

فصل 1. اصول پایه امنیت شبکه

  • مفاهیم دفاع در عمق (Defense in Depth)

  • مدل OSI و نقاط آسیب‌پذیر در هر لایه

  • تهدیدات رایج شبکه: Man-in-the-Middle، DoS، Spoofing، Sniffing

فصل 2. طراحی معماری امن شبکه

  • استفاده از VLANها، Subnetting و Segmentation برای جداسازی منطقی

  • طراحی شبکه‌های DMZ، Internal، External

  • استفاده از Jump Server و Bastion Host

فصل 3. فایروال‌ها و کنترل ترافیک ورودی/خروجی

  • انواع فایروال‌ها (Packet Filtering, Stateful, Next-Gen)

  • نحوه پیاده‌سازی فایروال‌های لایه ۳، ۴ و ۷

  • تنظیمات ACL (Access Control List) در روترها و سوئیچ‌ها

فصل 4. سامانه‌های تشخیص و جلوگیری از نفوذ (IDS/IPS)

  • تفاوت IDS و IPS و کاربرد هرکدام

  • Signature-based vs Anomaly-based Detection

  • پیاده‌سازی و مانیتورینگ سیستم‌های تشخیص نفوذ در سطح شبکه

فصل 5. رمزنگاری در سطح شبکه و حفاظت از ارتباطات

  • مفاهیم رمزنگاری متقارن و نامتقارن

  • پیاده‌سازی SSL/TLS برای ارتباطات امن

  • امنیت پروتکل‌های ایمیل، FTP، SSH و HTTPS

فصل 6. امنیت دسترسی‌ها و کنترل هویت

  • مفاهیم AAA (Authentication, Authorization, Accounting)

  • پروتکل‌های احراز هویت: RADIUS، TACACS+، LDAP

  • استفاده از SSO و MFA در دسترسی به منابع شبکه

فصل 7. مدیریت VPN و تونل‌های امن

  • انواع VPN (Site-to-Site، Remote Access، SSL VPN)

  • پروتکل‌های VPN: IPsec، L2TP، OpenVPN، WireGuard

  • تهدیدات رایج علیه VPN و روش‌های محافظت

فصل 8. شبکه‌های بی‌سیم و امنیت وای‌فای

  • تهدیدات خاص شبکه‌های وایرلس: Rogue AP، Evil Twin، Sniffing

  • پروتکل‌های امنیتی Wi-Fi: WPA2, WPA3, 802.1X

  • پیاده‌سازی امنیت در شبکه‌های Wireless Enterprise

فصل 9. کنترل دسترسی به منابع شبکه

  • پیاده‌سازی NAC (Network Access Control)

  • Least Privilege Principle و Role-Based Access Control

  • نظارت بر دسترسی کاربران داخلی و پیمانکاران

فصل 10. نظارت و پاسخ به حوادث شبکه‌ای

  • استفاده از ابزارهای SIEM برای جمع‌آوری و تحلیل لاگ‌ها

  • شناسایی الگوهای حمله و پاسخ‌گویی در زمان واقعی

  • تحلیل ترافیک با ابزارهایی مثل Wireshark، Zeek و Suricata


بخش 4. امنیت سیستم‌های اطلاعاتی

 

فصل 1. امنیت سیستم‌عامل‌ها (OS Security)

  • اصول پایه در ایمن‌سازی سیستم‌عامل‌ها (hardening)

  • تفاوت‌های امنیتی بین ویندوز، لینوکس، macOS و یونیکس

  • مدیریت وصله‌های امنیتی (Patch Management)

  • بررسی سطوح دسترسی (Privileges) و نقش‌ها (Roles)

  • راهکارهای امنیتی مانند AppLocker، SELinux، Windows Defender

فصل 2. امنیت پایگاه‌های داده (Database Security)

  • کنترل دسترسی و احراز هویت در DBMS‌ها (Oracle، MSSQL، MySQL)

  • رمزنگاری داده‌های ذخیره‌شده و در حال انتقال

  • بررسی تهدیدات SQL Injection و راهکارهای مقابله با آن

  • نظارت و لاگ‌برداری از دسترسی‌ها و تغییرات در پایگاه‌داده

فصل 3. امنیت برنامه‌های کاربردی (Application Security)

  • شناسایی آسیب‌پذیری‌های رایج (مانند XSS، CSRF، RCE)

