دوره 100% عملی و کاربردی تدریس شده

دوره Systems Security Certified Practitioner (SSCP) که توسط سازمان (ISC)² ارائه می‌شود، به عنوان یکی از گواهینامه‌های معتبر در حوزه امنیت اطلاعات شناخته می‌شود. این دوره برای متخصصان امنیت سایبری طراحی شده است که مسئولیت‌های عملیاتی امنیت اطلاعات را بر عهده دارند.

بخش 1. Access Controls (کنترل‌های دسترسی)

 

فصل 1. اصول و مفاهیم کنترل دسترسی

  • تعریف و اهداف کنترل دسترسی.
  • اهمیت کنترل دسترسی در امنیت اطلاعات.
  • تفاوت‌های میان کنترل‌های دسترسی فیزیکی و منطقی.
  • انواع دسترسی‌ها: دسترسی به سیستم، داده‌ها و منابع شبکه.

فصل 2. مدل‌های کنترل دسترسی

  • DAC (Discretionary Access Control)
    • نحوه کارکرد و ویژگی‌های مدل دسترسی اختیاری.
    • نحوه تخصیص دسترسی‌ها به کاربران و گروه‌ها.
    • مزایا و معایب مدل DAC.
  • MAC (Mandatory Access Control)
    • ویژگی‌ها و اصول مدل دسترسی اجباری.
    • سیاست‌های امنیتی و نحوه پیاده‌سازی.
    • تفاوت با مدل DAC و کاربردهای آن در محیط‌های امنیتی بالا.
  • RBAC (Role-Based Access Control)
    • مفهوم دسترسی مبتنی بر نقش و نحوه پیاده‌سازی آن.
    • ایجاد و مدیریت نقش‌ها در سازمان‌ها.
    • مزایای RBAC در مقایسه با DAC و MAC.
  • ABAC (Attribute-Based Access Control)
    • کنترل دسترسی بر اساس ویژگی‌ها و شرایط خاص.
    • استفاده از سیاست‌های پویا برای تعیین دسترسی‌ها.
    • مزایا و چالش‌های مدل ABAC.

فصل 3. احراز هویت (Authentication)

  • مفهوم احراز هویت و اهمیت آن در کنترل دسترسی.
  • انواع روش‌های احراز هویت:
    • احراز هویت تک‌عاملی (Single-factor Authentication – SFA)
    • احراز هویت چند عاملی (Multi-factor Authentication – MFA)
    • بیومتریک و استفاده از ویژگی‌های فیزیکی کاربران.
  • پروتکل‌های احراز هویت:
    • LDAP (Lightweight Directory Access Protocol)
    • RADIUS (Remote Authentication Dial-In User Service)
    • TACACS+ (Terminal Access Controller Access-Control System)
  • مدیریت هویت و کاربر در سیستم‌های پیچیده.

فصل 4. مجوزدهی (Authorization)

  • تفاوت احراز هویت و مجوزدهی.
  • پیاده‌سازی سیستم‌های مجوزدهی مبتنی بر نقش‌ها.
  • سیاست‌های دسترسی و بررسی سطح دسترسی‌های مختلف.
  • استفاده از Access Control Lists (ACLs) برای تعریف مجوزهای دسترسی.

فصل 5. مدیریت حساب‌های کاربری و نظارت بر دسترسی

  • فرآیندهای مدیریت حساب‌های کاربری:
    • ایجاد، مدیریت و حذف حساب‌های کاربری.
    • تخصیص و اصلاح مجوزهای دسترسی.
  • اصول Least Privilege (کمترین امتیاز):
    • تخصیص حداقل دسترسی‌ها به کاربران برای انجام وظایف خود.
  • نظارت و ارزیابی مداوم دسترسی‌ها:
    • نظارت بر فعالیت‌های کاربران و گزارش‌گیری.
    • بررسی فعالیت‌های مشکوک و شناسایی سوءاستفاده‌های احتمالی.

