٪80 تخفیف

دانلود کتاب آموزشی اجرایی ISO/IEC 27001 (ISO 27001 Implementation) جلد اول

دسته‌بندی: برچسب: تاریخ به روز رسانی: 19 آبان 1404 تعداد بازدید: 436 بازدید

کتاب به زبان فارسی و به صورت ترجمه از منابع خارجی می باشد

تعداد صفحات کتاب : 953

پشتیبانی واتساپ

قیمت اصلی: ۲,۰۰۰,۰۰۰ تومان بود.قیمت فعلی: ۴۰۰,۰۰۰ تومان.

torobpay
هر قسط با ترب‌پی: ۱۰۰,۰۰۰ تومان
۴ قسط ماهانه. بدون سود، چک و ضامن.

بخش ۱: مقدمه و آشنایی با ISO 27001

 

فصل ۱.۱: معرفی استاندارد ISO 27001

  • هدف و فلسفه اصلی استاندارد

  • تاریخچه استانداردهای امنیت اطلاعات

  • جایگاه ISO 27001 در خانواده ISO 27000

  • دیدگاه عمومی نسبت به امنیت اطلاعات

فصل ۱.۲: چرا سازمان‌ها به ISO 27001 نیاز دارند؟

  • تهدیدهای امنیتی نوین و خطرات سایبری

  • اهمیت جلوگیری از نشت اطلاعات

  • ضرورت انطباق با قوانین و مقررات امنیتی

  • نقش ISO 27001 در افزایش اعتماد مشتریان و شرکا

  • ارتباط استاندارد با مدیریت ریسک سازمانی

فصل ۱.۳: دامنه کاربرد ISO 27001

  • انواع سازمان‌های هدف

  • بخش‌ها و صنایع مناسب برای پیاده‌سازی استاندارد

  • مشخص‌کردن Scope دقیق و اهمیت آن

  • سناریوهای رایج در تعیین دامنه

فصل ۱.۴: ساختار اصلی استاندارد ISO 27001

  • معرفی Annex SL و ساختار ۱۰ بخشی

  • بررسی الزامات مدیریتی

  • بررسی الزامات فنی

  • تفاوت بین الزامات (Requirements) و کنترل‌ها (Controls)

  • نقش رهبری، برنامه‌ریزی و پشتیبانی

فصل ۱.۵: اصول کلیدی امنیت اطلاعات در ISO 27001

  • محرمانگی (Confidentiality)

  • یکپارچگی (Integrity)

  • دسترس‌پذیری (Availability)

  • اهمیت این سه اصل در ISMS

  • مثال‌های عملی از نقض هر اصل

فصل ۱.۶: مفاهیم پایه ISMS (سیستم مدیریت امنیت اطلاعات)

  • تعریف ISMS و هدف آن

  • ارتباط بین ISMS و ISO 27001

  • چرخه PDCA و نقش آن در امنیت اطلاعات

  • مفهوم بهبود مستمر در سیستم امنیت اطلاعات

فصل ۱.۷: مفاهیم کلیدی در امنیت اطلاعات

  • دارایی اطلاعاتی (Information Asset)

  • مالک دارایی (Asset Owner)

  • سیاست امنیتی

  • کنترل امنیتی

  • مخاطره و تهدید

  • ریسک و روش‌های مدیریت آن

فصل ۱.۸: مروری بر Annex A و کنترل‌های امنیتی

  • معرفی Annex A و نقش آن

  • آشنایی با ۹۳ کنترل امنیتی جدید (ویرایش 2022)

  • دسته‌بندی‌های کنترل‌ها

  • تفاوت بین کنترل‌های اجباری و انتخابی

فصل ۱.۹: نقش افراد و واحدها در ISO 27001

  • نقش مدیریت ارشد

  • نقش تیم امنیت اطلاعات

  • نقش کارکنان

  • نقش پیمانکاران و شرکای تجاری

فصل ۱.۱۰: رابطه ISO 27001 با سایر استانداردها

  • ارتباط با ISO 27002

  • همبستگی با ISO 22301 (مدیریت تداوم کسب‌وکار)

