آموزش ISO 27001:2022 برای مجریان اصلی

شبکه‌ها و فناوری اطلاعات تغییر گسترده‌ای در نحوه تعامل افراد، کسب و کارها و سازمان‌ها ایجاد کرده‌اند. با جهانی شدن و دیجیتالی شدن مداوم، اطلاعات به دارایی‌ای حیاتی برای موفقیت اکثر سازمان‌ها تبدیل شده است. ... ادامه

ارائه دهنده:  Udemy  Udemy
مدرس دوره:
سطح: مقدماتی
 پلاس
  
زمان مورد نیاز برای گذارندن دوره:  7 ساعت
مجموع محتوای آموزشی:  7 ساعت ویدئو
 (قابل دانلود می‌باشد)
course-feature   زیرنویس فارسی

آنچه در این دوره می‌آموزیم:

 نحوه پیاده‌سازی ISO 27001

 آشنایی با خانواده استاندارد‌های ISO 27000

 آشنایی کلی با سیستم‌های مدیریتی

 درک اصول اولیه امنیت اطلاعات

 آشنایی با سیستم‌های مدیریت امنیت اطلاعات

 نحوه ارزیابی ریسک

 یادگیری نحوه برخورد با خطرات با استفاده از کنترل‌های امنیتی

پیش‌نیاز‌ها

این دوره به نحوی تهیه و تدوین شده است که مباحث آن به ساده‌ترین شکل ممکن بیان شوند و مخاطبان دوره بتوانند به‌سادگی متوجه موضوعات مطرح شده شوند. به همین جهت برای شرکت در این دوره هیچ پیش‌نیاز به خصوصی وجود ندارد و افراد با هر سطحی از آگاهی و تحصیلات می‌توانند از مباحث این دوره نهایت استفاده را داشته باشند.

سرفصل‌های دوره آموزش ISO 27001:2022 برای مجریان اصلی

اصول

اطلاعات یکی از مهمترین دارایی‌های هر سازمانی است. در دنیای امروز که اطلاعات به سرعت در حال تولید و گردش هستند، امنیت اطلاعات اهمیتی حیاتی پیدا می‌کند. امنیت اطلاعات به معنای محافظت از اطلاعات در برابر تهدیدات و آسیب‌ها است. این تهدیدات می‌توانند داخلی یا خارجی باشند و شامل عوامل انسانی، فنی و طبیعی باشند.

در این فصل، با اصول اولیه امنیت اطلاعات آشنا خواهیم شد. در ابتدا، مفهوم دارایی‌های اطلاعاتی را تعریف خواهیم کرد. سپس، به بررسی مفهوم امنیت اطلاعات و سه اصل محرمانه‌سازی، تمامیت و در دسترس بودن خواهیم پرداخت. در ادامه، با مفهوم سیستم‌های مدیریتی آشنا خواهیم شد و به بررسی سیستم‌های مدیریت امنیت اطلاعات (ISMS) خواهیم پرداخت. در نهایت، با استانداردهای بین‌المللی امنیت اطلاعات آشنا خواهیم شد و به بررسی خانواده استانداردهای ISO 27000 خواهیم پرداخت.

  دارایی‌های اطلاعاتی
"02:44  
  امنیت اطلاعات چیست؟
"02:52  
  سه‌گانه CIA
"04:05  
  سیستم مدیریت چیست؟
"09:48  
  سیستم‌های مدیریت امنیت اطلاعات (ISMS)
"06:09  
  استانداردهای بین‌ المللی
"01:33  
  خانواده استانداردهای ISO 27000
"06:08  
  ناوبری استانداردها: ISO 27001 و خانواده ISO 27000
"05:28  
ISO/IEC 27001:2022

ISO/IEC 27001:2022 استاندارد جهانی برای سیستم‌های مدیریت امنیت اطلاعات است. این استاندارد راهنمایی‌های دقیقی در مورد نحوه ایجاد، پیاده‌سازی، عملیاتی کردن و نگهداری ISMS ارائه می‌دهد.

در این فصل، با هدف و ساختار استاندارد ISO/IEC 27001:2022 آشنا خواهیم شد. همچنین، به بررسی نحوه پیاده‌سازی این استاندارد خواهیم پرداخت. در نهایت، با مستندات اجباری که باید در هر ISMS وجود داشته باشد آشنا خواهیم شد.

