الرئيسية / التدريبات / إجراء تدقيق أمني: منهجية تدقيق نظام المعلومات

إجراء تدقيق أمني: منهجية تدقيق نظام المعلومات

أتقن المنهجيات، الأدوات والممارسات الجيدة لتدقيق أمان نظام المعلومات.

الهدف

اليوم، للتأكد من وجود مستوى حماية كافٍ عبر البنية التحتية بالكامل، من الضروري إجراء تدقيقات. يهدف هذا التدريب إلى توضيح جميع الطرق لاختبار الأنظمة باستخدام جميع الهجمات المعروفة. يفرض إجراء التدقيق قواعد وقيود يجب معرفتها. يشرح هذا التدريب مختلف منهجيات التدقيق مع خصائصها. سيتم تقديم عرض للأدوات الضرورية مع تمارين عملية لفهمها ومعرفة كيفية استخدامها.

أهداف محددة:

  • تحديد نطاق التدقيق بدقة، معرفة المنهجيات الموجودة
  • معرفة قواعد ومسؤوليات التدقيق وقيوده
  • ما هي المنهجيات المعترف بها

المتطلبات

  • مستوى تدريب HSF/HSA
  • معرفة بنظم لينكس وويندوز

معلومات عامة

  • الرمز: AUDSI
  • المدة: 3 أيام
  • الأوقات: 8:30 ص – 5:30 م
  • مكان : فندق 4 نجوم، تونس

الجمهور المستهدف

  • مستشارو الأمن
  • المطورون
  • مهندسون/تقنيون

الموارد

  • مادة الدورة
  • 40٪ عرض تطبيقي
  • 40٪ نظري
  • 20٪ تمارين عملية

برنامج التدريب

  • اليوم الأول
    • مقدمة إلى اختبارات الاختراق
    • تعريف اختبار الاختراق
    • فائدة اختبار الاختراق
    • مراحل اختبار الاختراق
    • الاستطلاع
    • تحليل الثغرات
    • الاستغلال
    • الحصول والحفاظ على الوصول
    • التقارير ونهاية الاختبارات
    • القواعد والمسؤوليات
    • النطاق التقني للتدقيق
    • مسؤولية المدقق
    • القيود الشائعة
    • التشريع: مواد قانونية
    • الاحتياطات المعتادة
    • أنواع اختبارات الاختراق
    • خارجي
    • داخلي
    • المنهجية
    • فائدة المنهجية
    • طرق التدقيق
    • المنهجيات المعترف بها
    • خصائص التدقيق
    • البنية التحتية التقليدية
    • بنية SCADA
    • الويب
    • الكود
  • اليوم الثاني
    • أدوات تدقيق الإعدادات (SCAP، قوائم المراجعة...)
    • أدوات تدقيق الكود
    • أدوات تحليل الكود
    • أدوات التحليل الثابت
    • أدوات التحليل الديناميكي
    • أدوات جمع المعلومات
    • جمع المعلومات
    • المصادر المفتوحة
    • نشط
    • المسح
    • مسح المنافذ
    • مسح الثغرات
    • أدوات الهجوم
    • أدوات الشبكة
    • أدوات تحليل النظام
    • أدوات تحليل الويب
    • أطر الاستغلال
    • أدوات الحفاظ على الوصول
  • اليوم الثالث
    • دراسة حالة
    • تطبيق المنهجية والأدوات على حالة واقعية
    • المخرجات
    • تقييم المخاطر
    • الأثر، الإمكانية وخطورة الثغرة
    • تنظيم التقرير
    • خدمات إضافية مقترحة

لا تتردد في الاتصال بخبرائنا للحصول على أي معلومات إضافية أو دراسة أو حساب مجاني لخدمة التدقيق.

أمن المعلومات ضروري لأي مؤسسة تحتاج إلى حماية وتحسين أصولها المعلوماتية.

اتصل بنا