فصل 6. جلوگیری از دسترسی غیرمجاز

  • استراتژی‌ها و تکنیک‌های جلوگیری از دسترسی غیرمجاز:
    • پیاده‌سازی فایروال‌ها و سیستم‌های تشخیص نفوذ (IDS/IPS).
    • استفاده از Virtual Private Networks (VPN) برای دسترسی امن از راه دور.
  • تکنیک‌های کنترل دسترسی فیزیکی:
    • احراز هویت فیزیکی با استفاده از کارت‌های شناسایی، اثر انگشت و شناسایی چهره.
    • محدود کردن دسترسی به داده‌ها و منابع با استفاده از کنترل‌های فیزیکی.
  • سیاست‌ها و کنترل‌های امنیتی برای جلوگیری از دسترسی غیرمجاز به سیستم‌ها و اطلاعات حساس.

فصل 7. تکنیک‌های احراز هویت و رمزگذاری

  • Token-based Authentication:
    • استفاده از توکن‌ها (مثل OTP و سیستم‌های Token Generators) برای احراز هویت.
  • Cryptographic Controls:
    • استفاده از رمزنگاری برای حفاظت از داده‌های حساس در حین انتقال و ذخیره‌سازی.
  • Single Sign-On (SSO):
    • استفاده از مکانیزم SSO برای تسهیل فرآیندهای احراز هویت در سازمان‌های بزرگ.

فصل 8. پروتکل‌های کنترل دسترسی در شبکه‌های بی‌سیم

  • امنیت در شبکه‌های وای‌فای و کنترل دسترسی در این محیط‌ها.
  • استفاده از پروتکل‌های امنیتی مانند WPA3 و 802.1X برای کنترل دسترسی به شبکه‌های بی‌سیم.

فصل 9. کنترل دسترسی در سیستم‌های ابری و محیط‌های مجازی

  • چالش‌های کنترل دسترسی در سیستم‌های ابری و راه‌حل‌های موجود.
  • Identity and Access Management (IAM) در محیط‌های ابری.
  • سیاست‌های دسترسی برای خدمات و منابع ابری.

بخش 2. Security Operations and Administration (عملیات و مدیریت امنیت)

 

فصل 1. نقش‌ها و مسئولیت‌های امنیت اطلاعات

  • تعریف و شناسایی نقش‌ها و مسئولیت‌ها در تیم‌های امنیتی
  • مسئولیت‌های مدیران و کارشناسان امنیت اطلاعات
  • درک چگونگی تقسیم مسئولیت‌های امنیتی در سطح سازمان
  • برقراری ارتباطات موثر میان تیم‌های مختلف امنیتی

فصل 2. سیاست‌ها، استانداردها و رویه‌های امنیتی

  • توسعه و پیاده‌سازی سیاست‌های امنیتی
  • آشنایی با استانداردهای امنیتی بین‌المللی (مثل ISO/IEC 27001, NIST)
  • نحوه ایجاد و نگهداری رویه‌های امنیتی در سازمان‌ها
  • بررسی اصول مدیریت ریسک در سیاست‌های امنیتی
  • پیاده‌سازی اصول حاکمیت امنیتی (Governance)

فصل 3. مدیریت تغییرات و نگهداری سیستم‌های امن

  • مفاهیم و اصول مدیریت تغییرات در امنیت اطلاعات
  • پیاده‌سازی فرآیندهای تغییرات با کمترین تاثیر بر امنیت
  • نظارت بر تغییرات در سیستم‌ها و شبکه‌ها برای شناسایی آسیب‌پذیری‌ها
  • مدیریت نگهداری سیستم‌ها و تجهیزات امنیتی (تامین بروزرسانی‌ها و پچ‌ها)

