مساعد Cyvitrix
×
أهلاً بك! اكتب سؤالك أو اختر اقتراحاً من الأسفل.
أسئلة مقترحة
واتساب
البريد
إرسال
أنا هنا لمساعدتك
جرّبني
×
Autoplay
Autocomplete
Previous Lesson
Complete and Continue
ISO 27001 Lead Implementer & Auditor Arabic Training | دورة إدارة نظم أمن المعلومات
ISO 27001 Overview, High Level Structure and Clauses
1 - Welcome- Your ISO 27001 Journey Begins (11:42)
3 - What is ISO 27001- The Global Standard for ISMS (11:58)
4 - Navigating the ISO 27000 Family- ISO 27000 27002 27005 More (13:35)
5 - The PDCA Cycle- Your Roadmap for Management Systems (12:36)
6 - Clause 4- Context of the Organization Setting the Stage (13:11)
7 - Clause 5- Leadership Driving Security from the Top (11:01)
8 - Clause 6- Planning Addressing Risks Opportunities (12:36)
9 - Clause 7- Support Enabling the ISMS (12:05)
10 - Clause 8- Operation Putting Security into Practice (12:11)
11 - Clause 9- Performance Evaluation Measuring Monitoring (14:58)
12 - Clause 10- Improvement Continual Evolution of Security (11:05)
ISO 27001 Implementation Step by Step
13 - Phase 1- Project Initiation Management Buy-in (12:41)
14 - Phase 2- Gap Analysis ISMS Scope Definition (15:15)
15 - Phase 3- Risk Assessment Treatment Planning (13:51)
16 - Phase 4- Statement of Applicability SoA Development (13:01)
17 - Phase 5- Control Implementation Documentation (12:45)
18 - Phase 6- Operating Monitoring Measuring ISMS Performance (13:48)
19 - Phase 7- Internal Audit Management Review (12:09)
201 - Annex A Controls
201 Foundations of Security Governance (11:54)
202 Engagement Threat Intelligence and Incident Respon (14:47)
203 Asset Lifecycle Classification and Secure Informat (15:51)
204 Access Control Identity and Authentication Managem (14:50)
205 Supplier Relationships and ICT Supply Chain Securi (13:20)
206 Continuity Legal and Regulatory Security Requireme (12:04)
207 People Security (15:09)
208 Awareness Training and the Security Culture (12:31)
209 Operational Discipline (14:15)
210 Ongoing Employment Exit and Change Management (14:43)
211 Physical Security (14:36)
212 Environmental and Asset Protection (14:19)
213 Endpoint Privileged Access and Information Control (15:24)
214 Technical Operations (14:25)
215 Data Security (14:05)
216 Monitoring Logging and Network Security (14:34)
217 Secure Development Lifecycle and Application Secur (14:45)
ISO 27001 Training - Auditing and Certification
301 - Principles of ISMS Auditing- ISO 19011 Guide (12:09)
302 - Internal Audit Program Development (11:21)
303 - Auditor Competence Roles (13:10)
304 - The Audit Process- Planning the Audit (12:52)
305 - Conducting the Audit- On-site Activities (15:36)
306 - Evaluating Audit Evidence Findings (12:31)
307 - Audit Sampling Techniques (13:33)
308 - Audit Reporting- Crafting Clear Impactful Reports (11:10)
309 - Closing Meeting Audit Follow-up (12:26)
310 - Preparing for the Certification Audit- Stages 1 2 (13:21)
311 - Choosing the Right Certification Body (11:14)
312 - Maintaining Certification- Surveillance Audits (14:37)
313 - Beyond Certification- Driving Continuous ISMS Improvement (11:40)
ضوابط الملحق A - قسم A5 | أدارة أمن المعلومات - الضوابط التنظيمية
تنويه
سياسات أمن المعلومات | نظرة عامة على الضوابط (A5.1) (17:25)
