CSCU Course

Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 12
At a glance
Powered by AI
The key takeaways are that the Certified Secure Computer User (CSCU) training provides individuals with the necessary knowledge and skills to protect their information assets and understand various computer and network security threats.

The purpose of the Certified Secure Computer User training is to recognize the competency and proficiency of a professional in security and system administration skills, thereby increasing the value of the work environment.

The Certified Secure Computer User training covers topics such as cloud security, password security, social engineering countermeasures, data backup, social network security, antiviruses protection, disaster recovery, identity theft mitigation, email security, safe browsing, data protection, physical security, mobile device security, internet security, credit card security, monitoring kids online, wireless and home network security, and operating system security.

Why CSCU?

Certification
Students will be prepared for EC-Council’s CSCU exam 112-12
This certification is an excellent complement to educational offerings in the domain of
security and networking.
Educational institutions can provide greater value to students by providing them not
only with one of the most updated courseware available today but with a certification
that empower their students in the corporate world. The courseware comes complete
with labs and exercises to allow the student to gain actual skills.

Who is it For?
This course is specifically designed for today’s computer user! As the internet is quickly
moving into a necessity, so is the need to learn how to safely browse, watch videos,
send email, and even work online!

About the Exam


Exam Name: CSCU (112-12) Exam

Course Duration: 16 Hours


‫ ساعت‬24 :‫ایران‬
Course Outline
 Introduction to Security

 Securing Operating Systems

 Malware and Antivirus

 Internet Security

 Security on Social Networking Sites

 Securing Email Communications

 Securing Mobile Devices

 Securing the Cloud

 Securing Network Connections

 Data Backup and Disaster Recovery

Introduction To Data Security


 Data–Digital Building Blocks

 Importance of Data in the Information Age

 Threats to Data

 Data Security

 Potential Losses Due to Security Attacks


 Implementing Security

Securing Operating Systems


 Guidelines To Secure Windows

 Guidelines To Secure Mac OS X

Malware and Antiviruses


 What is Malware

 Types Of Malware

 Symptoms Of Malware Infection

 Antivirus

 Configuring and Using Antivirus Software

 How To Test If an Antivirus is Working

Internet Security
 Understanding Web Browser Concepts

 Understanding IM Security

 Understanding Child Online Safety

Security On Social Networking Sites


 Understanding Social Networking Concepts

 Understanding Various Social Networking Security Threats

 Understanding Facebook Security Settings


 Understanding Twitter Security Settings

Securing Email Communications


 Understanding Email Security Concepts

 Understanding Various Email Security Threats

 Understanding Various Email Security Procedures

Securing Mobile Devices


 Understanding Mobile Device Security Concepts

 Understanding Threats To a Mobile Device

 Understanding Various Mobile Security Procedures

 Understanding How to Secure iPhone and iPad Devices

 Understanding How to Secure Android Devices

 Understanding How to Secure Windows Device

 Mobile Security Tools

Securing The Cloud


 The Concept of Cloud

 How Cloud Works

 Threats To Cloud Security

 Safeguarding Against Cloud Security Threats


 Cloud Privacy Issues

 Addressing Cloud Privacy Issues

 Choosing a Cloud Service Provider

Securing Network Connections


 Understanding Various Networking Concepts

 Understanding Setting Up a Wireless Network in Windows

 Understanding Setting Up a Wireless Network in Mac

 Understanding Threats to Wireless Network Security and Countermeasures

 Measures to Secure Network Connections

Data Backup and Disaster Recovery


 Data Backup Concepts

 Types of Data Backups

 Windows Backup and Restore Procedures

 MAC OS X Backup and Restore Procedures

 Understanding Secure Data Destruction


‫همانطور که میدانید بزرگ ترین حفره ی امنیتی سازمان ها‪ ،‬کاربران آن هستند؛ که عمدتا به دلیل سطح پائین دانش امنیتی آنان است و می‬
‫توانند با اشتباهاتی ساده و غیر عمدی‪ ،‬اما به مراتب جدی‪ ،‬کلیه ی دارایی های سازمان را از بین ببرند‪ .‬کتاب پیش رو‪ ،‬آگاهی لزم در حوزه‬
‫امنیت و فضای تبادل اطلعات را برای کاربران سازمانی و محیط های آموزشی را فراهم میکند و هدف از گردآوری این کتاب آموزش‬
‫مهارت های لزم و دانش مورد نیاز برای محافظت از دارایی های اطلعات میباشد‬