فصل 4. مدیریت چرخه عمر دارایی‌های اطلاعاتی

  • اصول و فرآیندهای مدیریت دارایی‌های اطلاعاتی (از جمله سخت‌افزار، نرم‌افزار، و داده‌ها)
  • شناسایی و ردیابی دارایی‌های اطلاعاتی در طول چرخه عمر
  • ارزیابی و مدیریت ریسک‌های مربوط به دارایی‌های اطلاعاتی
  • حذف و نابود سازی امن دارایی‌های اطلاعاتی پس از پایان عمر مفید

فصل 5. آموزش آگاهی امنیتی به کاربران

  • اهمیت آموزش کاربران در زمینه امنیت اطلاعات
  • طراحی و پیاده‌سازی برنامه‌های آموزشی برای ارتقاء آگاهی امنیتی
  • آموزش در زمینه تهدیدات رایج مانند فیشینگ، مهندسی اجتماعی، و بدافزارها
  • ارزیابی اثربخشی برنامه‌های آموزشی و آزمایش‌های امنیتی برای کاربران

فصل 6. مدیریت و نظارت بر دسترسی‌ها

  • طراحی و پیاده‌سازی کنترل‌های دسترسی (Access Control)
  • پیاده‌سازی و نظارت بر مجوزهای دسترسی برای کاربران و سیستم‌ها
  • مدیریت و کنترل دسترسی از طریق سیستم‌های احراز هویت (Authentication)
  • استفاده از اصول Least Privilege و Need to Know

فصل 7. مدیریت وضعیت امنیت سیستم‌ها

  • نظارت و ارزیابی وضعیت امنیت سیستم‌ها و شبکه‌ها
  • استفاده از ابزارهای مانیتورینگ امنیتی برای شناسایی تهدیدات و نقاط ضعف
  • مدیریت ارزیابی آسیب‌پذیری‌ها و پچ‌کردن سیستم‌ها
  • نظارت بر همخوانی سیستم‌های امنیتی با استانداردها و سیاست‌های سازمان

فصل 8. مدیریت منابع امنیتی

  • تخصیص و مدیریت منابع امنیتی مانند سخت‌افزار، نرم‌افزار و کارکنان
  • بهینه‌سازی استفاده از منابع برای مقابله با تهدیدات امنیتی
  • نظارت بر هزینه‌های امنیتی و استفاده بهینه از منابع
  • تضمین دستیابی به منابع کافی برای عملیات امنیتی موثر

فصل 9. نظارت بر تهدیدات و حوادث امنیتی

  • شناسایی و ثبت تهدیدات امنیتی و حوادث
  • استفاده از ابزارهای نظارتی (مثل SIEM) برای شناسایی تهدیدات
  • تحلیل و پیگیری حوادث امنیتی به‌منظور کاهش خطرات
  • بررسی و شبیه‌سازی تهدیدات به‌منظور تقویت سیستم‌های دفاعی

فصل 10. استفاده از ابزارهای امنیتی در عملیات روزانه

  • آشنایی با ابزارها و تکنولوژی‌های امنیتی در عملیات روزانه (Firewall، IDS/IPS، DLP، VPN)
  • پیاده‌سازی و مدیریت ابزارهای امنیتی برای حفاظت از شبکه‌ها و سیستم‌ها
  • نظارت و پیکربندی سیستم‌های تشخیص نفوذ و پیشگیری از آن
  • پیاده‌سازی سیستم‌های مانیتورینگ و نظارت بر شبکه

فصل 11. واحد پاسخ به حوادث و بحران‌ها

  • ایجاد برنامه‌های مدیریت بحران و پاسخ به حوادث
  • پیاده‌سازی تیم‌های پاسخ‌دهنده به حوادث امنیتی
  • هماهنگی و برنامه‌ریزی برای واکنش سریع به حوادث امنیتی
  • ارزیابی و بهبود مداوم فرآیندهای پاسخ به حوادث

بخش 3. Risk Identification, Monitoring, and Analysis (شناسایی، نظارت و تحلیل ریسک)

 

