مدیریت ریسک امنیت اطلاعات

دوره مدیریت ریسک


دوره مدیریت ریسک امنیت اطلاعات چه دوره ای است؟ دوره مدیریت ریسک امنیت اطلاعات  یک دوره ی کاملا تئوری درقالب بسته های آموزشی فیزیکی و محتوای آنلاین. یک میانبر واقعی برای صرفه جویی در وقت، انرژی و هزینه. درباره دوره: مدیریت ریسک پروسه ای است که به مدیران IT اجازه می دهد تا از سیستم ها و داده های سازمان خود حفاظت کرده، هزینه های اقتصادی وعملی سنجش های حفاظتی را متعادل نموده و به دستاوردهای مورد نظر در مأموریت دست یابند.مدیران IT هزینه های بسیاری را به حفاظت فناوری اطلاعات اختصاص می د...

توضیحات بیشتر...

توضیحات

دوره مدیریت ریسک امنیت اطلاعات چه دوره ای است؟

دوره مدیریت ریسک امنیت اطلاعات  یک دوره ی کاملا تئوری درقالب بسته های آموزشی فیزیکی و محتوای آنلاین. یک میانبر واقعی برای صرفه جویی در وقت، انرژی و هزینه.

درباره دوره:

مدیریت ریسک پروسه ای است که به مدیران IT اجازه می دهد تا از سیستم ها و داده های سازمان خود حفاظت کرده، هزینه های اقتصادی وعملی سنجش های حفاظتی را متعادل نموده و به دستاوردهای مورد نظر در مأموریت دست یابند.مدیران IT هزینه های بسیاری را به حفاظت فناوری اطلاعات اختصاص می دهند که با یک متدولوژی خوش ساخت که بطور مؤثر به خدمت گرفته شودT می توان مدیریت در جهت شناخت کنترل های مناسب برای قابلیت های حفاظتی مهیا شده را به طور محسوسی بهینه نمود. “کمینه کردن تاثیرهای منفی سازمان و نیاز به یک پایه در تصمیم گیری”، دلایل اساسی است که سازمان ها را به ایجاد یک پروسه مدیریت ریسک برای سیستم های IT سوق داده است.

آموزش: مطالب این دوره در 120 ساعت به صورت  بسته آموزشی ارائه می گردد.

برگزارکننده: مرکز آموزش مجازی پارس
ثبت نام و افزودن گواهینامه ها

سرفصل بسته ی آموزشی

به دلیل تطابق با دانش به روز و مورد تایید استانداردهای جهانی، امکان بروز رسانی و تغییر سرفصل ها وجود دارد.

فصل اول

  • آشنایی با مدیریت ریسک    
  • آشنایی با ریسک    
  • فرآیند مدیریت ریسک    
  • انواع ريسک    
  • عناصر اصلي ريسك    
  • فرايند مديريت ريسک پروژه    
  • افزايش ريسک    
  • ثبت ريسک    
  • تخصيص عوامل ريسک    
  • اجراي عوامل ريسک    
  • مفاهيم پايه اي مديريت ريسک پروژه    
  • فعالیتها و خروجيه ریسک    
  • سمت‌هاي ريسک    
  • تعيين کننده ريسک    
  • مدير پروژه    
  • گروه بازبيني پروژه    
  • تيم پروژه    
  • مستندات ريسک    
  • فرم ثبت ريسک    
  • فرم ريسک    
  • نرم افزار مديريت ريسک پروژه ها    
  • ارتباط با ساير سيستمها    
  • انجام محاسبات و اتخاذ تصميمات    
  • شش گام در فرآیند مدیریت ریسک    
  • مساعدت‌های مدیریت ریسک    
  • مساعدت به خانواده و جامعه    
  • اهداف مدیریت ریسک    
  • شناسایی ریسک    
  • ریسک‌های نیروی انسانی    

فصل دوم

  • امنیت شبکه    
  • شبکه و انواع آن    
  • مدل مرجع TCP / IP    
  • مقایسه مدلهای OSI و TCP/IP    
  • مشکلات مدل OSI    
  • مشکلات مدل TCP/IP    
  • مقدمه ای بر امنیت شبکه    
  • مدیریت ریسک بازی امنیتی    
  • امنیت مطلق و دسترسی مطلق.    
  • انواع و منابع تهدیدهای شبکه    
  • حملات Denial-of-Service    
  • تخریب اطلاعات    
  • اصول مهم امنیت اطلاعات    
  • بُعد  امنیتی کنترل دسترسی  (Availability)    
  • بُعد امنیتی احراز هویت (Authentication)    
  • بُعد امنیتی محرمانگی داده (Data Confidentiality)    
  • اجزای اصلی امنیت اطلاعات    
  • برقراری امنیت عملیاتی ( Operational Security)    
  • مدیریت و خط مشی ها ( Management and Policies)    
  • طراحی و برنامه بازیابی از حادثه ( Disaster Recovery Plan )    
  • خط مشی های اطلاعاتی ( Information Policies)    
  • خط مشی های امنیتی ( Security Policies)    
  • خط مشی های استفاده ( Usage Policies )    
  • خط مشی های مدیریتی کاربران ( User Management Policies)    
  •  نکته مفید در امنیت فیزیکی  (Physical Security)    
  • انواع فایروالها    
  • حمله  های شبکه های کامپیوتری    
  • حملات DOS Denial of Service (DOS)    
  • راهکارهای مقابله با حملات Intrusion Detection System    
  • حمله های لایه کاربرد( virus, worm)    
  • پروتکل‌های امنیتی شبکه ها    
  • پروتکل امنیتی Ipsec    
  • پروتکل امنیتی Transport Layer Security(TLS)    
  • پروتکل‌ مدیریتی شبکه  SNMP(Simple Network Management Protocol)    
  • مقدمات رمزنگاری    

