شهادة تحليل الأمن السيبراني IIBA®-CCA
شهادة تحليل الأمن السيبراني IIBA®-CCA مقدمة بالتعاون بين كل من المعهد الدولي لتحليل الأعمال IIBA® وجمعية الحاسوب IEEE.
تستهدف دورة تحليل الأمن السيبراني IIBA®-CCA محللي الأعمال المحترفين لتزويدهم بكل المعارف اللازمة لمواجهة تحديات الأمن السيبراني المعاصرة.
مقدمة في بكة للتعليم
هل ترغب في تدريب مخصص لمجموعة؟
تسجيل مجموعةمن يحتاج هذه الدورة
المهارات والكفاءات
طريقة التدريب
تفاصيل الاختبار
محتويات البرنامج
+
- منظور IIBA و IEEE: نظرة عامة على المفاهيم والأساليب لتطوير الأمن السيبراني
- أهمية الأمن
- وظائف وأدوار تكنولوجيا المعلومات
- IT 101 - 1: القطع
- IT 101 - 2: استخدام وإدارة القطع
- IT 101 - 3: التقدم
- دور تحليل الأعمال في الأمن السيبراني
- وجهات نظر الحوكمة عن الأمن السيبراني
+
- المساءلة الأمنية
- تكلفة تأمين منظمة
- الاستعانة بمصادر خارجية لخبرات وخدمات الأمن السيبراني
- درجة تحمل المخاطر
- الالتزام
- أفضل الممارسات والمعايير
- خصوصية البيانات
- الفروق الدقيقة في خصوصية البيانات
- إدارة الحقوق الرقمية (DRM)
- التدقيق - داخلي وخارجي
+
- إطار ضمان إدارة المخاطر والرقابة
- تقييم المخاطر في المنظمات
- تحليل المخاطر: تقييمات مخاطر التهديد
- تحليل المخاطر: تقييمات الضعف
- تطوير حالة الأعمال
- استعادة القدرة على العمل بعد الكوارث واستمرارية سير الأعمال
+
- فهم ضوابط الأمن ومخاطر تكنولوجيا المعلومات
- ثالوث وكالة المخابرات المركزية
- تطبيق الضوابط
- تهديدات الأمن السيبراني
- ثغرات الأمن السيبراني
- تأثيرات متعددة
- المخاطر والضوابط معاً
+
- الأمن المادي
- حماية نقطة النهاية
- أمن الشبكة: هندسة الأمن
- أمن الشبكة: جدران الحماية
- أمن الشبكة: مكافحة الفيروسات / مكافحة البرامج الضارة
- أمن الشبكة: فصل الشبكات
- أمن النظام: الخوادم
- أمن المنصة
- أمن المنتج: نماذج التهديد
- أمن المنتج: الأنظمة المدمجة
- أمن المنتج: إنترنت الأشياء
+
- أمن البيانات في حالة الراحة: تصنيف المعلومات
- أمن البيانات أثناء النقل: مفاتيح التشفير
- أمن البيانات أثناء النقل: SSL / TLS
- أمن البيانات أثناء النقل: التوقيع الرقمي وتحديد الهوية
+
- إدارة الدليل
- التفويض
- المصادقة والتحكم في الوصول
- إدارة حساب المستخدم المميز
- المستخدمون والوعي الأمني
+
- SDLC والتخطيط الأمني للحل
- المتطلبات وهندسة الأمن
- المتطلبات وتطوير الحلول
- حلول أمنية: التطبيقات
- حلول أمنية: قواعد البيانات
- حلول أمنية: الويب
- تحليل أثر التغيير
+
- الاستجابة للحوادث والتعافي منها وعلاجها ·
- المقاييس والتقارير
- تسجيل المخاطر وتخفيف الآثار
- المخاطر التشغيلية
- التحاليل الجنائية الحاسوبية: SOC ،SIEM
- تدقيق مستقبلي للوضع الأمني
Priceles
لأن وقتك وطاقتك لا يقدران بثمن
بكه تقدم لك كل ما تحتاجه في مكان واحد