فصل 1. مفاهیم پایه مدیریت ریسک

  • تعریف و اهمیت مدیریت ریسک
  • چرخه عمر مدیریت ریسک (Risk Management Lifecycle)
  • انواع ریسک‌ها (عملیاتی، فناوری اطلاعات، سایبری، محیطی و…)
  • هزینه‌ها و مزایای مدیریت ریسک

فصل 2. شناسایی ریسک‌ها (Risk Identification)

  • روش‌های شناسایی ریسک (Brainstorming، روش‌های پرسشنامه‌ای، تحلیل سناریو)
  • شناسایی تهدیدات امنیتی در محیط IT
  • طبقه‌بندی ریسک‌ها بر اساس احتمال و تأثیر
  • شناسایی دارایی‌های حساس و نقاط آسیب‌پذیر

فصل 3. ارزیابی ریسک‌ها (Risk Assessment)

  • تحلیل کیفی و کمی ریسک‌ها
  • استفاده از ماتریس ریسک (Risk Matrix)
  • ارزیابی احتمال وقوع تهدیدات
  • ارزیابی اثرات بالقوه تهدیدات بر سیستم‌ها و داده‌ها

فصل 4. پایش و نظارت بر تهدیدات (Threat Monitoring)

  • استفاده از ابزارهای SIEM (Security Information and Event Management)
  • شناسایی و تحلیل رفتارهای غیرعادی
  • بررسی لاگ‌ها و رویدادهای امنیتی
  • مانیتورینگ مداوم سیستم‌ها و شبکه‌ها

فصل 5. ابزارها و تکنیک‌های تحلیل ریسک

  • ابزارهای ارزیابی ریسک (CRAMM، OCTAVE، FAIR)
  • تحلیل شکست و تأثیر (FMEA)
  • تحلیل سناریوهای تهدید و شبیه‌سازی
  • استفاده از تکنیک‌های Data Analytics برای شناسایی الگوهای مخرب

فصل 6. مدیریت و کاهش ریسک‌ها (Risk Mitigation)

  • توسعه و اجرای راهکارهای کاهش ریسک
  • ایجاد و پیاده‌سازی کنترل‌های امنیتی (Preventive، Detective، Corrective)
  • مدیریت تأثیرات ریسک‌های باقیمانده (Residual Risks)

فصل 7. مدیریت پاسخ به ریسک‌ها

  • پذیرش ریسک (Risk Acceptance)
  • انتقال ریسک (Risk Transfer)
  • کاهش ریسک (Risk Reduction)
  • اجتناب از ریسک (Risk Avoidance)

فصل 8. ارزیابی مستمر و بازنگری ریسک‌ها

  • بازبینی دوره‌ای برنامه‌های مدیریت ریسک
  • تحلیل تغییرات در محیط امنیتی و فناوری
  • گزارش‌دهی وضعیت ریسک به ذینفعان
  • به‌روزرسانی ماتریس و اولویت‌بندی ریسک‌ها

فصل 9. تحلیل و گزارش‌دهی ریسک‌ها

  • ایجاد گزارش‌های جامع برای مدیریت ارشد
  • استانداردها و چارچوب‌های مرتبط با تحلیل ریسک (ISO 27005، NIST 800-30)
  • ارتباط نتایج تحلیل ریسک با سیاست‌های امنیتی سازمان

بخش 4. Incident Response and Recovery (پاسخ‌دهی به حوادث و بازیابی)

 

فصل 1. برنامه‌ریزی پاسخ به حوادث (Incident Response Planning)

  • تعریف حادثه امنیتی و انواع آن
  • اصول تدوین یک برنامه پاسخ به حوادث
  • تعیین تیم پاسخ به حوادث (IRT: Incident Response Team) و نقش‌های کلیدی
  • توسعه سیاست‌ها و رویه‌های مدیریت حوادث
  • ابزارها و تکنولوژی‌های مرتبط با مدیریت حوادث

فصل 2. شناسایی و گزارش‌دهی حوادث امنیتی (Incident Identification and Reporting)