  هدف
"03:42  
  فهرست مطالب
"04:54  
  پیاده‌سازی ISO 27001
"07:08  
  7.5 اطلاعات مستند
"10:15  
مرحله 1: پشتیبانی مدیریت

مرحله 1 از پیاده‌سازی ISO/IEC 27001:2022 مربوط به پشتیبانی مدیریت است. در این مرحله، باید حمایت مدیریت ارشد سازمان برای پیاده‌سازی ISMS جلب شود. همچنین، باید نقش‌ها، مسئولیت‌ها و اختیارات سازمان در زمینه امنیت اطلاعات تعیین شود.

در این فصل، با مفاهیم کلیدی پشتیبانی مدیریت آشنا خواهیم شد. همچنین، به بررسی نقش‌ها، مسئولیت‌ها و اختیارات سازمان در زمینه امنیت اطلاعات خواهیم پرداخت.

  5.1 رهبری و تعهد
"05:41  
  5.3 نقش‌ها، مسئولیت‌ها و اختیارات سازمانی
"05:47  
  بخش 7.1 - منابع
"03:41  
  بخش 7.2 - صلاحیت
"05:10  
  بخش 7.3 - آگاهی
"02:59  
مرحله 2: تعیین حوزه

مرحله 2 از پیاده‌سازی ISO/IEC 27001:2022 مربوط به تعیین حوزه ISMS است. در این مرحله، باید مشخص شود که کدام دارایی‌های اطلاعاتی سازمان باید تحت پوشش ISMS قرار گیرند. همچنین، باید مشخص شود که کدام تهدیدات و ریسک‌ها برای این دارایی‌ها وجود دارد.

در این فصل، با مفاهیم کلیدی تعیین حوزه آشنا خواهیم شد. همچنین، به بررسی نحوه تعیین حوزه ISMS خواهیم پرداخت.

  بررسی
"03:00  
  بخش 4.1 - شناخت سازمان و زمینه آن
"05:33  
  بخش 4.2 - درک نیازها و انتظارات ذینفعان
"06:20  
  بخش 4.3 - تعیین حوزه ISMS
"06:17  
  بخش 4.4 - سیستم مدیریت امنیت اطلاعات
"01:39  
مرحله 3: تعریف خط مشی امنیت اطلاعات

مرحله 3 از پیاده‌سازی ISO/IEC 27001:2022 مربوط به تعریف خط مشی امنیت اطلاعات است. خط مشی امنیت اطلاعات بیانیه‌ای رسمی است که اهداف و تعهدات سازمان در زمینه امنیت اطلاعات را مشخص می‌کند.

در این فصل، با مفاهیم کلیدی خط مشی امنیت اطلاعات آشنا خواهیم شد. همچنین، به بررسی نحوه تدوین خط مشی امنیت اطلاعات خواهیم پرداخت.

  بررسی
"02:31  
  بخش 6.2 - اهداف امنیت اطلاعاتی
"08:54  
  بخش 5.2 - خط مشی
"06:42  
مرحله 4: موجودی دارایی‌ها

مرحله 4 از پیاده‌سازی ISO/IEC 27001:2022 مربوط به موجودی دارایی‌ها است. موجودی دارایی‌ها فهرستی از تمام دارایی‌های اطلاعاتی سازمان است که باید تحت پوشش ISMS قرار گیرند.

در این فصل، با مفاهیم کلیدی موجودی اطلاعات آشنا خواهیم شد. همچنین، به بررسی نحوه تهیه موجودی دارایی‌ها خواهیم پرداخت.

  بررسی
"03:39  
  بخش A.5.9 - موجودی اطلاعات و سایر دارایی‌های مرتبط
"08:18  
  بخش A.5.12 - طبقه‌بندی اطلاعات
"05:09  
  بخش A.5.13 - لیبل‌گذاری اطلاعات
"04:09  
مرحله 5: متدولوژی مدیریت ریسک

مرحله 5 از پیاده‌سازی ISO/IEC 27001:2022 مربوط به مدیریت ریسک است. مدیریت ریسک فرآیند شناسایی، ارزیابی و کنترل ریسک‌ها است.

در این فصل، با مفاهیم کلیدی مدیریت ریسک آشنا خواهیم شد. همچنین، به بررسی نحوه انجام ارزیابی ریسک امنیت اطلاعات خواهیم پرداخت.