‫هدف از این دوره‪ ،‬ارتقا سطح دانش و اقدامات پایه اولیه کاربران سازمانی به زبان بسیارساده به منظور بال بردن سطح امنیت در سطح‬
‫کلینت های شبکه داخلی سازمان بوده است ‪ .‬موضوعات و سرفصل های مطروحه در طول دوره بر پایه دوره های استاندارد بین المللی‬
‫‪ EC-Council‬بوده و کامل بصورت کاربردی مفاهیم امنیت بوده ‪ ،‬تا راهکارهای ایمن شدن اطلعات را فراگیرند‪.‬متخصصین شرکت‬
‫رویال پرداز تیام جهت نیل به این هدف منابع این دوره را توجیه و تالیف نموده و در قالب کتاب امنیت برای کاربر عمومی در بخش‬
‫مقالت و تالیفات همین مستند به شرح آن پرداخته میشود‪.‬‬

‫برخی از سرفصل های آموزشی دوره به شرح ذیل میباشد‪:‬‬

‫اساس امنیت‬ ‫‪‬‬

‫ایمنی سیستم عامل‬ ‫‪‬‬

‫محافظت از سیستم ها توسط آنتی ویروس ها‬ ‫‪‬‬

‫رمز گذاری اطلعات‬ ‫‪‬‬

‫نسخه پشتیبان داده و بازیابی اطلعات پس از سانحه‬ ‫‪‬‬

‫امنیت در فضای اینترنت‬ ‫‪‬‬

‫ایمن سازی اتصالت شبکه‬ ‫‪‬‬

‫ملحظات و ایمن سازی تراکنش های مالی برخط‬ ‫‪‬‬

‫تامین امنیت ارتباط رایانامه‬ ‫‪‬‬

‫مفاهیم مهندسی اجتماعی و سرقت هویت‬ ‫‪‬‬

‫امنیت در سایت های شبکه اجتماعی‬ ‫‪‬‬

‫امنیت اطلعات و رعایت الزامات قانونی‬ ‫‪‬‬

‫امن سازی دستگاه های هوشمند ارتباطی همراه‬ ‫‪‬‬


‫هر کاربر رایانه باید طریقه حفاظت از دارایی های اطلعاتی خود و نحوه اتصال ایمن به سیستم های دیگر را در شبکه بداند‪ .‬دوره آموزشی‬
‫‪ CSCU‬دانش امنیت اطلعات و شبکه یک کاربر رایانه را در استفاده از منابع رایانه ای در داخل شبکه سازمان و یا حین اتصال به اینترنت‬
‫ارتقا می دهد‪ .‬اخذ گواهینامه این دوره‪ ،‬گواهی می دهد که دارنده این مدرک‪ ،‬شایستگی و دانش استفاده از مهارتهای شبکه های کامپیوتری را‬
‫دارا بوده و مفاهیم ضروری امنیت ‪ IT‬را می داند‪.‬‬

‫اهداف دورۀ آموزشی‪:‬‬

‫ارتقا سطح امنیتی کاربران کامپیوترهای شخصی‬ ‫‪‬‬

‫توانایی شناسایی تهدیدات سایبری‬ ‫‪‬‬

‫آشنایی با روش های افزایش امنیت کامپیوترهای شخصی در محیط های مجازی و شبکه های سازمانی‬ ‫‪‬‬

