Schița de curs
Access Control
Arhitectură de securitate care protejează activele sistemelor dvs.:
- Concepte, metodologii și tehnici
- Eficacitatea
- Atacurile
Telecomcomunicații și Network Security
Structuri de rețea, metode de transmisie, formate de transport și măsuri de securitate care asigură disponibilitate, integritate și confidențialitate:
- Arhitectură și design de rețea
- Communication canale
- Componentele rețelei
- Atacurile de rețea
Securitatea informațiilor Governanță și risc Management
Identificarea activelor informaționale ale unei organizații și dezvoltarea, documentarea și implementarea politicilor, standardelor, procedurilor și liniilor directoare:
- Guvernarea și politica de securitate
- Clasificarea și proprietatea informațiilor
- Acorduri contractuale și procese de achiziții
- Concepte de management al riscului
- Securitatea personalului
- Educație, instruire și conștientizare în materie de securitate
- Certificare și acreditare
Securitatea dezvoltării software
Controalele găsite în sistemele și aplicațiile software și dezvoltarea lor:
- Ciclul de viață al dezvoltării sistemelor (SDLC)
- Mediul aplicației și controalele de securitate
- Eficacitatea securității aplicației
Criptografie
Principiile, mijloacele și metodele de deghizare a informațiilor; pentru a-i asigura integritatea, confidențialitatea și autenticitatea:
- Concepte de criptare
- Semnături digitale
- Atacurile criptoanalitice
- Infrastructură cu cheie publică (PKI)
- Alternative pentru ascunderea informațiilor
Arhitectură și design de securitate
Conceptele, principiile, structurile și standardele utilizate pentru proiectarea, implementarea, monitorizarea și securizarea sistemelor de operare, echipamentelor, rețelelor și aplicațiilor:
- Concepte fundamentale ale modelelor de securitate
- Capabilitățile sistemelor informaționale (de exemplu, protecție a memoriei, virtualizare)
- Principii de contramăsuri
- Vulnerabilități și amenințări (de exemplu, cloud computing, agregare, controlul fluxului de date)
Operațiuni de securitate (anterior „Securitate operațiuni”)
Controale asupra hardware-ului, media și operatorilor cu privilegii de acces:
- Protecția resurselor
- Răspuns la incident
- Prevenirea atacurilor și răspunsul
- Gestionarea corecțiilor și a vulnerabilităților
Business Planificarea continuității și recuperării în caz de dezastru
Cum să menții afacerile în fața unor perturbări majore:
- Business analiza impactului
- Strategia de recuperare
- Proces de recuperare în caz de dezastru
- Asigura instruirea
Legal, Reglementări, Investigații și Conformitate
Computer legi penale, investigații și modalități de adunare a probelor:
- Probleme legale
- Investigatii
- Proceduri criminalistice
- Cerințe/proceduri de conformitate
Securitate fizică (de mediu).
Cum să vă protejați resursele și informațiile sensibile ale companiei dvs.:
- Considerații de proiectare a amplasamentului/facilității
- Securitatea perimetrului
- Securitate internă
- Securitatea facilitatilor
Cerințe
Pentru a participa la CISSP CBK Review nu trebuie să aveți experiența necesară pentru examen. Acesta este disponibil pentru oricine lucrează în domeniul IT și al securității informațiilor și are ca scop să vă ofere o înțelegere aprofundată a securității informațiilor, chiar dacă nu intenționați să susțineți examenul.
Dacă intenționați să mergeți mai departe la examen:
Candidații CISSP:
Trebuie să aibă minimum cinci ani de experiență profesională directă cu normă întreagă în domeniul securității în două sau mai multe dintre cele zece domenii ale (ISC)2® CISSP CBK®, sau patru ani de experiență profesională directă cu normă întreagă în domeniul securității în două sau mai multe dintre cele zece domenii ale CISSP CBK cu o diplomă universitară.
Associate of (ISC)2 pentru CISSP:
Statutul de Associate of (ISC)2 este disponibil pentru cei care au cunoștințe în domenii cheie ale conceptelor din industrie, dar nu au experiență de lucru. În calitate de candidat, puteți susține examenul CISSP și să subscrieți la Codul de etică (ISC)2, însă pentru a obține acreditarea CISSP va trebui să dobândiți anii de experiență profesională necesari, să furnizați dovezi și să fiți aprobat de un membru al (ISC)2 în bună regulă. Dacă lucrați în vederea obținerii acestei acreditări, veți avea la dispoziție maximum șase ani de la data susținerii examenului pentru a dobândi cei cinci ani necesari de experiență profesională. Pentru mai multe informații, vă rugăm să consultați: www.isc2.org
Mărturii (4)
Hazem are o experiență foarte recentă de trecere a examenului și știe cum se întâmplă și cum ISC își structurează întrebările.
Ivan - EY GLOBAL SERVICES (POLAND) SP Z O O
Curs - Certified Information System Security Professional (CISSP) CBK Review
Tradus de catre o masina
Totul - vă mulțumesc
Akram Amin - Injazat
Curs - Certified Information System Security Professional (CISSP) CBK Review
Tradus de catre o masina
Instructor Hany, was fantastic, very accommodating on questions and getting back to us with answers when he didn't have them at time of the question.
Levon Petrosyan - Crunchyroll
Curs - Certified Information System Security Professional (CISSP) CBK Review
I liked the in-depth knowledge about the subject of the trainer, good explanation, highlighting important things!.