آموزشهای سازمانی
مدیریت، امنیت و فناوری اطلاعات
شرکت آبشار بیش از 15 سال است که دورههای تخصصی آموزشی درحوزههای مختلف مدیریتی، فناوری و امنیت اطلاعات برگزار میکند…
چرا ما انتخاب خوبی برای ارائه خدمات آموزشی تخصصی به شما هستیم؟
دارای مجوزهای آموزشی
شرکت آبشار دارای مجوز نما از مرکز راهبردی افتا و سازمان فناوری اطلاعات جهت برگزاری دورههای تخصصی آموزشی در حوزه امنیت اطلاعات و امنیت سایبری است. همچنین ما دارای مجوز آموزش از شورای عالی انفورماتیک هستیم.
تجربه و مهارت زیاد
مدرسین شرکت آبشار تا کنون بیش از 120 دوره تخصصی سازمانی شامل بیش از 500 نفرـروز آموزشی را بصورت حضوری و آنلاین برگزار کردهاند و از تجربه و مهارت بسیار خوبی برای آموزش و انتقال مفاهیم برخوردارند.
تخصص و کیفیت بالا
مدرسین آبشار در حوزه کاری خود جزو متخصصین ماهر هستند و با علاقمندی زیاد همواره بدنبال برگزاری دورههای با کیفیت بالا میباشند. رضایت مخاطبین حاضر در دورههای برگزار شده توسط آبشار مؤید این موضوع است.
دوره های آموزشی
دورههای آموزشی
طراحی و پیادهسازی سیستم مدیریت امنیت اطلاعات
طراحی و پیادهسازی سیستم مدیریت امنیت اطلاعات
- آشنایی با مبانی سيستمهای مديريتی
- آشنایی با سیر تحول مکاتب مدیریتی
- معرفی ویژگیهای تفکر سیستمی
- معرفی تاريخچه توسعه سيستم مديريت امنيت اطلاعات
- معرفي سري استانداردهاي ISO/IEC27000
- آشنایی با چرخه PDCA و چارچوب طراحی ISMS
- معرفی گامهای پیادهسازی و استقرار ISMS
- آشنایی با اصول و مفاهيم کلی مديريت ريسك امنیت اطلاعات
- معرفی کنترلهای استاندارد ایزو 27001
- آشنایی با خطمشیها و رویههای اصلی امنیت اطلاعات
- بررسی ارتباط ISMS با ديگر سيستمهاي مديريتي
- چالشهاي پيادهسازي ISMS
- مدیران میانی و عملیاتی
- کارشناسان متولی استقرار ISMS در سازمان
- دانشجویان و علاقمندان به فراگیری ISMS
16 ساعت
مدیریت ریسک امنیت اطلاعات
- آشنایی با استانداردهای ایزو 31000 و ایزو 27005
- معرفی اصول مدیریت ریسک
- آشنایی با مفاهیم پایه ریسک
- آشنایی با مفاهیم ریسک امنیت اطلاعات
- معرفی فرایند مدیریت ریسک امنیت اطلاعات
- آشنایی با متدولوژیهای مختلف مدیریت ریسک امنیت اطلاعات
- آشنایی با آنتولوژی ریسک
- آشنایی با روشهای گوناگون تخمین احتمال و پیامد ریسکهای امنیت اطلاعات
- معرفی استراتژیهای مختلف مقابله با ریسک
- معرفی ابزار نرم افزاری مدیریت ریسک امنیت اطلاعات
- کارگاه ارزیابی ریسک امنیت اطلاعات
- مدیران ارشد، میانی و عملیاتی
- کارشناسان متولی اجرای فرایند مدیریت ریسک امنیت اطلاعات در سازمان
- دانشجویان و علاقمندان به فراگیری مدیریت ریسک امنیت اطلاعات
16 ساعت
مدیریت ریسک امنیت اطلاعات
- آشنایی با استانداردهای ایزو 31000 و ایزو 27005
- معرفی اصول مدیریت ریسک
- آشنایی با مفاهیم پایه ریسک
- آشنایی با مفاهیم ریسک امنیت اطلاعات
- معرفی فرایند مدیریت ریسک امنیت اطلاعات
- آشنایی با متدولوژیهای مختلف مدیریت ریسک امنیت اطلاعات
- آشنایی با آنتولوژی ریسک
