سجل الآن

تسجيل دخول

فقدت كلمة المرور

فقدت كلمة المرور الخاصة بك؟ الرجاء إدخال عنوان البريد الإلكتروني الخاص بك. ستتلقى رابطا وستنشئ كلمة مرور جديدة عبر البريد الإلكتروني.

أضف مقالة جديدة

‎يجب تسجيل الدخول لتستطيع أضافة مقالة .

أضف سؤال جديد

يجب عليك تسجيل الدخول لطرح سؤال.

تسجيل دخول

سجل الآن

مرحبا بكم في Scholarsark.com! سوف تسجيلك تمنح لك الوصول إلى استخدام المزيد من الميزات من هذا المنبر. يمكنك طرح الأسئلة, تقديم مساهمات أو تقديم إجابات, عرض لمحات من المستخدمين الآخرين، وغيرها الكثير. سجل الان!

إدارة الوصول إلى الهوية & تقييم الأمان والاختبار

إدارة الوصول إلى الهوية & تقييم الأمان والاختبار

السعر: $109.99

متحكم الموافقة المسبقة عن علم: مجال شهادة CISSP 5 & 6: إدارة الهوية والوصول & تقييم الأمان والاختبار. يعد الوصول أحد أكثر جوانب الأمان استغلالًا لأنه البوابة التي تؤدي إلى الأصول الهامة. تغطي هذه الدورة توفير وإدارة الهويات, والنفاذ المستخدم في التفاعل بين البشر وأنظمة المعلومات. يجب تطبيق ضوابط الوصول بأسلوب متعدد الطبقات, وفهم كيفية استغلال هذه الضوابط أمر بالغ الأهمية. المفاهيم الأساسية لتحديد الهوية, المصادقة, يتم تناول التفويض والمساءلة بالتفصيل هنا. في هذه الدورة, سوف نستكشف التحكم في الوصول من الناحية المفاهيمية ثم نتعمق في التقنيات التي تضعها الصناعة لفرض هذه المفاهيم. سننظر أيضًا في الأساليب الشائعة التي يستخدمها الأشرار لمهاجمة هذه التقنيات. تغطي هذه الدورة أيضًا بعضًا من أهم عناصر التقييمات والاختبارات الأمنية. وهي مقسمة إلى خمسة أقسام. نبدأ بمناقشة استراتيجيات التدقيق, لا سيما إيجابيات وسلبيات استخدام المدققين الداخليين لدينا أو جلب متعاقدين خارجيين. ننتقل بعد ذلك إلى مناهج اختبار ضوابط الأمان الفنية الخاصة بنا. يتعامل القسم الرئيسي الثالث مع اختبار ضوابطنا الإدارية, التي يتم تنفيذها في الغالب من خلال السياسات. أخيرا, بعد أن يكون لدينا بيانات تجريبية كافية لتقييم وضعنا, نناقش كيفية الإبلاغ عن النتائج التي توصلنا إليها وكيف تلعب هذه النتائج في صنع القرار التنفيذي داخل المنظمة.

في هذه الدورة, Git Workflow لمهندسي Azure DevOps:

  • التحكم في الوصول المادي والمنطقي إلى الأصول

  • إدارة تحديد الهوية والمصادقة على الأشخاص, الأجهزة, والخدمات

  • دمج الهوية كخدمة طرف ثالث

  • تنفيذ وإدارة آليات الترخيص

  • إدارة الهوية والوصول إلى دورة حياة التزويد

  • تصميم والتحقق من صحة التقييم, اختبار, واستراتيجيات التدقيق

  • إجراء اختبار مراقبة الأمن

  • جمع بيانات عملية الأمان (مثلا, الفنية والإدارية)

  • تحليل مخرجات الاختبار وإنشاء تقرير

  • إجراء عمليات تدقيق الأمان أو تسهيلها

عن arkadmin

‎إضافة تعليق