  • ارتباط با GDPR، NIST، Cobit

  • استفاده از استانداردهای مکمل

فصل ۱.۱۱: چالش‌های اولیه در مسیر پیاده‌سازی

  • مقاومت کارکنان

  • هزینه‌ها

  • کمبود متخصص

  • مشکلات تعیین Scope

  • نبود فرهنگ امنیت اطلاعات

فصل ۱.۱۲: مزایای عملی دریافت گواهینامه ISO 27001

  • مزایای فنی

  • مزایای مدیریتی

  • مزایای تجاری

  • تأثیر بر برند، مشتری و بازار

  • بهبود امنیت داخلی سازمان

فصل ۱.۱۳: مسیر کلی اجرای ISO 27001

  • مراحل کلان پیاده‌سازی

  • نیازمندی‌های مستندسازی

  • نقش ممیزی داخلی

  • روند دریافت گواهینامه


بخش ۲: مفاهیم پایه امنیت اطلاعات

 

فصل ۲.۱: تعریف امنیت اطلاعات و اهمیت آن

  • مفهوم امنیت اطلاعات در سطح سازمانی و فردی

  • تفاوت امنیت اطلاعات، امنیت سایبری و امنیت شبکه

  • ارزش دارایی‌های اطلاعاتی و چرایی محافظت از آنها

  • تهدیدات رایج دنیای دیجیتال

فصل ۲.۲: اصول سه‌گانه امنیت اطلاعات (CIA Triad)

  • محرمانگی (Confidentiality) و روش‌های حفظ آن

  • یکپارچگی (Integrity) و نقش آن در صحت داده‌ها

  • دسترس‌پذیری (Availability) و جلوگیری از وقفه‌های سرویس

  • تعادل میان سه اصل در سناریوهای واقعی

فصل ۲.۳: مفاهیم تکمیلی امنیت اطلاعات

  • احراز هویت (Authentication)

  • مجوزدهی و کنترل دسترسی (Authorization & Access Control)

  • مسئولیت‌پذیری و ثبت وقایع (Accountability & Auditing)

  • عدم‌انکارپذیری (Non-Repudiation)

فصل ۲.۴: انواع تهدیدها و حملات امنیتی

  • بدافزارها (Malware) و انواع اصلی: ویروس، روت‌کیت، تروجان، باج‌افزار

  • حملات شبکه‌ای: اسنیفینگ، اسپوفینگ، حملات مرد میانی

  • حملات مهندسی اجتماعی و فیشینگ

  • حملات برنامه‌های کاربردی مثل SQL Injection و XSS

  • تهدیدات داخلی (Insider Threat)

فصل ۲.۵: مدل‌ها و استانداردهای مرجع امنیت اطلاعات

  • معرفی استاندارد ISO/IEC 27001

  • چارچوب NIST Cybersecurity Framework

  • مدل دفاعی Depth-in-Defense

  • مدل 5D امنیت: شناسایی، محافظت، شناسایی تهدید، پاسخ، بازیابی

فصل ۲.۶: مدیریت ریسک امنیت اطلاعات

  • تعریف ریسک در امنیت اطلاعات

  • روش‌های شناسایی و ارزیابی ریسک

  • انواع کنترل‌ها: پیشگیرانه، تشخیصی، اصلاحی

  • ماتریس ریسک و اولویت‌بندی تهدیدات

  • چرخه مدیریت ریسک

فصل ۲.۷: سیاست‌ها، استانداردها و رویه‌های امنیتی

  • تفاوت سیاست امنیتی، استاندارد، دستورالعمل و رویه‌ها

  • ضرورت مستندسازی فرآیندهای امنیتی

  • ساختار یک سیاست امنیتی قوی

  • نقش مدیریت ارشد در تأیید و اجرای سیاست‌ها

فصل ۲.۸: مفاهیم رمزنگاری و نقش آن در امنیت

  • رمزنگاری متقارن و نامتقارن

  • امضای دیجیتال

  • مدیریت کلیدها و چرخه عمر آنها

  • کاربردهای رمزنگاری در شبکه‌ها و داده‌ها

فصل ۲.۹: کنترل دسترسی و مدل‌های آن

  • مدل DAC (اختیاری)

  • مدل MAC (اجباری)