‫چرا سطح پایین دانش امنیتی کارکنان خوب نیست؟‬


‫آیا می دانید بزرگترین حفره ی امنیتی سازمان ها‪ ،‬کاربران آن هستند‪ ،‬که مطابق آمار‪ ،‬مسئولیت بیش از نیمی از حملت هکری به سازمان را‬
‫بر عهده دارند!؟‬
‫این حفره ی امنیتی عمدتاا به دلیل سطح پایین دانش امنیتی کارکنان است که می توانند با اشتباهاتی ساده و غیر عمدی‪ ،‬اما به مراتب هولناک‪،‬‬
‫کلیه ی دارایی های سازمان را به باد دهند‪.‬‬

‫یک کاربر چگونه مکانیزم های امنیتی شما را بی اثر می کند؟‬


‫هنگامی که یک کارمند چنین اشتباهی مرتکب شود‪ ،‬مهم نیست شما چه میزان برای خرید نرم افزارها و سخت افزارهای امنیتی هزینه کرده‬
‫باشید‪ ،‬او راه ورود را برای هکرها از داخل سازمان باز کرده است و موجب می شود تمام مکانیزم های امنیتی شما بی اثر شود‪.‬‬
‫در برخی موارد نیز حمله ی هکری در کار نیست‪ ،‬اشتباهاتی مانند پاک کردن اطلعات ضروری‪،‬بدون وجود نسخه ی پشتیبان می تواند یک‬
‫سازمان را تا سر حد فروپاشی پیش ببرد‪.‬‬

‫چرا دوره الزامات امنیتی کاربران مطابق با استاندارد ‪CSCU‬‬


‫در این دوره مواردی به افراد آموزش داده می شود که می تواند سطح کلی سازمان را در حفظ امنیت خود و مشتریانش به مراتب بال برده و‬
‫به تعبیری می تواند از هر فرد در داخل سازمان‪ ،‬یک فایروال بسازد‪ ،‬به گونه ای که ریسک کسب و کار را به میزان قابل توجهی کاهش‬
‫دهد‪.‬‬
‫یکی از ویژگی های منحصر به فرد این دوره‪ ،‬مزایای شخصی آن در کنار مزایای سازمانی است‪ ،‬به طوری که پس از گذراندن این دوره ی‬
‫کوتاه مدت‪ ،‬فرد می تواند در زندگی دیجیتال خود با امنیت بسیار بالتری حرکت کند‪.‬‬
‫معرفی و محتویات آموزشی دوره الزامات امنیتی کاربران‬
‫اینترنتی ‪CSCU‬‬

‫اساس تشکیل امنیت چیست؟‬ ‫‪‬‬


‫طریقه ایمن سازی سیستم عامل ها‬ ‫‪‬‬
‫طریقه حفاظت از سیستم توسط آنتی ویروس‬ ‫‪‬‬
‫شناخت و طریقه رمز گذاری داده ها‬ ‫‪‬‬
‫شیوه پشتیبان گیری و بازیابی داده ها‬ ‫‪‬‬
‫امنیت در فضای اینترنت و طریقه برقراری آن‬ ‫‪‬‬
‫بررسی راهکارهای ایمن سازی ارتباطات شبکه‬ ‫‪‬‬
‫طریقه ایمن سازی پرداخت های اینترنتی‬ ‫‪‬‬
‫شیوه ایمن سازی ارتباطات ایمیل‬ ‫‪‬‬
‫مبحث مهندسی اجتماعی و سرقت هویت‬ ‫‪‬‬
‫ایجاد امنیت بر روی شبکه های مجازی‬ ‫‪‬‬
‫امنیت اطلعات و الزامات قانونی آن‬ ‫‪‬‬
‫طریقه ایمن سازی تجهیزات همراه‬ ‫‪‬‬