  • بررسی OWASP Top 10 و پیاده‌سازی ضد‌الگوها (Security Patterns)

  • تست نفوذ و ارزیابی امنیتی برنامه‌های کاربردی (Dynamic و Static Analysis)

  • استفاده از ابزارهای امنیتی مانند Burp Suite، OWASP ZAP، Fortify

فصل 4. امنیت زیرساخت‌های مجازی و محیط‌های مبتنی بر ابر

  • بررسی معماری امنیتی ماشین‌های مجازی (VMware، Hyper-V)

  • ایمن‌سازی محیط‌های Container (Docker، Kubernetes)

  • اصول امنیت در محیط‌های Cloud (IaaS, PaaS, SaaS)

  • مدیریت هویت و دسترسی در زیرساخت‌های ابری (IAM, Role-based Access)

فصل 5. محافظت در برابر بدافزارها و تهدیدات داخلی

  • انواع بدافزارها: ویروس‌ها، تروجان، باج‌افزار، Rootkit، Worm

  • استراتژی‌های دفاع در برابر بدافزار (Antivirus, EDR, Sandboxing)

  • شناسایی تهدیدات داخلی (Insider Threats) و مقابله با آن‌ها

  • استفاده از ابزارهای تحلیل رفتار کاربر (UEBA)

فصل 6. امنیت ذخیره‌سازی و پشتیبان‌گیری از داده‌ها

  • رمزنگاری فایل‌ها، درایوها و رسانه‌های ذخیره‌سازی (BitLocker، VeraCrypt)

  • پیاده‌سازی سیاست‌های پشتیبان‌گیری (Backup Policy)

  • محافظت در برابر از دست دادن داده‌ها (DLP) و بازیابی پس از حادثه

  • ارزیابی امنیت در سیستم‌های ذخیره‌سازی مبتنی بر NAS و SAN

فصل 7. کنترل دسترسی فیزیکی و منطقی به سیستم‌ها

  • مفاهیم Authentication، Authorization، Accounting (AAA)

  • سیستم‌های ورود چندعاملی (MFA) و بیومتریک

  • محدودسازی دسترسی کاربران و استفاده از least privilege

  • مدیریت نشست‌ها، قفل‌کردن خودکار و نظارت بر دسترسی‌ها

فصل 8. استفاده از ابزارها و چارچوب‌های نظارت امنیتی

  • سیستم‌های مدیریت وقایع و اطلاعات امنیتی (SIEM)

  • ابزارهای مانیتورینگ سیستم و شبکه (Nagios، Splunk، Wazuh)

  • بررسی لاگ‌های امنیتی و تحلیل رخدادهای مشکوک

  • خودکارسازی پاسخ به حوادث با SOAR


بخش 5. سیاست‌ها و استانداردهای امنیت اطلاعات

 

فصل 1. مبانی سیاست‌های امنیت اطلاعات

  • تعریف و چرایی وجود سیاست امنیت اطلاعات

  • سطوح سیاست‌گذاری (سیاست کلان، رویه‌ها، دستورالعمل‌ها)

  • تفاوت بین Policy، Standard، Procedure و Guideline

فصل 2. چرخه تدوین و به‌روزرسانی سیاست‌های امنیتی

  • تحلیل نیازها و ارزیابی خطرات برای طراحی سیاست

  • فرآیند تصویب، ابلاغ و اجرا در سطح سازمانی

  • بازنگری دوره‌ای و به‌روزرسانی براساس تهدیدات و تغییرات فناوری

فصل 3. استانداردهای بین‌المللی امنیت اطلاعات

  • معرفی کامل ISO/IEC 27001 و الزامات آن

  • چارچوب امنیت اطلاعات در NIST SP 800-53 و NIST CSF

  • COBIT و ITIL: پیوند حاکمیت فناوری اطلاعات با امنیت

  • استاندارد PCI DSS برای امنیت اطلاعات کارت‌های پرداخت

  • معرفی CSA، CIS Controls و سایر فریم‌ورک‌های مطرح

فصل 4. تدوین سیاست‌های امنیتی سازمانی

  • سیاست مدیریت دسترسی (Access Control Policy)

  • سیاست استفاده قابل‌قبول (Acceptable Use Policy – AUP)