- آشنایی با روشهای گوناگون تخمین احتمال و پیامد ریسکهای امنیت اطلاعات
- معرفی استراتژیهای مختلف مقابله با ریسک
- معرفی ابزار نرم افزاری مدیریت ریسک امنیت اطلاعات
- کارگاه ارزیابی ریسک امنیت اطلاعات
- مدیران ارشد، میانی و عملیاتی
- کارشناسان متولی اجرای فرایند مدیریت ریسک امنیت اطلاعات در سازمان
- دانشجویان و علاقمندان به فراگیری مدیریت ریسک امنیت اطلاعات
16 ساعت
ممیزی داخلی استاندارد ISO/IEC 27001:2013
- تشریح الزامات مستندسازی سیستم مدیریت امنیت اطلاعات مبتنی بر استاندارد ایزو 27001
- آشنایی با مفاهیم مربوط به فرآیند ممیزی
- تشریح چرخه ممیزی
- آشنایی با فرآیند ممیزی و انواع آن
- آشنایی با مراحل ممیزی
- بررسی و تشریح موارد مورد نیاز در مراحل ممیزی
- توصیه های مورد نیاز در فرآیند ممیزی
- تشریح صلاحیت مورد نیاز برای ممیزان
- تشریح نحوه برخورد ممیزان درحین ممیزی
- چگونگی تشخیص عدم انطباق
- بررسی الزامات مستند سازی ممیزی
- چگونگی تدوین برنامه ممیزی
- چگونگی تدوین چک لیست ممیزی
- نحوه تهیه گزارش ممیزی
- کارگاه تهیه مستندات ممیزی
- مدیران میانی و عملیاتی
- کارشناسان متولی انجام ممیزی داخلی ایزو 27001 در سازمان
- دانشجویان و علاقمندان به فراگیری ممیزی داخلی استاندارد ایزو 27001
24 ساعت
ممیزی داخلی استاندارد ISO/IEC 27001:2013
- تشریح الزامات مستندسازی سیستم مدیریت امنیت اطلاعات مبتنی بر استاندارد ایزو 27001
- آشنایی با مفاهیم مربوط به فرآیند ممیزی
- تشریح چرخه ممیزی
- آشنایی با فرآیند ممیزی و انواع آن
- آشنایی با مراحل ممیزی
- بررسی و تشریح موارد مورد نیاز در مراحل ممیزی
- توصیه های مورد نیاز در فرآیند ممیزی
- تشریح صلاحیت مورد نیاز برای ممیزان
- تشریح نحوه برخورد ممیزان درحین ممیزی
- چگونگی تشخیص عدم انطباق
- بررسی الزامات مستند سازی ممیزی
- چگونگی تدوین برنامه ممیزی
- چگونگی تدوین چک لیست ممیزی
- نحوه تهیه گزارش ممیزی
- کارگاه تهیه مستندات ممیزی
- مدیران میانی و عملیاتی
- کارشناسان متولی انجام ممیزی داخلی ایزو 27001 در سازمان
- دانشجویان و علاقمندان به فراگیری ممیزی داخلی استاندارد ایزو 27001
24 ساعت
معرفی الزامات و مستندسازی سیستم مدیریت امنیت اطلاعات
- معرفی چرخه PDCA
- معرفی اصول کلی سیستمهای مدیریتی
- معرفی الزامات عمومی استاندارد ایزو 27001
- معرفی حوزههای کنترلی استاندارد ایزو 27001
- آشنایی با الزامات مستندسازی استاندارد ایزو
- مدیران میانی و عملیاتی
- کارشناسان مرتبط با سیستم مدیریت امنیت اطلاعات در سازمان
- دانشجویان و علاقمندان به فراگیری الزامات استاندارد ISO/IEC 27001:2013
8 ساعت
معرفی الزامات و مستندسازی سیستم مدیریت امنیت اطلاعات
- معرفی چرخه PDCA
- معرفی اصول کلی سیستمهای مدیریتی
- معرفی الزامات عمومی استاندارد ایزو 27001
- معرفی حوزههای کنترلی استاندارد ایزو 27001
- آشنایی با الزامات مستندسازی استاندارد ایزو
- مدیران میانی و عملیاتی
- کارشناسان مرتبط با سیستم مدیریت امنیت اطلاعات در سازمان
- دانشجویان و علاقمندان به فراگیری الزامات استاندارد ISO/IEC 27001:2013
