مبحث یکم : مقدمه و تاریخچه
مبحث دوم: مراحل نفوذ کردن / جلوگیری از نفوذ
مبحث سوم: حملات شبکه ای
مبحث چهارم - کار عملی
مبحث پنجم - DHCP
مبحث ششم - وب و حملات مطرح در آن
مبحث هفتم - حملات DoS
مبحث هشتم - سیستم عامل
مبحث نهم - مهندسی اجتماعی
مبحث دهم - Vulnerability (آسیب پذیری)

تصویر چرخه Deming

برنامه ریزی انجام می شود . ابلاغ می شود ، اجرا می شود  ، کنترل انجام می شود ( برای اینکه ببینند در چه وضعیتی است )، از feedback  هایی که می آید بهبود داده می شود و مجددا به آن عمل می شود .

  • Plan ( Establishing ISMS) : تعریف کردن یک سیاست نامه امنیتی ، اهداف ، فرایند ها(process)  و روال ها (procedure )  که مرتبط می شود به مدیریت risk  ، توسعه امنیت اطلاعات به منظور رسیدن به نتایجی همسو با فعالیت های سازمان . مثلا اگر سازمان در حال تولید محصول کامپیوتری است ، سیاست نامه امنیتی نباید به گونه ای باشد که جلوی تولید آن را بگیرد .

DO( Implementation and enforcement of ISMS)  : پیاده سازی طرحی که چیده ایم .

Control ( Monitoring and Controlling the ISMS) : بررسی نظرات کاربران ، کارایی فرایند ها

Act ( Improvement and Supporting the ISMS)  : بهبود feedback  و اعمال آن در عملکردها که باید به صورت پیوسته باشد .

اسکرول به بالا