  • مدل RBAC (نقش‌محور)

  • مدل‌های پیشرفته ABAC و Zero-Trust

  • طراحی ساختارهای دسترسی امن

فصل ۲.۱۰: امنیت در چرخه عمر سیستم‌ها (SDLC)

  • نقش امنیت از مرحله طراحی تا پیاده‌سازی

  • DevSecOps و ادغام امنیت در توسعه

  • تست امنیتی و ارزیابی آسیب‌پذیری‌ها

  • مدیریت تغییرات و جلوگیری از خطاهای انسانی

فصل ۲.۱۱: امنیت داده‌ها و حریم خصوصی

  • طبقه‌بندی داده‌ها

  • قوانین حریم خصوصی مثل GDPR

  • جمع‌آوری، نگهداری و حذف امن داده‌ها

  • اصول مینیم‌سازی داده‌ها (Data Minimization)

فصل ۲.۱۲: امنیت فیزیکی

  • کنترل دسترسی فیزیکی

  • محافظت از تجهیزات و سرورها

  • تهدیدات محیطی مانند آتش‌سوزی، قطعی برق، سرقت

  • طراحی مراکز داده ایمن

فصل ۲.۱۳: امنیت انسان‌محور

  • نقش کاربران در امنیت

  • آموزش امنیتی کارکنان

  • رفتارهای پرخطر و خطاهای انسانی

  • فرهنگ امنیتی در سازمان‌ها

فصل ۲.۱۴: روندهای نوین در مفاهیم امنیت اطلاعات

  • امنیت مبتنی بر هوش مصنوعی

  • Zero-Trust Architecture

  • امنیت در اینترنت اشیا (IoT Security)

  • Cloud Security Foundation


بخش ۳: دامنه ISMS و تعیین Scope

فصل ۳.۱: مفهوم دامنه در ISMS

  • تعریف دامنه (Scope) در استاندارد ISO/IEC 27001

  • اهمیت تعیین دقیق دامنه

  • تأثیر دقت در Scope بر کل چرخه ISMS

  • اشتباهات رایج در تعیین دامنه

فصل ۳.۲: اصول و معیارهای تعیین دامنه

  • معیارهای فنی، سازمانی، جغرافیایی و فرایندی

  • نقش دارایی‌ها، فناوری‌ها و اتصالات در Scope

  • ارتباط دامنه با الزامات قانونی، قراردادی و نظارتی

  • تعیین مرزهای منطقی و فیزیکی

فصل ۳.۳: تعیین مرزهای فیزیکی دامنه

  • ساختمان‌ها، دفاتر، دیتاسنترها و محیط‌های عملیاتی

  • تعیین محدوده‌های دسترسی فیزیکی

  • نقش کنترل‌های محیطی در Scope

  • تأثیر مکان‌های جغرافیایی متعدد بر دامنه

فصل ۳.۴: تعیین مرزهای منطقی دامنه

  • شبکه‌ها، سیستم‌ها، سرویس‌ها و اپلیکیشن‌ها

  • مرزبندی سامانه‌های داخلی و بیرونی

  • سرویس‌های ابری و تعیین دامنه در Cloud

  • سیستم‌های مستقل و وابسته

فصل ۳.۵: تعیین دامنه بر اساس دارایی‌های اطلاعاتی

  • شناسایی دارایی‌های اصلی و حیاتی

  • دسته‌بندی دارایی‌ها براساس محرمانگی، تمامیت و دسترس‌پذیری

  • نقش Data Flow در تعیین دامنه

  • ارتباط دارایی‌ها با ریسک‌پذیری سازمان

فصل ۳.۶: نقش فرایندهای سازمانی در تعریف دامنه

  • تعیین فرایندهای حیاتی و بحرانی

  • شناسایی مالکان فرایندها

  • ارتباط فرایندهای سازمانی با سیستم‌های اطلاعاتی

  • حذف و اضافه فرایندها در Scope

فصل ۳.۷: تعیین دامنه براساس نقش‌ها و مسئولیت‌ها

  • تشخیص واحدهای سازمانی مرتبط با ISMS

  • نقش مدیریت ارشد، تیم امنیت اطلاعات و مالکان دارایی‌ها

  • مدل RACI در تعیین دامنه

  • مسئولیت‌های داخلی و برون‌سپاری‌شده

فصل ۳.۸: خدمات برون‌سپاری‌شده و تأثیر آن‌ها بر Scope

  • پیمانکاران، سرویس‌دهنده‌ها و Third Parties

  • خدمات مدیریت‌شده (Managed Services)