  • سیاست رمزگذاری، حفظ محرمانگی، و امنیت موبایل و BYOD

  • سیاست امنیت فیزیکی، امنیت منابع انسانی و مدیریت حادثه

  • سیاست پشتیبان‌گیری، بایگانی و بازیابی اطلاعات

فصل 5. الزامات انطباق با مقررات (Compliance)

  • آشنایی با GDPR، HIPAA، SOX، FISMA و قوانین محلی

  • پیاده‌سازی کنترل‌های انطباقی برای مقررات بین‌المللی

  • ارزیابی آمادگی سازمان برای حسابرسی‌ها و بررسی انطباق

فصل 6. نقش سیاست‌های امنیتی در مدیریت ریسک

  • پیوند سیاست‌ها با فرآیندهای مدیریت ریسک سازمانی

  • کاهش تأثیر تهدیدات از طریق سیاست‌های مناسب

  • مستندسازی و اجرای کنترل‌های مبتنی بر سیاست

فصل 7. مدیریت آموزش و آگاهی از سیاست‌های امنیتی

  • طراحی برنامه‌های آموزشی و کمپین‌های امنیتی داخلی

  • سنجش درک کاربران از سیاست‌های امنیتی (Quiz، آزمون، بررسی)

  • ایجاد فرهنگ پایبندی به سیاست‌های امنیتی در سازمان

فصل 8. نظارت، ارزیابی و بازبینی سیاست‌ها

  • ابزارها و روش‌های پایش اجرای سیاست‌ها

  • ممیزی داخلی و خارجی برای ارزیابی اثربخشی

  • مدیریت تخلفات از سیاست‌های امنیتی و اقدامات اصلاحی

[cdb_course_lessons title=”پاسخ به سوالات فنی کاربران”][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”free” title=”پشتیبانی دائمی و در لحظه” subtitle=”توضیحات کامل”]ما در این دوره تمام تلاش خود را کرده‌ایم تا محتوایی جامع و کاربردی ارائه دهیم که شما را برای ورود به دنیای حرفه‌ای آماده کند. اما اگر در طول دوره یا پس از آن با سوالات فنی، چالش‌ها یا حتی مشکلاتی در اجرای مطالب آموزشی مواجه شدید، نگران نباشید!

  1. پرسش‌های شما، بخش مهمی از دوره است:
    هر سوال یا مشکلی که مطرح کنید، با دقت بررسی شده و پاسخ کامل و کاربردی برای آن ارائه می‌شود. علاوه بر این، سوالات و پاسخ‌های شما به دوره اضافه خواهند شد تا برای سایر کاربران نیز مفید باشد.
  2. پشتیبانی دائمی و در لحظه:
    تیم ما همواره آماده پاسخگویی به سوالات شماست. هدف ما این است که شما با خیالی آسوده بتوانید مهارت‌های خود را به کار بگیرید و پروژه‌های واقعی را با اعتماد به نفس کامل انجام دهید.
  3. آپدیت دائمی دوره:
    این دوره به طور مداوم به‌روزرسانی می‌شود تا همگام با نیازهای جدید و سوالات کاربران تکمیل‌تر و بهتر گردد. هر نکته جدید یا مشکل رایج، در نسخه‌های بعدی دوره قرار خواهد گرفت.

حرف آخر

با ما همراه باشید تا نه تنها به مشکلات شما پاسخ دهیم، بلکه در مسیر یادگیری و پیشرفت حرفه‌ای، شما را پشتیبانی کنیم. هدف ما این است که شما به یک متخصص حرفه‌ای و قابل‌اعتماد تبدیل شوید و بتوانید با اطمینان پروژه‌های واقعی را بپذیرید و انجام دهید.

📩 اگر سوالی دارید یا به مشکلی برخوردید، همین حالا مطرح کنید!
ما در کوتاه‌ترین زمان ممکن پاسخ شما را ارائه خواهیم داد. 🙌[/cdb_course_lesson][/cdb_course_lessons]

نوع دوره

کلاس آنلاین

نام استاد

مهندس فرشاد علیزاده

برند

نقد و بررسی ها

نقد و بررسی وجود ندارد.

فقط مشتریانی که وارد سیستم شده اند و این محصول را خریداری کرده اند می توانند نظر بدهند.

سبد خرید

سبد خرید شما خالی است.

ورود به سایت