Plan Szkolenia

Zarządzanie bezpieczeństwem i ryzykiem

  • Podstawy poufności, integralności i dostępności (CIA)
  • Zarządzanie bezpieczeństwem, polityki i ramy referencyjne (ISO 27001, NIST CSF)
  • Analiza, ocena i minimalizacja ryzyka
  • Analiza wpływu na biznes, świadomość bezpieczeństwa i szkolenia
  • Kwestie prawnych, regulacji, zgodności i prywatności (GDPR, HIPAA, lokalne prawa)

Bezpieczeństwo aktywów

  • Klasyfikacja, właśności i ochrona informacji
  • Obsługa danych (retencja, usunięcie, kopie zapasowe, transfer)
  • Ochrona prywatności i zarządzanie cyklem życia danych
  • Bezpieczne używanie aktywów i kontrola mediów

Inżynieria bezpieczeństwa

  • Zasady projektowania bezpiecznych systemów i architektur
  • Kryptografia: symetryczna, asymetryczna, haszowanie, PKI, zarządzanie kluczami
  • Rozważania związane z fizycznym bezpieczeństwem i modułami bezpieczeństwa sprzętowego (HSM)
  • Bezpieczna wirtualizacja, wzorce bezpieczeństwa w chmurze, bezpieczne używanie API

Bezpieczeństwo komunikacji i sieci

  • Modele sieci, protokół i bezpieczne komunikacje (TLS, VPN, IPSec)
  • Obrona perymetryczna, segmentacja, zapory ogniowe, IDS/IPS
  • Bezpieczeństwo sieci bezprzewodowych, dostęp zdalny i architektury sieci zero-trust
  • Bezpieczne projektowanie architektur sieciowych w środowiskach chmurowych i hybrydowych

Zarządzanie tożsamością i dostępem (IAM)

  • Kontrola dostępu: identyfikacja, uwierzytelnianie, autoryzacja i odpowiedzialność
  • Dostawcy tożsamości, federacja, SSO i federacja dostępu w chmurze
  • Zarządzanie dostępem uprzywilejowanym (PAM) i kontrola dostępu oparte na rolach (RBAC)
  • Cykl życia tożsamości: dostarczanie, usuwanie i przegląd uprawnień

Ocena i testowanie bezpieczeństwa

  • Testowanie kontrol bezpieczeństwa: SAST, DAST, testowanie penetracyjne, skanowanie podatności
  • Strategie audytowe i ramy przeglądowe
  • Zarządzanie logami, monitorowanie i ciągłe oceny
  • Techniki red teamingu, blue teamingu i symulacji przeciwnika

Operacje bezpieczeństwa

  • Planowanie, obsługa i śledztwo w sprawie incydentów
  • Projektowanie, monitorowanie i integracja inteligencji zagrożeń w centrum operacji bezpieczeństwa (SOC)
  • Zaplatanie, zarządzanie podatnościami i zarządzanie konfiguracją
  • Kontynuacja działalności, odzyskiwanie po awarii i planowanie odporności

Bezpieczeństwo w rozwoju oprogramowania

  • Bezpieczny cykl życia oprogramowania (SDLC) i praktyki DevSecOps
  • Wspólne podatności (poza OWASP Top 10) i wzorce minimalizacji
  • Przegląd kodu, analiza statyczna/dynamiczna i bezpieczne ramy
  • Ryzyko łańcucha dostaw, zarządzanie zależnościami i ochrona w czasie działania

Strategia egzaminu, praktyka i zakończenie

  • Format egzaminu CISSP, strategia odpowiedzi i zarządzanie czasem
  • Praktyczne egzaminy i quizy dla poszczególnych dziedzin
  • Analiza luk i indywidualne plany nauki
  • Rekomendowane zasoby, społeczności i ścieżki ciągłego uczenia się

Podsumowanie i następne kroki

Wymagania

  • Co najmniej 5 lat doświadczenia zawodowego, opłaconego pracy w dwóch lub więcej dziedzinach (ISC)² CISSP lub równoważne doświadczenie
  • Podstawowa wiedza na temat pojęć związanych z bezpieczeństwem informacji, sieci i systemów oprogramowania
  • Znajomość zarządzania ryzykiem, kryptografii i operacji IT

Grupa docelowa

  • Specjaliści ds. bezpieczeństwa informacji przygotowujący się do egzaminu CISSP
  • Architekci bezpieczeństwa, menedżerowie i konsultanci
  • Liderzy IT, audytorzy i specjaliści ds. zarządzania
 35 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (7)

Propozycje terminów

Powiązane Kategorie