  • تعیین دامنه در مدل‌های SaaS، PaaS و IaaS

  • کنترل زنجیره تأمین اطلاعات

فصل ۳.۹: محدودیت‌ها، استثناها و تعیین مرزهای دقیق

  • مواردی که خارج از دامنه قرار می‌گیرند

  • معیارهای علمی برای Exclusion

  • تفاوت بین استثناهای منطقی و اشتباهات عمدی

  • نحوه توجیه خروج بخشی از سازمان از دامنه

فصل ۳.۱۰: وابستگی‌ها و تعاملات بیرونی

  • تعامل بین واحدها، دفاتر، مشتریان و تأمین‌کنندگان

  • ارتباط سامانه‌های داخلی با سرویس‌های خارج از دامنه

  • نقش APIها، اتصال شبکه‌ها و جریان داده

  • تحلیل تأثیر وابستگی‌ها بر امنیت دامنه

فصل ۳.۱۱: مستندسازی دامنه

  • تدوین سند رسمی Scope

  • الگوهای استاندارد برای مستندسازی

  • ویژگی‌های یک سند دامنه قابل قبول برای ممیزی

  • تایید و تصویب دامنه توسط مدیریت ارشد

فصل ۳.۱۲: بازنگری و بروزرسانی دامنه

  • زمان‌های لازم برای بازنگری دامنه

  • تغییرات سازمانی، فنی یا قانونی

  • معیارهای Trigger برای بازبینی دامنه

  • مدیریت چرخه تغییرات در Scope

فصل ۳.۱۳: نمونه‌های عملی از تعیین دامنه در سازمان‌ها

  • دامنه برای سازمان‌های کوچک

  • دامنه برای سازمان‌های بزرگ و چند شعبه‌ای

  • دامنه برای مراکز داده و شرکت‌های فناوری

  • دامنه برای سیستم‌های ابری و Hybrid Cloud

فصل ۳.۱۴: چک‌لیست حرفه‌ای برای تعیین دامنه ISMS

  • چک‌لیست شناسایی دارایی‌ها

  • چک‌لیست مرزبندی فیزیکی

  • چک‌لیست مرزبندی منطقی

  • چک‌لیست ارتباطات داخلی و خارجی

  • چک‌لیست مستندسازی نهایی دامنه


بخش ۴: رهبری و تعهد مدیریت ارشد

 

