Plan Szkolenia
Zarządzanie bezpieczeństwem i ryzykiem
- Podstawy poufności, integralności i dostępności (CIA)
- Zarządzanie bezpieczeństwem, polityki i ramy (ISO 27001, NIST CSF)
- Analiza, ocena i ograniczanie ryzyka
- Analiza wpływu na biznes, świadomość bezpieczeństwa i szkolenia
- Kwestie prawne, regulacyjne, zgodności i prywatności (GDPR, HIPAA, przepisy lokalne)
Bezpieczeństwo zasobów
- Klasyfikacja, własność i ochrona informacji
- Zarządzanie danymi (przechowywanie, usuwanie, backup, transfer)
- Ochrona prywatności i zarządzanie cyklem życia danych
- Bezpieczne wykorzystanie zasobów i kontrola nośników
Inżynieria bezpieczeństwa
- Zasady projektowania bezpiecznych systemów i architektur
- Kryptografia: symetryczna, asymetryczna, hashowanie, PKI, zarządzanie kluczami
- Kwestie bezpieczeństwa fizycznego i moduły bezpieczeństwa sprzętowego (HSM)
- Bezpieczna wirtualizacja, wzorce bezpieczeństwa chmurowego i bezpieczne wykorzystanie API
Bezpieczeństwo komunikacji i sieci
- Modele sieciowe, protokoły i bezpieczna komunikacja (TLS, VPN, IPSec)
- Obrona perymetrowa, segmentacja, zapory sieciowe, IDS/IPS
- Bezpieczeństwo bezprzewodowe, dostęp zdalny i architektury sieci zero-trust
- Bezpieczne projektowanie architektur sieciowych w środowiskach chmurowych i hybrydowych
Zarządzanie tożsamością i dostępem (IAM)
- Kontrola dostępu: identyfikacja, uwierzytelnianie, autoryzacja i rozliczalność
- Dostawcy tożsamości, federacja, SSO i federacja dostępu w chmurze
- Zarządzanie uprzywilejowanym dostępem (PAM) i kontrola dostępu oparta na rolach (RBAC)
- Cykl życia tożsamości: provisionowanie, deprovisioning i przegląd uprawnień
Ocena i testowanie bezpieczeństwa
- Testowanie kontroli bezpieczeństwa: SAST, DAST, testy penetracyjne, skanowanie luk
- Strategie audytu i ramy przeglądowe
- Zarządzanie logami, monitorowanie i ciągła ocena
- Techniki red teaming, blue teaming i symulacji przeciwnika
Operacje bezpieczeństwa
- Planowanie, obsługa i analiza incydentów bezpieczeństwa
- Projektowanie centrum operacji bezpieczeństwa (SOC), monitorowanie i integracja analizy zagrożeń
- Zarządzanie poprawkami, lukami i konfiguracjami
- Ciągłość działania, odzyskiwanie po awariach i planowanie odporności
Bezpieczeństwo rozwoju oprogramowania
- Bezpieczny cykl życia oprogramowania (SDLC) i praktyki devsecops
- Typowe luki (poza OWASP Top 10) i wzorce ich ograniczania
- Przegląd kodu, analiza statyczna/dynamiczna i bezpieczne frameworki
- Ryzyka łańcucha dostaw, zarządzanie zależnościami i ochrona runtime'u
Strategia egzaminacyjna, praktyka i podsumowanie
- Format egzaminu CISSP, strategia odpowiadania na pytania i zarządzanie czasem
- Przykładowe egzaminy i quizy dotyczące poszczególnych domen
- Analiza luk i osobiste plany nauki
- Polecane zasoby, społeczności i ścieżki ciągłego rozwoju
Podsumowanie i kolejne kroki
Wymagania
- Co najmniej 5 lat doświadczenia zawodowego w dwóch lub więcej domenach (ISC)² CISSP lub równoważne doświadczenie
- Podstawowa wiedza z zakresu bezpieczeństwa informacji, sieci i systemów oprogramowania
- Znajomość zarządzania ryzykiem, kryptografii i operacji IT
Grupa docelowa
- Specjaliści ds. bezpieczeństwa przygotowujący się do egzaminu CISSP
- Architekci, menedżerowie i konsultanci ds. bezpieczeństwa
- Liderzy IT, audytorzy i specjaliści ds. zarządzania
Opinie uczestników (7)
Bycie otwartym i zachęcanie nas do interakcji
Daniel - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - CISSP - Certified Information Systems Security Professional
Przetłumaczone przez sztuczną inteligencję
temat sam w sobie był interesujący i mieliśmy okazję omawiać go z różnych perspektyw.
Marcin - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - CISSP - Certified Information Systems Security Professional
Przetłumaczone przez sztuczną inteligencję
kompetencje trenera
Evghenii - Arctic Stream
Szkolenie - CISSP - Certified Information Systems Security Professional
Przetłumaczone przez sztuczną inteligencję
Dobra organizacja materiałów i zrozumiały angielski prowadzącego.
Ion Temciuc - Arctic Stream
Szkolenie - CISSP - Certified Information Systems Security Professional
Przetłumaczone przez sztuczną inteligencję
Dobra organizacja materiałów i zrozumiały angielski prowadzącego.
Hanny - Arctic Stream
Szkolenie - CISSP - Certified Information Systems Security Professional
Przetłumaczone przez sztuczną inteligencję
Jego wiedza, sposób na wyjaśnianie oraz jego miłość
Marcelo Martinez - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - CISSP - Certified Information Systems Security Professional
Przetłumaczone przez sztuczną inteligencję
Lubiłem połączenie teorii z praktycznym przykładem przypadku. Bardzo dobra przeglądова każej tematyki, a następnie przejście przez slajdy.
Leszek Wislowski - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - CISSP - Certified Information Systems Security Professional
Przetłumaczone przez sztuczną inteligencję