  • روش‌ها و ابزارهای شناسایی حوادث امنیتی
  • جمع‌آوری اطلاعات و شواهد دیجیتال
  • اولویت‌بندی و دسته‌بندی حوادث
  • استفاده از سیستم‌های مدیریت رویداد (SIEM: Security Information and Event Management)
  • پروتکل‌ها و استانداردهای گزارش‌دهی

فصل 3. مهار و کنترل حوادث (Incident Containment and Control)

  • تکنیک‌های محدودسازی تأثیر حادثه
  • مسدودسازی تهدیدها و جلوگیری از گسترش آن‌ها
  • مدیریت بحران و تصمیم‌گیری سریع
  • استفاده از شبکه‌های ایمن برای کاهش اثرات حملات
  • بازیابی داده‌های آسیب‌دیده

فصل 4. تحلیل و حذف تهدیدات (Threat Analysis and Eradication)

  • تحلیل عمقی حوادث برای شناسایی ریشه‌ها
  • شناسایی بدافزارها و روش‌های حذف آن‌ها
  • بررسی سیستم‌ها برای شناسایی آسیب‌پذیری‌های استفاده‌شده
  • پاک‌سازی و بازگرداندن سیستم‌های آلوده
  • به‌روزرسانی و اعمال پچ‌های امنیتی

فصل 5. بازیابی سیستم‌ها و خدمات (System and Service Recovery)

  • تدوین و اجرای برنامه بازیابی اطلاعات
  • بازگرداندن خدمات حیاتی به حالت عادی
  • تست و اعتبارسنجی یکپارچگی سیستم‌ها پس از بازیابی
  • اولویت‌بندی در بازگرداندن سرویس‌ها براساس اهمیت
  • استفاده از استراتژی‌های پشتیبان‌گیری و بازیابی

فصل 6. مدیریت درس‌آموخته‌ها و بهبود مستمر (Lessons Learned and Continuous Improvement)

  • تجزیه و تحلیل کامل حادثه (Post-Incident Analysis)
  • مستندسازی اطلاعات، اقدامات و نتایج حادثه
  • شناسایی نقاط ضعف و درس‌آموخته‌ها
  • بهبود سیاست‌ها، رویه‌ها و ابزارهای امنیتی براساس تجربیات
  • آموزش تیم‌ها برای افزایش آمادگی در برابر حوادث آینده

فصل 7. مدیریت ارتباطات و اطلاع‌رسانی (Communication and Coordination)

  • هماهنگی با تیم‌های داخلی و خارجی
  • اطلاع‌رسانی به کاربران، مدیران و سازمان‌های قانونی
  • مدیریت ارتباط با رسانه‌ها و حفظ اعتبار سازمان
  • تعامل با مقامات قانونی برای تحقیقات و پیگیری‌ها
  • محافظت از داده‌ها و اطلاعات حساس در فرآیند اطلاع‌رسانی
بخش 1. Access Controls (کنترل‌های دسترسی)
بخش 2. Security Operations and Administration (عملیات و مدیریت امنیت)
بخش 3. Risk Identification, Monitoring, and Analysis (شناسایی، نظارت و تحلیل ریسک)
بخش 4. Incident Response and Recovery (پاسخ‌دهی به حوادث و بازیابی)
پاسخ به سوالات فنی کاربران
مشاهده بیشتر

نظرات

متوسط امتیازات

0
بدون امتیاز 0 رای
قیمت اصلی: ۲,۰۰۰,۰۰۰ تومان بود.قیمت فعلی: ۲۰۰,۰۰۰ تومان.
0 نقد و بررسی

جزئیات امتیازات

5 ستاره
0
4 ستاره
0
3 ستاره
0
2 ستاره
0
1 ستاره
0

دیدگاهها

هیچ دیدگاهی برای این محصول نوشته نشده است.

.فقط مشتریانی که این محصول را خریداری کرده اند و وارد سیستم شده اند میتوانند برای این محصول دیدگاه ارسال کنند.

لطفا برای ارسال یا مشاهده تیکت به حساب خود وارد شوید