فصل ۴.۱: نقش مدیریت ارشد در شکل‌دهی فرهنگ سازمانی

  • اهمیت فرهنگ‌سازی در موفقیت برنامه‌ها

  • تأثیر رفتار رهبران بر نگرش و عملکرد کارکنان

  • ارتباط بین ارزش‌های سازمانی و سبک رهبری

  • رهبری به‌عنوان محرک تغییر و نوآوری

فصل ۴.۲: تعهد راهبردی مدیریت ارشد

  • مفهوم تعهد سازمانی در سطح مدیریتی

  • نمایش تعهد از طریق سیاست‌ها، تصمیم‌ها و منابع

  • چگونگی انتقال تعهد به مدیران میانی و کارکنان

  • شاخص‌های قابل اندازه‌گیری برای ارزیابی تعهد مدیریتی

فصل ۴.۳: سبک‌های رهبری و اثر آن بر موفقیت سازمان

  • رهبری تحول‌آفرین

  • رهبری مشارکتی

  • رهبری خدمتگزار

  • رهبری اقتضایی

  • انتخاب سبک رهبری مناسب براساس شرایط سازمان

فصل ۴.۴: نقش مدیریت ارشد در هدایت تغییر

  • چالش‌های رایج هنگام تغییرات سازمانی

  • راهبردهای موفق برای مدیریت مقاومت کارکنان

  • ایجاد انگیزه در دوران تغییر

  • مدیریت ریسک و عدم قطعیت در تغییرات بزرگ

فصل ۴.۵: ارتباطات مؤثر رهبران

  • اصول ایجاد ارتباط شفاف و الهام‌بخش

  • نقش ارتباطات در اعتمادسازی

  • روش‌های انتقال پیام‌های کلیدی سازمان

  • تکنیک‌های افزایش تعامل رهبر با کارکنان

فصل ۴.۶: تصمیم‌گیری راهبردی در سطح مدیریت ارشد

  • فرآیند تصمیم‌گیری مبتنی بر داده

  • تحلیل ریسک و ارزیابی پیامدها

  • مشارکت ذینفعان در تصمیم‌های کلیدی

  • تصمیم‌گیری در شرایط بحران

فصل ۴.۷: مدیریت عملکرد از سوی رهبران

  • تعیین اهداف و شاخص‌های کلیدی عملکرد

  • بررسی عملکرد واحدها و کارکنان

  • تشویق و پاداش‌دهی بر اساس تحقق اهداف

  • ارزیابی مستمر کیفیت رهبری در سازمان

فصل ۴.۸: ایجاد مسئولیت‌پذیری در سطح ارشد

  • مفهوم Accountability برای مدیران ارشد

  • طراحی ساختارهای پاسخ‌گویی داخلی

  • شفافیت در گزارش‌دهی

  • ایجاد الگوی رفتاری برای سایر کارکنان

فصل ۴.۹: توسعه مهارت‌های رهبری در مدیریت ارشد

  • نیازهای آموزشی رهبران

  • برنامه‌های مربی‌گری و منتورینگ

  • خودآگاهی و تحلیل نقاط ضعف و قوت

  • توسعه مهارت‌های نرم برای رهبری اثربخش

فصل ۴.۱۰: نقش مدیریت ارشد در ایجاد انگیزه

  • رویکردهای انگیزشی در سطح رهبری

  • مدیریت احساسات و روحیه کارکنان

  • ایجاد محیط کاری الهام‌بخش

  • سیاست‌های حمایتی و رفاهی

فصل ۴.۱۱: اخلاق حرفه‌ای و مسئولیت‌پذیری اجتماعی رهبران

  • تصمیم‌گیری اخلاقی در مدیریت ارشد

  • مواجهه با تعارض منافع

  • نقش رهبران در مسئولیت اجتماعی سازمان (CSR)

  • شفافیت و صداقت در رهبری

فصل ۴.۱۲: سنجش اثربخشی رهبری مدیریت ارشد

  • مدل‌ها و چارچوب‌های ارزیابی رهبری

  • ابزارهای سنجش بازخورد (Feedback)

  • بررسی نتایج عملکردی ناشی از رهبری ارشد

  • روش بهبود مستمر کیفیت رهبری در سازمان


بخش ۵: برنامه‌ریزی و تحلیل ریسک (Risk Assessment)

 

فصل ۵.۱: اصول و مبانی تحلیل ریسک

  • تعریف مفاهیم ریسک، تهدید، آسیب‌پذیری و پیامد

  • اهمیت مدیریت ریسک در پروژه‌ها، شبکه، امنیت و عملیات

  • معرفی استانداردهای رایج تحلیل ریسک (ISO 31000، NIST، COSO)

  • تفاوت تحلیل ریسک، مدیریت ریسک و کنترل ریسک

فصل ۵.۲: شناسایی ریسک‌ها (Risk Identification)

  • روش‌های جمع‌آوری اطلاعات اولیه

  • تحلیل ذی‌نفعان و شناسایی نقاط حساس

  • مدل‌سازی تهدیدها و سناریوهای خطر

  • تکنیک‌های کاربردی شناسایی ریسک (Brainstorming، Checklists، Interviews)

  • مستندسازی اولیه ریسک‌ها

فصل ۵.۳: طبقه‌بندی و دسته‌بندی ریسک‌ها

  • طبقه‌بندی ریسک‌های فنی، عملیاتی، مالی، امنیتی و انسانی

  • دسته‌بندی بر اساس منابع داخلی و خارجی

  • تفکیک ریسک‌های قابل‌کنترل و غیرقابل‌کنترل

  • تعیین روابط بین ریسک‌ها و وابستگی‌های احتمالی

  • روش‌های گروه‌بندی ریسک برای تحلیل دقیق‌تر

فصل ۵.۴: تحلیل کمی و کیفی ریسک (Qualitative & Quantitative Analysis)