  بررسی
"03:34  
  اصول ریسک
"05:32  
  بخش 6.1 - اقدامات جهت رسیدگی به ریسک‌ها و فرصت‌ها
"02:13  
  فرآیند مدیریت ریسک و ISO/IEC 27005
"04:07  
  بخش 6.1.2 - ارزیابی ریسک امنیت اطلاعات
"08:49  
  بخش 6.1.3 - درمان ریسک امنیت اطلاعات
"07:29  
پیوست A: کنترل‌های امنیت اطلاعات

در آخرین فصل از این دوره آموزشی، به بررسی پیوست A استاندارد ISO/IEC 27001:2022 خواهیم پرداخت. پیوست A این استاندارد شامل 114 کنترل امنیتی است که سازمان‌ها می‌توانند برای ایجاد یک سیستم مدیریت امنیت اطلاعات (ISMS) کارآمد و موثر از آنها استفاده کنند.

هر کنترل امنیتی در پیوست A با یک شماره مشخص شده است و شامل یک عنوان، یک هدف، یک شرح و یک سری الزامات است. سازمان‌ها باید بر اساس ارزیابی ریسک خود، تصمیم بگیرند که کدام کنترل‌های امنیتی را برای ISMS خود پیاده‌سازی کنند.

در این فصل، به بررسی مفاهیم کلیدی کنترل‌های امنیت اطلاعات خواهیم پرداخت. همچنین، به بررسی نحوه انتخاب و پیاده‌سازی کنترل‌های امنیتی مناسب برای هر سازمان خواهیم پرداخت.