أدوار ومسؤوليات أمن المعلومات (A5.2) (18:05)
الفصل بين الواجبات | Segregation of Duties (A5.3) (16:26)
مسؤوليات الإدارة | Management Responsibilities (A5.4) (15:17)
التواصل مع السلطات | Contact with Authorities (A5.5) (13:54)
التواصل مع مجموعات الاهتمام | Contact with SIG (A5.6) (17:49)
معلومات التهديدات | Threat Intelligence (A5.7) (18:36)
أمن المعلومات في إدارة المشاريع (A5.8) (17:32)
ضوابط الملحق A - قسم A5 | أدارة الأصول المؤسسية
الاستخدام المقبول للأصول | Acceptable Use of Assets (A5.10) (15:31)
إعادة الأصول | Return of Assets (A5.11) (16:40)
جرد أصول المعلومات | Inventory of Information Assets (A5.9) (16:54)
ضوابط الملحق A - قسم A5 | أدارة البيانات والمعلومات
تصنيف المعلومات | Information Classification (A5.12) (14:39)
وسم المعلومات | Labelling of Information (A5.13) (16:48)
نقل المعلومات | Information Transfer (A5.14) (15:34)
ضوابط الملحق A - قسم A5 | أدارة سلاسل التوريد والأمداد والعقود
أمن المعلومات في العلاقات مع الموردين (A5.19) (18:39)
اتفاقيات الموردين | Addressing Security in Supplier Agreements (A5.20) (16:52)
إدارة أمن المعلومات في سلسلة التوريد (A5.21) (18:44)
مراقبة ومراجعة خدمات الموردين (A5.22) (17:09)
أمن المعلومات لاستخدام الخدمات السحابية (A5.23) (15:30)
ضوابط الملحق A - قسم A5 | أدارة الحوادث السيبرانية والتحقيق الجنائي الرقمي
إدارة حوادث أمن المعلومات | التخطيط والاستعداد (A5.24) (15:57)
تقييم الحوادث | Assessment of Security Events (A5.25) (14:56)
الاستجابة لحوادث أمن المعلومات (A5.26) (17:44)
الدروس المستفادة من حوادث أمن المعلومات (A5.27) (18:14)
جمع الأدلة | Collection of Evidence (A5.28) (13:54)
ضوابط الملحق A - قسم A5 | أدارة استمرارية الأعمال
استمرارية أمن المعلومات | Information Security Continuity (A5.29) (18:04)
جاهزية تكنولوجيا المعلومات والاتصالات للاستمرارية (A5.30) (15:43)
ضوابط الملحق A - قسم A5 | أدارة المتطلبات القانونية والألتزام والتدقيق
المتطلبات القانونية والتنظيمية والعقدية (A5.31) (18:50)
حقوق الملكية الفكرية | Intellectual Property Rights (A5.32) (16:50)
حماية السجلات | Protection of Records (A5.33) (17:11)
الخصوصية وحماية البيانات الشخصية (PII) (A5.34) (19:37)
المراجعة المستقلة لأمن المعلومات (A5.35) (16:39)
الامتثال للسياسات والمعايير | Compliance with Policies (A5.36) (19:15)
إجراءات التشغيل الموثقة | Documented Operating Procedures (A5.37) (18:50)
ضوابط الملحق A - قسم A5 | أدارة الوصول للأنظمة والصلاحيات
التحكم في الوصول | Access Control (A5.15) (15:22)
إدارة الهوية | Identity Management (A5.16) (15:56)
معلومات المصادقة | Authentication Information (A5.17) (16:53)
صلاحيات الوصول | Access Rights (A5.18) (18:20)
ضوابط الملحق A - الأمن التنظيمي والموارد البشرية
الفحص والتدقيق ما قبل التوظيف | Screening (A6.1) (16:58)
شروط وأحكام التوظيف | Terms of Employment (A6.2) (16:40)
التوعية والتدريب على أمن المعلومات (A6.3) (20:03)
الإجراءات التأديبية | Disciplinary Process (A6.4) (16:18)
المسؤوليات بعد إنهاء أو تغيير التوظيف (A6.5) (13:30)
اتفاقيات السرية | Confidentiality Agreements (A6.6) (19:36)
العمل عن بعد | Remote Working (A6.7) (16:28)
الإبلاغ عن حوادث أمن المعلومات (A6.8) (16:43)
ضوابط الملحق A - الأمن المادي | الجزء الاول
محيط الأمن المادي | Physical Security Perimeters (A7.1) (20:05)
الدخول المادي | Physical Entry (A7.2) (17:31)
تأمين المكاتب والغرف والمرافق (A7.3) (16:52)
مراقبة الأمن المادي | Physical Security Monitoring (A7.4) (17:12)
