### سر فصل دوره
1.1: آشنایی با مباحث امنیت و فضای سایبری
1.2: بحث حملات و سرقت هویت
1.3: آشنایی با مبحث اینترنت اشیا و مباحث امنیتی آن
2.1: آشنایی با مبحث لایه های امنیتی
2.2: بررسی انواع اطلاعات در سازمان ها
2.3: آشنایی با مثلث امنیتی (CIA) به همراه پیاده سازی با چرخه Deming
3.1: مزایای ایجاد سیستم مدیریت امنیت اطلاعات وآنالیز و مانیتورینگ آنها
3.2: ارزیابی ریسک های امنیت اطلاعات
3.3: الزامات مانیتورینگ و حفاظت در پیاده سازی ISMS
3.4: مزایای ایجاد سیستم مدیریت امنیت اطلاعات
3.5: ادامه مبحث مزایای ایجاد سیستم مدیریت امنیت اطلاعات
الزامات ISMS ISO 27000
3.6: الزامات استاندارد ISO 27000
3.7: تشریح الزامات استاندارد
3.8: ادامه مبحث تشریح الزامات استاندارد
3.9: توصیف Plan و رهبری الزامات
3.10: ادامه مبحث توصیف Plan و رهبری الزامات
3.11: توصیف الزامات ارزیابی ریسک
3.12: ادامه مبحث توصیف الزامات کنترل ریسک و مانیتورینگ
کنترل های استاندارد
4.1: آشنایی با کنترل های استانداردها و پالیسی های ISMS
4.2: کنترل سازماندهی امنیت اطلاعات وتفکیک وظایف
4.3: کنترل ابزارهای دور کاری یا ابزارهای انتقال اطلاعات
4.4: کنترل نحوه برخورد با فیشینگ
4.5: کنترل فرایند همکاری ونحوه برخورد با تغییرات
4.6: کنترل مدیریت سرمایه
4.7: کنترل طبقه بندی اطلاعات
4.8: کنترل مدیریت ابزار انتشارات اطلاعات
4.9: کنترل دسترسی ها
4.10: کنترل مسئولیت کاربرهای سازمان
4.11: کنترل رمزنگاری و امنیت فیزیکی و محیطی
4.12: کنترل و مدیریت تجهیزات
4.13: کنترل امنیت عملیاتی
:4.14 کنترل حفاظت از نرم افزارهای در مقابل مخاطرات
4.15: کنترل نرم افزارها و ممیزی سیستم های امنیت ارتباطات و رویه انتقال اطلاعات
4.16: کنترل اگتساب ونگهداری سیستم
4.17: کنترل امنیت در روند توسعه و حمایت سیستم ها و نرم افزار ها
4.18: کنترل روابط با تامین کنندگان
4.19: کنترل مدیریت رویه تحویل خدمات تامین کنندگان
4.20: مدیریت حوادث امنیتی اطلاعات وجنبه های مدیریت امنیت اطلاعات و فرایند انطباق و بحث بازنگری امنیت اطلاعات
پیاده سازی ISMS
5.1: فاز ارزیابی اولیه جهت پیاده سازی ISMS
5.2: فاز تجزیه و تحلیل و مدیریت ریسک و متدولوژی ارزیابی ریسک
5.3: فاز پیاده سازی کنترل و الزامات استاندارد توی سازمان