فصل سوم 

  • برنامه ريزي پاسخگويي به ريسك    
  • اطلاعات لازم براي پاسخ گويي به ريسك    
  • ضرورت تعيين راهبرد (استراتژي) پاسخ گويي به ريسك    
  • راهبردهاي( استراتژيهاي) متداول براي پاسخگويي به ريسك    
  • استراتژي اجتناب    
  • انتخاب راهبرد (استراتژي)    
  • تخصيص متولي ريسك    
  • ارزيابي اثر بخشي پاسخها    
  • برنامه بازبيني و ریسک های ثانویه    

فصل چهارم

  •  ارزیابی ریسک    
  • روش HAZOP     
  • انتخاب تيم كارشناسي    
  • تعيين اهداف طراحي گره ها    
  • شناسايي پارامترهاي عملياتي هر گره    
  • Hazop فرآيندي    
  • Hazop انساني    
  • Hazop دستورالعملي    
  • برگه كار Hazop    
  • مزايا و معايب Hazop    
  • روش چه میشود اگر(WHAT IF METOD)     
  • روش زیر سیستم (SSHA  ) Sub System Hazard Analysis    
  • روش System Hazard Analysis (SHA)    
  • روش O&SHA     
  • ارزیابی درخت خطا FTA     
  • رويدادهاي نقص اصلي    
  • مزاياي FTA در ارزيابي خطر    
  • محدوديتهاي تكنيك تجزيه و تحليل درخت خطا    
  • روش خطرات نرم افزار SWHA    
  • روش شناسایی کانون خطرات FMEA     
  • كاربرد FMEA    
  • مراحل تهيه FMEA    
  • فوايد اجراي FMEA    
  • انواع FMEA    
  • روش غفلت مدیریت و درخت ریسک MORT    
  • روش ردیابی انرژی و ارزیابی حفاظها ETBA     
  • روش Aden.S.L.J.Heat     
  • روش Kroner    
  • روش William Fine    
  • روش M.Toak    
  • روش Robert N.Anderson    
  • روش یا الگوی سازمان HSE انگلستان    
  • روش Rolin Geronsin    
  • روش Sue cox وRobin Tait    
  • روش Nick w.hurst    
  • روش Milery w.merkhofer,Vinceent T.Covello    
  • روش Lars Harms – Ringdahl    
  • تحلیل کمی ریسک    
  • تحلیل کمی ریسک براساس روش تصمیم گیری چندشاخصه ساده وزن دهی شده فازی    

فصل پنجم

  • مدیریت ریسک در امنیت اطلاعات    
  • آشنایی با مدیریت ریسک در امنیت اطلاعات    
  • دارایی    
  • دارایی های سخت افزاری    
  • دارایی های نرم افزاری    
  • سرمایه های اطلاعاتی    
  • سرمایه های انسانی    
  • شیوه‌هایی برای تخصیص سرمایه ریسک عملیاتی بر مبنای بازل ۲    
  • امنیت در فناوری اطلاعات    
  • چرخه عمر ايجاد و توسعه سيستم(SDLC)    
  • مروری بر تجزیه وتحلیل خطر    
  • Quantitative Risk Analysis  تجزیه و تحلیل کمی خطر    

فصل ششم 

  • سیستم مدیریت امنیت اطلاعات    
  • از طرح تا اصلاح    
  • امنیت اطلاعات    
  • عوامل موثر در طراحی سیستم مدیریت امنیت اطلاعات    
  • رویه های راه اندازی سیستم مدیریت امنیت اطلاعات    
  • چرخه سیستم مدیریت امنیت اطلاعات    
  • اهمیت مدیریت امنیت اطلاعات و وقایع (SIEM)    
  • عملکرد کلی یک  SIM (Security Information Management)    
  • عملکرد کلی یک SEM (Security Event Management)    
  • عملکرد کلی یک SIEM    
  • روش های بهبود عملکرد SIEM    
  • روش های تنظیم SIEM    
  • آنالیز SIEM    

فصل هفتم

  • اصول مدیریت شبکه    
  • سرویس دهندۀ نامهای حوزه     
  • روشهای جستجو در سرویس دهنده های نام    
  • ساختار بانک اطلاعاتی سرویس دهنده های نام    
  • مقدمهای بر مدیریت شبکه    
  • معماری پروتکلهای مدیریت شبکه
۷ روز هفته ۲۴ ساعته پاسخگوی شما هستیم.
کلیه حقوق مادی و معنوی برای وب سایت مرکز آموزش مجازی پارس محفوظ است.
طراحی و توسعه با توسط تیم IT در پارس