الحماية من التهديدات المادية والبيئية (A7.5) (21:47)
العمل في المناطق الآمنة | Working in Secure Areas (A7.6) (17:24)
سياسة المكتب النظيف (الفارغ) والشاشة النظيفة (الفارغه) | Clear Desk & Clear Screen (A7.7) (15:15)
ضوابط الملحق A - الأمن المادي | الجزء الثاني
تحديد موقع المعدات وحمايتها (A7.8) (16:47)
أمن الأصول خارج الموقع | Security of Assets Off-Premises (A7.9) (16:16)
وسائط التخزين | Storage Media (A7.10) (18:33)
المرافق الداعمة | Supporting Utilities (A7.11) (22:11)
أمن الكابلات | Cabling Security (A7.12) (16:06)
صيانة المعدات | Equipment Maintenance (A7.13) (17:09)
التخلص الآمن من المعدات أو إعادة استخدامها (A7.14) (16:18)
ضوابط الملحق A - الأمن التقني - تقنيات المصادقة
أجهزة المستخدم النهائية | User End Point Devices (A8.1) (19:01)
صلاحيات الوصول المميزة للمستخدمين ذوي الصلاحية| Privileged Access Rights (A8.2) (15:47)
تقييد الوصول للمعلومات | Information Access Restriction (A8.3) (19:00)
الوصول إلى الكود المصدري | Access to Source Code (A8.4) (14:36)
المصادقة الآمنة | Secure Authentication (A8.5) (15:52)
ضوابط الملحق A - الأمن التقني - تقنيات ادارة أمن النظم
إدارة السعة | Capacity Management (A8.6) (19:11)
الحماية من البرامج الضارة | Protection Against Malware (A8.7) (17:38)
إدارة الثغرات الفنية | Management of Technical Vulnerabilities (A8.8) (18:09)
إدارة التكوين والاعدادات | Configuration Management (A8.9) (16:53)
ضوابط الملحق A - الأمن التقني - تقنيات أدارة المعلومات والنسخ الاحتياطي
حذف المعلومات | Information Deletion (A8.10) (16:35)
إخفاء البيانات | Data Masking (A8.11) (18:12)
منع تسرب البيانات | Data Leakage Prevention (A8.12) (19:56)
النسخ الاحتياطي للمعلومات | Information Backup (A8.13) (16:39)
توفير المرافق الاحتياطية | Redundancy of Facilities (A8.14) (21:12)
ضوابط الملحق A - الأمن التقني - تقنيات المراقبة والضبط الأمني للصلاحيات الحساسه
مراقبة الأنشطة | Monitoring Activities (A8.16) (19:54)
مزامنة الساعة | Clock Synchronization (A8.17) (15:58)
استخدام برامج الخدمات المساعدة ذات الصلاحيات العاليه | Privileged Tools (A8.18) (18:44)
تثبيت البرامج على أنظمة التشغيل (A8.19) (14:56)
تسجيل الاحداث | Logging (A8.15) (20:35)
ضوابط الملحق A - الأمن التقني - تقنيات تأمين الشبكات وحمايتها
أمن الشبكات | Networks Security (A8.20) (14:51)
أمن خدمات الشبكة | Security of Network Services (A8.21) (18:29)
فصل الشبكات | Segregation of Networks (A8.22) (17:45)
فلترة الويب | Web Filtering (A8.23) (19:52)
استخدام التشفير | Use of Cryptography (A8.24) (17:07)
ضوابط الملحق A - الأمن التقني
دورة حياة التطوير الآمن (A8.25) (19:00)
متطلبات أمن التطبيقات | Application Security Requirements (A8.26) (15:56)
مبادئ هندسة وتصميم الأنظمة الآمنة (A8.27) (16:28)
تطوير التطبيقات الآمن | Secure Coding (A8.28) (17:27)
اختبار الأمان في التطوير والقبول للأنظمة (A8.29) (17:03)
تطوير البرمجيات بالاستعانه بالاطراف الخارجيه | Outsourced Development (A8.30) (20:49)
فصل بيئات التطوير والاختبار والبيئات الفعليه العامله(A8.31) (14:17)
إدارة التغيير | Change Management (A8.32) (14:41)
المعلومات المستخدمة في بيئات الاختبار | Test Information (A8.33) (17:47)
حماية الأنظمة أثناء عمليات اختبار التطبيقات الحديثه او المعدله (A8.34) (13:56)
213 Endpoint Privileged Access and Information Control
Lesson content locked
If you're already enrolled,
you'll need to login
.
Enroll in Course to Unlock