‫این دوره‪ ،‬برای اولین بار‪ ،‬توسط متخصصین ارشد امنیت اطلعات و‬
‫برمبنای دوره های امنیتی طراحی شده توسط سازمانها و ارگانهای امنیت‬
‫اطلعات در کشورهای دیگر میباشد که بصورت کامل منطبق با شرایط‬
‫کشور جمهوری اسلمی ایران طراحی گردیده است‪.‬‬

‫مزایاي سازماني‬
‫ارتقاء سطح کلي امنیت در سازمان‬
‫توانایي شناسایي تهدیدهاي مختلف امنیتي در سازمان‬
‫انجام اقدامات لزم جهت جلوگیري و پیشگیري تهدیدات امنیتي‬
‫ارتقاء سطح دانش کاربران سازمان‪ ،‬جهت محافظت از دارایي هاي اطلعاتي سازمان و تأمین امنیت اطلعات در سازمان‬
‫بال بردن سطح کیفي امنیت اطلعات دروني سازمان‬
‫بهره وري بیشتر افراد سازمان – تطابق با استارندارهاي امنیتي روز دنیا مانند‪ISO 27001 ،FISMA ، GLBA ، FIPS ، PCI- :‬‬
‫‪ DSS ، HIPPA‬و ‪FERPA‬‬
Certified Secure Computer
User Training
The reason for the Certified Secure Computer User Training (CSCU) is to perceive the
competency and mastery of an expert in security and systems administration aptitudes in this
manner increasing the value of the working environment. By enlisting Certified Secure
Computer Users, associations can diminish the expectation to learn and adapt of another
representative and increment profitability. Instructive organizations can give more prominent
incentive to understudies by giving them a strong base from which to construct their profession
in the corporate world.

Course Description of Certified Secure Computer


User Training (CSCU) :
The purpose of the Certified Secure Computer User (CSCU) training and Certification
program is to provide individuals with the necessary knowledge and skills to protect
their information assets. Certified Secure Computer User class will immerse students
into an interactive environment where they will acquire a fundamental understanding of
various computer and network security threats such as identity theft, credit card fraud,
online banking phishing scams, virus and backdoors, emails hoaxes, sex offenders
lurking online, loss of confidential information, hacking attacks and social engineering.
More importantly, the skills learned from the class helps students take the necessary
steps to mitigate their security exposure.

CERTIFIED SECURE COMPUTER USER


Training(CSCU) COURSE CONTENT
Module 01: Cloud SecurityModule 02: Password Module 10: Data BackupModule 11: Socia
Security Network Security
Module 12: Antiviruses Protection
Module 03: Social Engineering Countermeasures
Module 13: Disaster Recovery
Module 04: Mitigating Identity Theft
Module 14: Internet Security
Module 05: Email Security
Module 15: Credit Card Security
Module 06: Safe Browsing
Module 16: Monitoring Kids Online
Module 07: Data Protection
Module 17: Wireless & Home Network Sec
Module 08: Physical Security
Module 18: OS Security
Module 09: Mobile Device Security

Objective of Certified Secure Computer User Training


(CSCU)

After successfully completing this course, students will be able to:

 Understand the need and importance of data security.

 Implement Operating System security measures on their computers.

 Understand Malware and its symptoms.

 Make an informed decision about choosing the antivirus which is most relevant to
their needs.

 Understand the risks associated with different online activities.

 Understand why and how to secure web browsers.

 Identify safe websites.

 Safeguard against the threats associated with online social networking.

 Understand how to make their social networking accounts secure.

 Understand the threats associated with email communications and how to


safeguard against them.
 Understand the threats to mobile devices and how to safeguard against them.

 Understand the threats associated with cloud accounts and how to safeguard
against them.

 Understand the various types of networks and the threats associated with them.

 Configure a home network.

 Make their networks secure.

 Understand the threats to data and the need for data backups.

 Backup and restore data on their computers.

 Destroy data permanently.

TARGET AUDIENCE FOR CERTIFIED SECURE


COMPUTER USER Training :
This course is specifically designed for today’s’ computer users who uses the internet and the
WWW extensively to work, study and play.

You might also like

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy