Schița de curs
Controlul Accesului
Arhitectura de securitate care protejează activele sistemelor dumneavoastră:
- Concepte, metodologii și tehnici
- Eficacitate
- Atacuri
Securitatea Telecomunicațiilor și a Rețelelor
Structurile de rețea, metodele de transmisie, formatele de transport și măsurile de securitate care asigură disponibilitatea, integritatea și confidențialitatea:
- Arhitectura și designul rețelei
- Canale de comunicare
- Componente ale rețelei
- Atacuri de rețea
Managementul Riscurilor și Guvernanța Securității Informațiilor
Identificarea activelor de informații ale unei organizații și dezvoltarea, documentarea și implementarea politicilor, standardelor, procedurilor și îndrumărilor:
- Guvernanța și politica de securitate
- Clasificarea și proprietatea informațiilor
- Acorduri contractuale și procese de achiziție
- Concepte de management al riscurilor
- Securitatea personalului
- Educație, instruire și conștientizare în securitate
- Certificare și acreditare
Securitatea Dezvoltării Software
Controalele găsite în software-ul de sistem și aplicații și dezvoltarea lor:
- Ciclul de Viață al Dezvoltării Sistemelor (SDLC)
- Mediul aplicației și controalele de securitate
- Eficacitatea securității aplicațiilor
Criptografie
Principiile, mijloacele și metodele de deghizare a informațiilor; pentru a asigura integritatea, confidențialitatea și autenticitatea acestora:
- Concepte de criptare
- Semnături digitale
- Atacuri criptanalitice
- Infrastructura de Cheie Publică (PKI)
- Alternative de ascundere a informațiilor
Arhitectura și Designul Securității
Conceptele, principiile, structurile și standardele utilizate pentru a proiecta, implementa, monitoriza și securiza sisteme de operare, echipamente, rețele și aplicații:
- Concepte fundamentale ale modelelor de securitate
- Capacitățile sistemelor de informații (de ex., protecția memoriei, virtualizarea)
- Principii de contramăsură
- Vulnerabilități și amenințări (de ex., cloud computing, agregare, controlul fluxului de date)
Operațiuni de Securitate (fost 'Securitatea Operațiunilor')
Controale asupra hardware-ului, mediilor și operatorilor cu privilegii de acces:
- Protecția resurselor
- Răspunsul la incidente
- Prevenirea și răspunsul la atacuri
- Gestionarea patch-urilor și a vulnerabilităților
Planificarea Continuității Afacerilor și Recuperării După Dezastre
Cum să mențineți afacerea în fața unor perturbări majore:
- Analiza impactului asupra afacerii
- Strategia de recuperare
- Procesul de recuperare după dezastre
- Oferirea de instruire
Legal, Reglementări, Investigații și Conformitate
Legile privind crimele informatice, investigația și modul de colectare a dovezilor:
- Aspecte legale
- Investigații
- Proceduri forenzice
- Cerințe/proceduri de conformitate
Securitatea Fizică (de Mediu)
Cum să vă protejați resursele și informațiile sensibile ale afacerii:
- Considerații de proiectare a site-ului/instalației
- Securitatea perimetrală
- Securitatea internă
- Securitatea instalațiilor
Cerințe
Pentru a participa la recenzia CISSP CBK, nu este necesar să aveți experiența prealabilă pentru examen. Este disponibil pentru orice persoană care lucrează în domeniul IT și al securității informațiilor și are ca scop să vă ofere o înțelegere profundă a securității informațiilor, chiar dacă nu intenționați să susțineți examenul.
Dacă intenționați să mergeți mai departe la examen:
Candidații CISSP:
Trebuie să aibă cel puțin cinci ani de experiență profesională directă și cu normă întreagă în domeniul securității în două sau mai multe dintre cele zece domenii ale (ISC)2® CISSP CBK®, sau patru ani de experiență profesională directă și cu normă întreagă în domeniul securității în două sau mai multe dintre cele zece domenii ale CISSP CBK, împreună cu o diplomă de facultate.
Asociat (ISC)2 pentru CISSP:
Statutul de Asociat (ISC)2 este disponibil pentru cei care au cunoștințe în domenii cheie ale conceptelor din industrie, dar nu au experiența de muncă necesară. Ca și candidat, puteți susține examenul CISSP și să vă abonați la Codul de Etică (ISC)2, însă pentru a obține acreditarea CISSP, va trebui să dobândiți anii necesari de experiență profesională, să furnizați dovezi și să fiți recomandați de un membru (ISC)2 în regulă. Dacă lucrați pentru a obține această acreditare, veți avea un maxim de șase ani de la data promovării examenului pentru a dobândi cei cinci ani necesari de experiență profesională. Pentru mai multe informații, vă rugăm să consultați: www.isc2.org
Mărturii (4)
Hazem are o experiență foarte recentă în trecerea examenului și cunoaște puținile pietre de călcare și modul în care ISC structurează întrebările lor.
Ivan - EY GLOBAL SERVICES (POLAND) SP Z O O
Curs - Certified Information System Security Professional (CISSP) CBK Review
Tradus de catre o masina
Totul - mulțumesc
Akram Amin - Injazat
Curs - Certified Information System Security Professional (CISSP) CBK Review
Tradus de catre o masina
Instrucțorul Hany a fost fantastic, foarte deschis la întrebări și ne-a răspuns prompt chiar și când nu avea răspunsurile în momentul punerii întrebărilor.
Levon Petrosyan - Crunchyroll
Curs - Certified Information System Security Professional (CISSP) CBK Review
Tradus de catre o masina
I liked the in-depth knowledge about the subject of the trainer, good explanation, highlighting important things!.
Andreas Rhein
Curs - Certified Information System Security Professional (CISSP) CBK Review
Tradus de catre o masina