  کنترل چیست؟
"06:45  
  پیوست A
"05:34  
  بخش A.5.1 - خط مشی‌های امنیت اطلاعات
"02:37  
  بخش A.5.2 - نقش‌ها و مسئولیت‌های امنیت اطلاعات
"02:01  
  بخش A.5.3 - تفکیک وظایف
"01:48  
  بخش A.5.4 - مسئولیت‌های مدیریتی
"01:46  
  بخش A.5.5 - تماس با مقامات
"01:29  
  بخش A.5.6 - تماس با گروه‌های ذینفع خاص
"01:07  
  بخش A.5.7 - هوش تهدید
"01:30  
  بخش A.5.8 - امین اطلاعات در مدیریت پروژه
"04:00  
  بخش A.5.9 - موجودی اطلاعات و سایر دارایی‌های مرتبط
"08:18  
  بخش A.5.10 - استفاده قابل قبول از اطلاعات و سایر دارایی‌های مرتبط
"01:44  
  بخش A.5.11 - بازگشت دارایی‌ها
"01:32  
  بخش A.5.12 - طبقه‌بندی اطلاعات
"05:09  
  بخش A.5.13 - لیبل‌گذاری اطلاعات
"04:09  
  بخش A.5.14 - انتقال اطلاعات
"01:23  
  بخش A.5.15 - کنترل دسترسی
"01:48  
  بخش A.5.16 - مدیریت هویت
"01:12  
  بخش A.5.17 - اطلاعات احراز هویت
"01:42  
  بخش A.5.18 - حقوق دسترسی
"01:08  
  بخش A.5.19 - امنیت اطللاعات در روابط تامین کننده
"02:20  
  بخش A.5.20 - پرداختن به امنیت اطلاعات در قراردادهای تامین کننده
"02:01  
  بخش A.5.21 - مدیریت امنیت اطلاعات در فناوری اطلاعات و ارتباطات
"01:15  
  بخش A.5.22 - نظارت، بررسی و مدیریت تغییر سرویس‌های تامین کننده
"01:33  
  بخش A.5.23 - امنیت اطلاعات برای اسنفاده از سرویس‌های ابری
"02:00  
  بخش A.5.24 - برنامه‌ریزی و آماده‌سازی مدیریت حوادث امنیت اطلاعات
"01:44  
  بخش A.5.25 - ارزیابی و تصمیم‌گیری در مورد رویدادهای امنیت اطلاعات
"01:01  
  بخش A.5.26 - واکنش به حوادث امنیت اطلاعات
"01:31  
  بخش A.5.27 - یادگیری از حوادث امنیت اطلاعات
"01:18  
  بخش A.5.28 - جمع‌آوری شواهد
"01:19  
  بخش A.5.29 - امنیت اطلاعات در هنگام اختلال
"00:59  
  بخش A.5.30 - آمادگی ICT برای تداوم کسب‌وکار
"02:03  
  بخش A.5.31 - الزامات مجاز، قانونی، تنظیمی و قراردادی
"01:37  
  بخش A.5.32 - حقوق مالکیت معنوی
"01:36  
  بخش A.5.33 - حفاظت از رکوردها
"02:05  
  بخش A.5.34 - حریم خصوصی و حفاظت از اطلاعات هویتی شخصیتی (PII)
"01:10  
  بخش A.5.35 - بررسی مستقل امنیت اطلاعات
"01:19  
  بخش A.5.36 - رعایت سیاست‌ها، قوانین و استانداردهای امنیت اطلاعات
"01:16  
  بخش A.5.37 - رویه‌های عملیاتی مستند
"01:02  
  بخش A.6.1 - غربالگری
"01:22  
  بخش A.6.2 - شرایط و ضوابط استخدام
"02:00  
  بخش A.6.3 - آگاهی، تعلیم و آموزش امنیت اطلاعات
"02:34  
  بخش A.6.4 - روند انضباطی
"01:21  
  بخش A.6.5 - مسئولیت‌های پس از پایان یا تغییر شغل
"01:51  
  بخش A.6.6 - قراردادهای محرمانه یا عدم افشا
"01:53  
  بخش A.6.7 - کار از راه دور
"02:24  
  بخش A.6.8 - گزارش رویداد امنیت اطلاعات
"01:33  
  بخش A.7.1 - محیط‌های امنیتی فیزیکی
"01:35  
  بخش A.7.1 - ورود فیزیکی
"01:37  
  بخش A.7.3 - ایمن‌سازی دفاتر، اتاق‌ها و امکانات
"01:24  
  بخش A.7.4 - نظارت بر امنیت فیزیکی
"01:36  
  بخش A.7.5 - محافظت در برابر تهدیدات فیزیکی و محیطی
"01:29  
  بخش A.7.6 - کار در مناطق امن
"01:26  
  بخش A.7.7 - میز و صفحه نمایش تمیز
"01:53  
  بخش A.7.8 - مکان‌یابی تجهیزات و حفاظت
"01:18  
  بخش A.7.9 - امنیت دارایی در خارج از محدوده
"01:47  
  بخش A.7.10 - رسانه ذخیره‌سازی
"02:17  
  بخش A.7.11 - پشتیبانی از آب و برق
"01:44  
  بخش A.7.12 - امنیت کابل کشی
"01:48  
  بخش A.7.13 - تعمیر و نگهداری تجهیزات
"01:32  
  بخش A.7.14 - دفع ایمن یا استفاده مجدد از تجهیزات
"01:34  
  بخش A.8.1 - دستگاه‌های نقطه پایانی کاربر
"01:52  
  بخش A.8.2 - حقوق دسترسی ممتاز
"02:17  
  بخش A.8.3 - محدودیت دسترسی به اطلاعات
"02:02  
  بخش A.8.4 - دسترسی به سورس کد
"02:05  
  بخش A.8.5 - احراز هویت امن
"02:44  
  بخش A.8.6 - مدیریت ظرفیت
"02:58  
  بخش A.8.7 - محافظت در برابر بد افزار
"02:38  
  بخش A.8.8 - مدیریت آسیب‌پذیری‌های فنی
"02:14  
  بخش A.8.9 - مدیریت پیکربندی
"02:43  
  بخش A.8.10 - حذف اطلاعات
"03:11  
  بخش A.8.11 - پوشاندن داده‌ها
"02:15  
  بخش A.8.12 - جلوگیری از نشت داده‌ها
"02:11  
  بخش A.8.13 - بک‌آپ داده‌ها
"02:27  
  بخش A.8.14 - افزونگی امکانات پردازش اطلاعات
"02:13  
  بخش A.8.15 - لاگینگ
"02:48  
  بخش A.8.16 - نظارت بر فعالیت‌ها
"02:36  
  همگام‌سازی ساعت
"01:52  
  بخش A.8.18 - استفاده از برنامه‌های کاربردی ممتاز
"01:46  
  بخش A.8.19 - نصب نرم‌افزار بر روی سیستم‌های عملیاتی
"02:32  
  بخش A.8.20 - امنیت شبکه‌ها
"02:13  
  بخش A.8.21 - امنیت سرویس‌های شبکه
"01:45  
  بخش A.8.22 - جداسازی شبکه‌ها
"02:26  
  بخش A.8.23 - فیلتر کردن وب
"01:48  
  بخش A.8.24 - استفاده از رمزنگاری
"02:19  
  بخش A.8.25 - چرخه عمر توسعه امن
"01:48  
  بخش A.8.26 - الزامات امنیتی اپلیکیشن
"02:09  
  بخش A.8.27 - معماری سیستم‌های امن و اصول مهندسی
"03:17  
  بخش A.8.28 - کد نویسی ایمن
"03:09  
  بخش A.8.29 - تست امنیت در توسعه و پذیرش
"01:57  
  بخش A.8.30 - توسعه برون‌ سپاری
"02:03  
  بخش A.8.31 - جداسازی محیط‌های توسعه، آزمایش و تولید
"02:16  
  بخش A.8.32 - مدیریت تغییر
"01:53  
  بخش A.8.33 - اطلاعات تست
"01:29  
  بخش A.8.34 - حفاظت از سیستم‌های اطلاعاتی در طول تست ممیزی
"01:34  
مرحله 6: ارزیابی ریسک امنیت اطلاعات