8 ساعت
اصول و مبانی امنیت اطلاعات
- تعاریف و پارامترهای امنیتی
- تهدیدات و آسیبپذیریها
- الگوریتمهای رمزنگاری
- مهندسی اجتماعی
- استراتژیهای امنیتی
- حملات مرتبط با شبکه
- حملات مرتبط با برنامههای تحت وب
- کلیه پرسنل سازمان
- دانشجویان و علاقمندان به یادگیری اصول و مبانی امنیت اطلاعات
8 ساعت
اصول و مبانی امنیت اطلاعات
- تعاریف و پارامترهای امنیتی
- تهدیدات و آسیبپذیریها
- الگوریتمهای رمزنگاری
- مهندسی اجتماعی
- استراتژیهای امنیتی
- حملات مرتبط با شبکه
- حملات مرتبط با برنامههای تحت وب
- کلیه پرسنل سازمان
- دانشجویان و علاقمندان به یادگیری اصول و مبانی امنیت اطلاعات
8 ساعت
اصول و مبانی آزمون نفوذپذیری
- مقدمه و تعاریف
- پویش شبکه و کشف آسیبپذیریها
- نفوذ و دسترسی به سیستمهای شبکه
- انجام سناریوی عملیاتی شبکه
- پویش برنامههای وب و کشف آسیبپذیریها
- نفوذ و دسترسی به برنامههای تحت وب
- انجام سناریوی عملیاتی وب
- کلیه پرسنل واحد فناوری اطلاعات سازمان یا درگیر با موضوعات فناوری اطلاعات
- دانشجویان و علاقمندان به یادگیری اصول و مبانی آزمون نفوذپذیری
16 ساعت
اصول و مبانی آزمون نفوذپذیری
- مقدمه و تعاریف
- پویش شبکه و کشف آسیبپذیریها
- نفوذ و دسترسی به سیستمهای شبکه
- انجام سناریوی عملیاتی شبکه
- پویش برنامههای وب و کشف آسیبپذیریها
- نفوذ و دسترسی به برنامههای تحت وب
- انجام سناریوی عملیاتی وب
- کلیه پرسنل واحد فناوری اطلاعات سازمان یا درگیر با موضوعات فناوری اطلاعات
- دانشجویان و علاقمندان به یادگیری اصول و مبانی آزمون نفوذپذیری
16 ساعت
کنترلهای امنیتی CIS
- Inventory and Control of Hardware Assets
- Inventory and Control of Software Assets
- Continuous Vulnerability Management
- Controlled Use of Administrative Privileges
- Secure Configuration for Hardware and Software on Mobile Devices, Laptops, Workstations and Servers
- Maintenance, Monitoring and Analysis of Audit Logs
- Email and Web Browser Protections
- Malware Defenses
- Limitation and Control of Network Ports, Protocols, and Services
- Data Recovery Capabilities
- Secure Configuration for Network Devices, such as Firewalls, Routers and Switches
- Boundary Defense
- Data Protection
- Controlled Access Based on the Need to Know
- Wireless Access Control
- Account Monitoring and Control
- Implement a Security Awareness and Training Program
- Application Software Security
- Incident Response and Management
- کلیه پرسنل واحد فناوری اطلاعات سازمان یا درگیر با موضوعات فناوری اطلاعات
- دانشجویان و علاقمندان به یادگیری اصول و مبانی آزمون نفوذپذیری
16 ساعت
کنترلهای امنیتی CIS
- Inventory and Control of Hardware Assets
- Inventory and Control of Software Assets
- Continuous Vulnerability Management
- Controlled Use of Administrative Privileges
- Secure Configuration for Hardware and Software on Mobile Devices, Laptops, Workstations and Servers
- Maintenance, Monitoring and Analysis of Audit Logs
- Email and Web Browser Protections
- Malware Defenses
- Limitation and Control of Network Ports, Protocols, and Services
- Data Recovery Capabilities
- Secure Configuration for Network Devices, such as Firewalls, Routers and Switches
- Boundary Defense
- Data Protection
- Controlled Access Based on the Need to Know
- Wireless Access Control
- Account Monitoring and Control
- Implement a Security Awareness and Training Program
- Application Software Security
- Incident Response and Management
- کلیه پرسنل واحد فناوری اطلاعات سازمان یا درگیر با موضوعات فناوری اطلاعات
- دانشجویان و علاقمندان به یادگیری اصول و مبانی آزمون نفوذپذیری
16 ساعت
Certified Ethical Hacker (CEH)
- Module 01: Introduction to Ethical Hacking
- Module 02: Footprinting and Reconnaissance
- Module 03: Scanning Networks
- Module 04: Enumeration
- Module 05: Vulnerability Analysis
- Module 06: System Hacking
- Module 07: Malware Threats
- Module 08: Sniffing
- Module 09: Social Engineering
- Module 10: Denial-of-Service
- Module 11: Session Hijacking
- Module 12: Evading IDS, Firewalls, and Honeypots
- Module 13: Hacking Web Servers
- Module 14: Hacking Web Applications
- Module 15: SQL Injection
- Module 16: Hacking Wireless Networks
- Module 17: Hacking Mobile Platforms
- Module 18: IoT Hacking
- Module 19: Cloud Computing
- Module 20: Cryptography
- کلیه پرسنل واحد فناوری اطلاعات سازمان یا درگیر با موضوعات فناوری اطلاعات
- دانشجویان و علاقمندان به یادگیری اصول و مبانی آزمون نفوذپذیری
40 ساعت
Certified Ethical Hacker (CEH)
- Module 01: Introduction to Ethical Hacking
- Module 02: Footprinting and Reconnaissance
- Module 03: Scanning Networks
- Module 04: Enumeration
- Module 05: Vulnerability Analysis
- Module 06: System Hacking
- Module 07: Malware Threats
- Module 08: Sniffing
- Module 09: Social Engineering
- Module 10: Denial-of-Service
- Module 11: Session Hijacking
- Module 12: Evading IDS, Firewalls, and Honeypots
- Module 13: Hacking Web Servers
- Module 14: Hacking Web Applications
- Module 15: SQL Injection
- Module 16: Hacking Wireless Networks
- Module 17: Hacking Mobile Platforms
- Module 18: IoT Hacking
- Module 19: Cloud Computing
- Module 20: Cryptography
- کلیه پرسنل واحد فناوری اطلاعات سازمان یا درگیر با موضوعات فناوری اطلاعات
- دانشجویان و علاقمندان به یادگیری اصول و مبانی آزمون نفوذپذیری
40 ساعت
دوره آموزشی الزامات سیستم مدیریت تداوم کسب و کار (BCMS)
- معرفی چرخه PDCA
- معرفی اصول کلی سیستمهای مدیریتی
- آشنایی با مفاهیم مدیریت تداوم کسب و کار و تابآوری
- معرفی الزامات استاندارد ایزو 22301
- آشنایی با مدیریت ریسک
- آشنایی با تحلیل پیامد کسب و کار (BIA)
- آشنایی با استراتژیهای مدیریت تداوم کسب و کار
- آشنایی با طرح تداوم کسب و کار
- آشنایی با تمرین، بازنگری و نگهداشت سیستم مدیریت تداوم کسب و کار
- مدیران میانی و عملیاتی
- کارشناسان امنیت و فناوری اطلاعات و کارشناسان مرتبط با سیستم مدیریت تداوم کسب و کار در سازمان
- دانشجویان و علاقمندان به مدیریت تداوم کسب و کار و سیستمهای مدیریتی
16 ساعت
دوره آموزشی الزامات سیستم مدیریت تداوم کسب و کار (BCMS)
- معرفی چرخه PDCA
- معرفی اصول کلی سیستمهای مدیریتی
- آشنایی با مفاهیم مدیریت تداوم کسب و کار و تابآوری
- معرفی الزامات استاندارد ایزو 22301
- آشنایی با مدیریت ریسک
- آشنایی با تحلیل پیامد کسب و کار (BIA)
- آشنایی با استراتژیهای مدیریت تداوم کسب و کار
- آشنایی با طرح تداوم کسب و کار
- آشنایی با تمرین، بازنگری و نگهداشت سیستم مدیریت تداوم کسب و کار
- مدیران میانی و عملیاتی
- کارشناسان امنیت و فناوری اطلاعات و کارشناسان مرتبط با سیستم مدیریت تداوم کسب و کار در سازمان
- دانشجویان و علاقمندان به مدیریت تداوم کسب و کار و سیستمهای مدیریتی
16 ساعت
دوره آموزشی ممیزی داخلی استاندارد ISO 22301
- تشریح الزامات مستندسازی سیستم مدیریت امنیت اطلاعات مبتنی بر استاندارد ایزو 22301
- آشنایی با مفاهیم مربوط به فرآیند ممیزی
- تشریح چرخه ممیزی
- آشنایی با فرآیند ممیزی و انواع آن
- آشنایی با مراحل ممیزی
- بررسی و تشریح موارد مورد نیاز در مراحل ممیزی
- توصیه های مورد نیاز در فرآیند ممیزی
- تشریح صلاحیت مورد نیاز برای ممیزان
- تشریح نحوه برخورد ممیزان درحین ممیزی
- چگونگی تشخیص عدم انطباق
- بررسی الزامات مستند سازی ممیزی
- چگونگی تدوین برنامه ممیزی
- چگونگی تدوین چک لیست ممیزی
- نحوه تهیه گزارش ممیزی
- کارگاه تهیه مستندات ممیزی
- مدیران میانی و عملیاتی
- کارشناسان امنیت و فناوری اطلاعات و متولیان ممیزی داخلی ایزو 22301 در سازمان
- دانشجویان و علاقمندان به امنیت اطلاعات و سیستمهای مدیریتی
24 ساعت
دوره آموزشی ممیزی داخلی استاندارد ISO 22301
- تشریح الزامات مستندسازی سیستم مدیریت امنیت اطلاعات مبتنی بر استاندارد ایزو 22301
- آشنایی با مفاهیم مربوط به فرآیند ممیزی
- تشریح چرخه ممیزی
- آشنایی با فرآیند ممیزی و انواع آن
- آشنایی با مراحل ممیزی
- بررسی و تشریح موارد مورد نیاز در مراحل ممیزی
- توصیه های مورد نیاز در فرآیند ممیزی
- تشریح صلاحیت مورد نیاز برای ممیزان
- تشریح نحوه برخورد ممیزان درحین ممیزی
- چگونگی تشخیص عدم انطباق
- بررسی الزامات مستند سازی ممیزی
- چگونگی تدوین برنامه ممیزی
- چگونگی تدوین چک لیست ممیزی
- نحوه تهیه گزارش ممیزی
- کارگاه تهیه مستندات ممیزی
- مدیران میانی و عملیاتی
- کارشناسان امنیت و فناوری اطلاعات و متولیان ممیزی داخلی ایزو 22301 در سازمان
- دانشجویان و علاقمندان به امنیت اطلاعات و سیستمهای مدیریتی
24 ساعت