  • ارزیابی احتمال وقوع و شدت اثر

  • ماتریس ارزیابی ریسک (Risk Matrix)

  • روش‌های تحلیل کیفی: Ranking، Scoring، Expert Judgment

  • روش‌های تحلیل کمی: سناریوپردازی، تحلیل مونت‌کارلو، احتمالات

  • تبدیل داده‌های خام به شاخص‌های قابل‌سنجه

فصل ۵.۵: ارزیابی تأثیر ریسک بر پروژه و عملیات

  • تحلیل تأثیرات مالی، زمانی و عملیاتی

  • بررسی اثرات بلندمدت و کوتاه‌مدت

  • شناسایی نقاط شکست احتمالی

  • تعیین ریسک‌های بحرانی (Critical Risks)

  • تدوین شاخص‌های هشدار اولیه (Early Warning Indicators)

فصل ۵.۶: اولویت‌بندی ریسک‌ها (Risk Prioritization)

  • تعیین ریسک‌های High، Medium، Low

  • تحلیل حساسیت (Sensitivity Analysis)

  • تعریف آستانه پذیرش ریسک (Risk Tolerance)

  • ایجاد لیست اولویت‌های عملیاتی (Priority Matrix)

  • نقش مدیریت سطح بالا در اولویت‌بندی

فصل ۵.۷: برنامه‌ریزی پاسخ به ریسک (Risk Response Planning)

  • معرفی انواع راهبردهای پاسخ به ریسک:

    • کاهش (Mitigation)

    • اجتناب (Avoidance)

    • انتقال (Transfer)

    • پذیرش (Acceptance)

  • انتخاب بهترین استراتژی برای هر ریسک

  • ارزیابی هزینه-فایده استراتژی‌ها

  • برنامه‌ریزی اقدامات کوتاه‌مدت و بلندمدت

فصل ۵.۸: تدوین برنامه کاهش ریسک (Risk Mitigation Plan)

  • طراحی اقدامات کنترلی برای کاهش احتمال

  • طراحی اقدامات کنترلی برای کاهش پیامد

  • ایجاد مستندات و نقشه راه کاهش ریسک

  • تخصیص مسئولیت‌ها و منابع

  • زمان‌بندی اجرای برنامه‌ها

فصل ۵.۹: برنامه‌های واکنش اضطراری (Contingency Planning)

  • تعریف سناریوهای اضطراری و نقاط آغاز

  • ایجاد برنامه‌های جایگزین (Plan B، Plan C)

  • طراحی ساختار ارتباطی هنگام وقوع بحران

  • تعریف نقش‌های عملیاتی در حالت اضطرار

  • مدل‌سازی بازیابی پس از حادثه

فصل ۵.۱۰: مانیتورینگ، کنترل و بازنگری ریسک‌ها

  • اهمیت پایش مداوم ریسک‌ها

  • ایجاد چرخه بازبینی دوره‌ای

  • بررسی اثربخشی اقدامات کاهش‌دهنده

  • ابزارهای مورد استفاده برای پایش ریسک

  • به‌روزرسانی مستندات و گزارش‌دهی به مدیریت

فصل ۵.۱۱: مستندسازی و گزارش‌نویسی مدیریت ریسک

  • ساختار استاندارد گزارش تحلیل ریسک

  • نحوه ثبت رویدادها، تغییرات و وضعیت کنونی

  • ساخت داشبوردهای نظارتی

  • ارائه گزارش به مدیریت، تیم فنی و ذی‌نفعان

نوع دوره

کلاس آنلاین

نام استاد

مهندس فرشاد علیزاده

برند

نقد و بررسی ها

نقد و بررسی وجود ندارد.

فقط مشتریانی که وارد سیستم شده اند و این محصول را خریداری کرده اند می توانند نظر بدهند.

سبد خرید

سبد خرید شما خالی است.

ورود به سایت