ارزیابی ریسک فرآیند شناسایی، ارزیابی و کنترل ریسک‌ها است. ریسک‌ها می‌توانند داخلی یا خارجی باشند و شامل عوامل انسانی، فنی و طبیعی باشند.

در این فصل، با مفاهیم کلیدی ارزیابی ریسک امنیت اطلاعات آشنا خواهیم شد. همچنین، به بررسی نحوه انجام ارزیابی ریسک امنیت اطلاعات خواهیم پرداخت.

  بررسی
"02:57  
  بخش 8.2 - ارزیابی ریسک امنیت اطلاعات
"02:50  
مرحله 7: درمان ریسک امنیت اطلاعات

درمان ریسک فرآیند کاهش ریسک‌ها تا سطح قابل قبول است. این کار می‌تواند از طریق کنترل‌های امنیتی، اقدامات کاهش ریسک و انتقال ریسک انجام شود.

در این فصل، با مفاهیم کلیدی درمان ریسک امنیت اطلاعات آشنا خواهیم شد. همچنین، به بررسی نحوه انجام درمان ریسک امنیت اطلاعات خواهیم پرداخت.

  بررسی
"02:57  
  بخش 8.3 - درمان ریسک امنیت اطلاعات
"01:52  
مرحله 8: ارزیابی عملکرد

ارزیابی عملکرد فرآیند اندازه‌گیری و ارزیابی عملکرد ISMS است. این کار برای اطمینان از اینکه ISMS کارآمد و موثر است، انجام می‌شود.

در این فصل، با مفاهیم کلیدی ارزیابی عملکرد ISMS آشنا خواهیم شد. همچنین، به بررسی نحوه انجام ارزیابی عملکرد ISMS خواهیم پرداخت.

  بررسی
"03:30  
  تطبیق چیست؟
"01:40  
  بخش 9.1 - نظارت، اندازه‌گیری، آنالیز و ارزیابی
"04:19  
  بخش 9.2 - ممیزی داخلی
"05:34  
  بخش 9.3 - بررسی مدیریت
"03:29  
مرحله 9: بهبود

بهبود فرآیند شناسایی و اجرای تغییرات برای بهبود ISMS است. این کار برای اطمینان از اینکه ISMS با نیازهای سازمان مطابقت دارد، انجام می‌شود.

در این فصل، با مفاهیم کلیدی بهبود ISMS آشنا خواهیم شد. همچنین، به بررسی نحوه انجام بهبود ISMS خواهیم پرداخت.

  بررسی
"02:37  
  بخش 10.1 - پیشرفت متداوم
"04:27  
  بخش 10.2 - عدم انطباق و اقدام اصلاحی
"07:14  
مرحله 10: ممیزی گواهینامه

ممیزی گواهینامه فرآیند بررسی ISMS توسط یک نهاد مستقل است. این کار برای اطمینان از اینکه ISMS با الزامات استاندارد ISO/IEC 27001:2022 مطابقت دارد، انجام می‌شود.

در این فصل، با مفاهیم کلیدی ممیزی گواهینامه ISMS آشنا خواهیم شد. همچنین، به بررسی نحوه انجام ممیزی گواهینامه ISMS خواهیم پرداخت.

  بررسی
"01:30  
  فرآیند صدور گواهینامه
"04:02  

ویژگی‌های دوره

زیرنویس فارسی
زیرنویس فارسی

این دوره دارای زیرنویس اختصاصی است.

درباره دوره

شبکه‌ها و فناوری اطلاعات تغییر گسترده‌ای در نحوه تعامل افراد، کسب و کارها و سازمان‌ها ایجاد کرده‌اند. با جهانی شدن و دیجیتالی شدن مداوم، اطلاعات به دارایی‌ای حیاتی برای موفقیت اکثر سازمان‌ها تبدیل شده است. با این حال، دارایی‌های اطلاعاتی در معرض انواع ریسک‌هایی قرار دارند که رازداری، تمامیت و در دسترس بودن آنها را تهدید می‌کنند. حملات اخیر بدافزارهای رمینتی تنها نمونه‌ای از تهدیداتی است که توانایی مختل کردن یک سازمان را به طور کامل دارند. بنابراین، دارایی‌های اطلاعاتی نیازمند حفاظت کافی هستند.

ISO 27001 استاندارد جهانی برای سیستم‌های مدیریت امنیت اطلاعات (ISMS) است. این استاندارد راهنمایی‌های دقیقی در مورد نحوه ایجاد، پیاده‌سازی، عملیاتی کردن و نگهداری ISMS با هدف محافظت از دارایی‌های اطلاعاتی سازمان ارائه می‌دهد.

در این دوره شما درباره اهمیت امنیت اطلاعات و خانواده استانداردهای ISO 27000، از جمله ISO 27000، ISO 27001 و ISO 27005، خواهید آموخت. این دوره تمام آنچه را که برای ایجاد و پیاده‌سازی سیستم مدیریت امنیت اطلاعات خود، از جمله حاکمیت امنیت اطلاعات، مدیریت ریسک و انطباق، نیاز دارید را در اختیار شما قرار می‌دهد. دوره همچنین به شما کمک می‌کند تا درک کنید که سازمان‌ها چگونه از سیستم‌های مدیریتی برای دستیابی به اهداف خود استفاده می‌کنند.

منابع پیاده‌سازی

یکی از ویژگی‌های منحصر به فرد این دوره منابع قابل دانلودی است که برای پشتیبانی از پروژه پیاده‌سازی شما ارائه می‌شود. شما به مجموعه‌ای از قالب‌ها و منابع دسترسی خواهید داشت که می‌توانید آنها را برای مطابقت با نیازها و الزامات خاص سازمان خود سفارشی کنید.

درباره استاد

maktabkhooneh-teacher Aron Lange

Aron Lange، بنیانگذار و مربی اصلی آزمایشگاه GRC است. Aron بیش از 6 سال تجربه کار در حوزه IT و ارائه‌دهندگان خدمات حرفه‌ای دارد. وی دارای مدرک کارشناسی ارشد مهندسی و مدیریت سیستم‌ها و مدرک کارشناسی مهندسی صنایع است و همچنین دارای گواهینامه‌های حرفه‌ای متعددی از جمله: گواهی مدیر امنیت اطلاعات (CISM)، حسابرس اصلی ISO 27001، مجری اصلی ISO 27001 و ... است.

مشاهده پروفایل و دوره‌‌های استاد

نظرات کاربران

تا کنون نظری برای این دوره ثبت نشده است. برای ثبت نظر باید ابتدا در دوره ثبت نام کرده و دانشجوی دوره باشید.

دوره‌های پیشنهادی

سوالات پرتکرار

پس از سپری شدن زمان دوره، به محتوای دوره دسترسی خواهم داشت؟
بله؛ پس از سپری شدن مدت زمان دوره شما به محتوای دوره دسترسی خواهید داشت و می توانید از ویدئوها، تمارین، پروژه و دیگر محتوای دوره در صورت وجود استفاده کنید ولی امکان تصحیح تمارین توسط پشتیبان و دریافت گواهی نامه برای شما وجود نخواهد داشت.
poster
  
برگزار کننده:  Udemy
  
زمان مورد نیاز برای گذارندن دوره:  7 ساعت
مجموع محتوای آموزشی:  7 ساعت ویدئو
 (قابل دانلود می‌باشد)
course-feature   زیرنویس فارسی